Sunteți pe pagina 1din 20

BackTrack

Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como us lo.Tambm aprendem a usar e lista algumas das ferramentas e do desempenho, incluindo o John The Ripper nesta distribuio e que permite a quebra de uma senha com vrios tipos de PCS, ao mesmo tempo dar maior rapidez e eficincia. Esse processo no inclui a outras distribuies, pois uma caracterstica dessa distribuio. * O que voc vai ver a partir da s caixas de texto so meus prprios comentrios que voc no deve coloc -lo no console como so pequenos os esclarecimentos que lhe permitir compreender melhor os processos que estamos fazendo.

BackTrack
BackTrack Linux um formato de Live -CD focada em segurana e hackers. Esta distribuio composto por diversas ferramentas centradas na segurana. BackTrack uma distribuio amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criado a partir da fuso de duas distribuies orientada para a segurana, o Auditor + Whax.

Inicio de BackTrack
A primeira coisa a fazer baixar o CD -Live do seu site onde voc pode encontrar http://www.remote-exploit.org/backtrack_download.html distribuio directa download agora temos que salvar o arquivo. Iso imagem de CD . Como Gravar uma ISO Se voc nunca queimou uma imagem ISO de uma forma simples de fazer isso instalar o Nero (um dos programas mais conhecidos para a gravao de CDs ou DVDs) aps a emisso de instalao que no iremos abordar neste artigo, voc deve fazer o seguinte. Direito-clique em Abrir com Escolher programa -Review. Aps a nero.exe executvel procurar e identificar seleccionis o arquivo mesmo programa e somente voc ter que seguir os passos tpicos da gravao. Seguimos ... Uma vez que tenhamos feito tudo isso, devemos iniciar o computador a partir do disco gravado anteriormente, os novos PCs ultimamente e ele de tectou apenas colocar o CD no drive, se voc tem um PC mais antigo que configurar a BIOS para arrancar a partir do CD, mas agoraestamos comeando BackTrack (Veja Imagem 1.0)

Imagen 1.0

Se tudo for colocado corretamente ir perguntar o seguinte:


Usuario: root Pasword: toor

Ento, continuamos como se segue (ver Figura 1.1).

Imagen 1.1

Criando parties Cada disco rgido uma unidade fsica diferente. No entanto, os sistemas operacionais no funcionam com unidades fsicas diretamente, mas com unidades lgicas. Dentro da mesma unidade de disco rgido fsico pode ser mais drives lgicos. Cada uma das unidades lgicas o que chamamos de partio. Isso significa que podemos dividir seu disco rgido em duas unidades lgicas e agir como se tivssemos dois discos rgidos. As parties podem ser de dois tipos: as parties primrias e parties lgicas. Embora apenas as parties primrias podem ser ativados. Para um disco rgido utilizvel deve ter pelo menos uma partio. O sistema operacional deve s er instalado em parties primrias, caso contrrio o sistema operacional no inicializar. As outras parties que no contm um sistema operacional pode ser criado como parties lgicas. Portanto, h alguns que dizem que pode ser instalado em parties p rimrias, mas isso no inteiramente verdade, devem ter instalado um pequeno programa en una particin primaria.

Um dos programas mais conhecidos para criar parties no Partition Magic agora em verso 8.0 para obter mais informaes, por favor visite http://es.wikipedia.org/wiki/PartitionMagic mas neste caso vamos criar as parties de um mesmo console BackTrack introduzir o seguinte. Para escrever o tpico / o que fazemos a partir do teclado como o teclado do BackTrack em espanhol e diferente do que costumamos usar. Agora, execute os seguintes passos.
Cdigo: BT ~ # fdisk /dev/sda Device contains neither a valid DOS partition table, nor Sun, SGI or OSF disklabel Building a new DOS disklabel. Changes will remain in memory only, until you decide to write them. After that, of course, the previous content won't be recoverable. Command (m for help):n [enter] Command action e extended p primary partition (1 -4): p [enter]*Aqu seleccionamos la particinprimaria* Partition number (1 -4): 1[enter] *Estoes el numero de la particin* First cylinder (1 -456, default 1):[enter] *Presionando enter lo quehacemos esseleccionar la opcin default quees 1 * Using default value 1 Last cylinder or +size or +sizeM or +sizeK (1 -456, default 456): +50M [enter] *Esto es el tamao en megas de la particincreada* Command (m for help):n [enter] Command action e extended p primary partition (1 -4):p [enter] Partition number (1 -4): 2 [enter] First cylinder (52 -456, default 52):[enter] Using default value 8 Last cylinder or +size or +sizeM or +sizeK (8 -456, default 456): +512M [enter] Command (m for help): n [enter] Command action e extended p primary partition (1 -4):p [enter] Partition number (1 -4): 3 [enter] First cylinder (71 -456, default 71):[enter] Using default value 71 Last cylinder or +size or +sizeM or +sizeK (71 -456, default 456): [enter] Using default value 4 56 Command (m for help): a [enter] Partition number (1 -4): 1 [enter] Command (m for help): t [enter] Partition number (1 -4): 2 [enter] Hex Code (Type L to list codes ): L * Noslistara el numero de lasopcionesquepodemoselegir* Hex Code (Type L to list cod es): 82 *(VerImagen 1.2) El 82 es Linux Swap, vosotrospodiselegir la quemsosconvenga*

Command (m for help): w [enter] The partition table has been altered! Callingioctl() tore -readpartitiontable. Syncing disks.

Imagen 1.2

Criando sistema de arqui vos O que temos de fazer agora criar as parties do sistema de arquivos para gravar dados sobre as parties. Normalmente, cada sistema de arquivos foi projetado para melhorar o desempenho de um determinado sistema operacional. Existem diferentes sistemas de arquivos Vou explicar brevemente cada uma delas: "FAT: Este sistema de arquivos baseado em uma tabela de alocao de arquivos que se torna o ndice do disco rgido. Embora este sistema tem limitaes importantes, como o nome do arquivo deve ser curto, o tamanho mximo de partio de 2GB e alguns outros inconvenientes. "VFAT: Neste sistema de arquivos realizada atravs da resoluo de alguns problemas que tinha o FAT, como o realizado para estender o limite de 255 caracteres entre o nome ea extenso. "FAT32: permite trabalhar com parties maiores que 2 GB uma das melhorias includas nele. "NTFS: Este o sistema de arquivos que permite que voc use todos os recursos de segurana dos ficheiros do Windows NT. -HPFS: HPFS o sistema de arquivo do prprio OS / 2. Ela usa uma estrutura muito eficiente para a organizao de dados sobre as parties. Para criar as parties que voc deve fazer o seguinte vou explicar alguns dos passos que ns vamos fazer, mas no todos porque alguns so tota lmente dedutivo e repetitivo.
Cdigo: BT ~ # mkfs.ext3 /dev/sda1 mke2fs 1.38 (30 -Jun-2005) Filesystem label= OS type: Linux Block size=1024 (log=0)

Fragment size=1024 (log=0) 14056 inodes, 56196 blocks 2809 blocks (5.00%) reserved for First data block=1

the super user

7 block groups 8192 blocks per group, 8192 fragments per group 2008 inodes per group Superblock backups stored on blocks: 8193, 24577, 40961 Writing inode tables: done Creating journal (4096 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 25 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to override BT ~ # mkfs.ex t3 /dev/sda3 *VerImagen 1.3* mke2fs 1.38 (30Jun -2005) Filesystem label= OS type: Linux Block size=4096 (log=2) Fragment size=4096 (log=2) 387840 inodes, 775136 blocks 38756 blocks (5.00%) reserved for the super user First data block=0 24 block groups 32768 blocks per group, 32768 fragments per group 16160 inodes per group Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912 Writing inode tables: done Creating journal (16384 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 27 mounts or 180 days, whichever comes first. Use tune2fs -c or -i tooverrid

Imagen 1.3

Montagem de dispositivos A prxima coisa a fazer montar o dispositivo. Muda o diretrio para montar tmp. Ns criamos os diretrios necessrios e montar os dispositivos. Faremos tudo o seguinte:

Cdigo: BT ~ # cd /tmp *Accedemos al directorio tmp* BT tmp ~ # mkdir boot *Creamosel directorio boot* BT tmp ~ # mkdir bt2 *Creamosel direcotorio bt2* BT tmp ~ # mount /dev/sda1 boot *Montar laprimeraparticion de launidadsda, eneldirectorio mencionado * BT tmp ~ # mount /dev/sda3 bt2 *Montar la terceraparticion de launidadsda, eneldirectorio mencionado *

O que devemos agora entrar startx no console, que ser a partir do ambiente grfico KDE. Bem, depois de iniciar o ambiente grfico que continuar assim.(Ver Figura 1.4).

Imagen 1.4

Agora vamos instalar o BackTrack em nosso HD (disco rgido). Bem, a primeira coisa que fazemos mostrar menu. No caso de quem no sabe o K azul canto inferior esquerdo. Em seguida, v para Sistema e depois BackTrack Installer. Vamos instalar o caixa que temos de fazer preench -lo com os dados adequados com os quais temos anteriormente utilizadas para preparar a instalao. Ns preenchemos os dados como se segue: (ver imagem 1.5).

Imagen 1.5 Source: /Boot InstallBackTrackto : /tmp/bt2 Write MBR to: /dev/sda InstallationMethod : Real (2700 MB Requiered)

E ento d-lo a instalar. E ainda temos o sistema operacional instalado no disco rgido agora teremos o CD-Live para usar inversas. Passo a Passo Bem, agora vamos dar um passeio no BackTrack e nome de alguns dos comandos no Linux, as ferramentas que incluiu a distribuio.

Comandos Bsicos Linux


Cd /nombredirectorio/ - Cambia al directoriosealado Cp /origen/ /destino/ - Copia elarchivo especificado Mkdir /direccin/- Crea undirectorio donde le especifiquemos Mv /origen/ /destino/ - Mueveelarchivo donde le digamos Ls- Lista delcontenidodeldirectorioenel que nos encontremos Cat - Se utiliza para ver elcontenido de unarchivo

Ferramentas BackTrack um conjunto de ferramentas muito interessantes centradas na segurana mundial eahack. Vou indicar o tipo de ferramentas que tem e vou citar alguns deles. Vou explicar como usar uma ferramenta eo console ter um guia para seguir a fim de utilizar todas as ferramentas e todos podem ser usados de forma intuitiva e com a ajuda de um tradutor de pequeno porte.
Alguno de los grupos de herramientas no voy a explicarlos porque son demasiado evidentes y otros no demasiado interesantes. Para acceder a lasherramientasir

para o menu e em seguida, BackTrackBackTrack aqui como voc pode ver onde todas as ferramentas. O primeiro tipo de ferramentas so:

Enumeration: (Ver Imagen 1.6)

Imagen 1.6

Estas ferramentas so utilizadas para extrair informaes de mquinas, tais como seu sistema operacional e alguns deles tambm do informaes sobre os servios em execuo no PC reviso. Uma das ferramentas mais populares nesta rea est a funcionar como scanne r Nmap, mas tambm podem ser includos neste campo. Vou explicar como usar uma ferramenta que inclui na enumerao XProbe2 Sistema Operacional guia --->. Esta aplicao utilizada por console e voc tem visto depois da corrida. Quando voc abrir o aplic ativo continuar a ser assim (ver Figura 1.7)

Imagen 1.7

Acima de tudo, temos o nome do programa e autor. Abaixo vai a maneira que ns usamos : Xprobe2 [Options alvo]. Como se v primeiro o nome do programa para se referir ao console depois de deixar opes listadas diretamente abaixo do alvo e modo de usar o IP ou DNS do computador para digitalizar. Iremos realizar um teste. testamos com o nosso prprio PC. Ns Xprobe2 ser 127.0.0.1, nessa ocasio, no dar nenhuma opo e voc ter que coloc-los a seu gosto. Supondo que voc no percebe nada dizem as opes que voc pode usar o mesmo tradutor que http://www.google.es/language_tools?hl=es google isso permitir que voc usar qualquer ferramenta que voc pode traduzir as palavras que no p ercebem. Bem, depois de fazer o exame que tinha feito a seguir. (Veja a imagem 1.8)

Imagen 1.8

Como voc pode ver o final da digitalizao de todos os lugares abaixo: -Host 127.0.0.1 durao OS: Linux Kernel 1930/04/02 "(probabilidade Guess 100%) O acolhimento a nossa prpria mquina por isso que o sistema operacional ou kernel que ir detectar o BackTrack e nos diz que o kernel do sistema operacional utilizado o 1930/04/02 como voc v a ferramenta nos deu o kernel que voc tem a mquina que temos digitalizadas.A ferramenta foi totalmente cumprido a sua funo. Tais ferramentas so muito teis quando queremos saber o kernel que tem alguma mquina especfica para saber que podemos usar exploits. Arquivos Exploit: (Image Ver 1.9) Este grupo de instrumentos so feitos desta seo consiste de uma ferramenta bem conhecida e Metasploit. E do outro lado de um outro instrumento muito importante para esta distribuio e est Milw0rm-Milw0rm Archive. Esta ferramenta consiste de todas as faanhas de Mi lw0rm, em seguida, classificadas por plataforma de negao de servio, local ou remoto, quando tivermos todos os dados que obtemos uma lista de todos os exploits disponveis agora s escolher uma e us -lo. preciso reconhecer que, se algum

sabe como usar essa ferramenta ir ter na sua posse uma grande ferramenta
potencial.

Imagen 1.9

Esta seco do artigo, vou ensinar voc a utilizar esta ferramenta. Uma vez que tenhamos aberto a partir do menu Ferramentas comear platfmors seguinte. platfmorsCd vez neste diretrio vai olhar para que a eleio tem que ser feito. Execute o comando ls para saber que existem pastas nesse diretrio (ver imagem 2.0) Como voc pode ver temos uma lista de diferentes plataformas, incluindo Linux e Windows que destacar os mais notveis.

Imagen 2.0

Depois de ter escolhido a plataforma vai fazer o seguinte cdnombredelaplatarforma. De acordo com a plataforma que ir escolher, Denialof Service, remoto e local, agora chegamos ao tipo de explorao que queremos, por exemplo, Remote cd quando voltarmos a este executar o diretrio do comando ls e vamos comear uma lista de todos os possveis exploraes agora ns devemos fazer dar -lhes permisses de execuo para que possamos fazer a seguir. Permisses de execuo

Para alterar as permisses de um arquivo deve usar o comando chmod.

Este comando tem a sintaxe vrios permitiu a primeira :


chmod [opciones] modo-en-octal fichero

opes tpicas so :-R para olhar tambm nos subdiretrios do caminho. - V para mostrar todos os arquivos processados
O modo octal um nmero em base 8 para especificar a licena. Por exemplo, 777 apresentado todas as permisses possveis para todos os tipos de usurio. Indica que existem 666 permite ler e escrever, mas no foi implementa do. Indica que existem 766 licenas de leitura e escrita, mas tm apenas permisso de execuo para usurios que possuem o arquivo. 755 indica a permisso de ler e executar, mas escrever somente para o usurio dono do arquivo. Exemplo: chmod 777 exploit. sh Atribuir todas as permisses para o arquivo exploit.sh O segundo no usa nmeros como octal chmod [opes [mode], o modo de arquivo] ... Para fazer isso, devemos ser claros quanto a diferentes grupos de usurios: u: usurio dono do arquivo g: grupo de usurios do dono do arquivo o: todos os outros usurios a: todos os tipos de usurios Tambm preciso saber a letra, que reduz cada tipo de licena: R permisses: leitura so W: refere-se as permisses X: Executa permisses Exemplo: chmod a = rwxexploit.sh Depois que o arquivo no ir descansar exploit.sh permisses de leitura, gravao, execuo para todos os usurios. Quando um arquivo tem as permisses de execuo nos deixar verde no console. Uma vez que tenhamos dado a permisso que temo s que fazer compilar o

exploitpara o destino que ns gccnombre.c. Se ns no apenas alvo do gccnombreexploit.c O que vamos fazer criar um arquivo com o nome a.out exatamente o que fazer agora executar o exploit seguinte A.out (veja a Figura 2.1)

Imagen 2.1

Uma vez executado, o exploit vai nos dizer como ela usada. Uso:a.out-h<port><hostname> -port-s-u<usurio><senha> Como voc pode ver nos d alguns passos simples de implementar e utilizar com sucesso a explorar. Fuzzers: (Image Ver 2.2) uma metodologia de erros em um protocolo, que so enviados por diferentes tipos de pacotes que contm dados que as especificaes do protocolo empurrar o ponto de ruptura. Estes pacotes so enviados a um sistema capaz de receber e acompanhar os resultados. O que pode fazer com Fuzzing: 1. Descoberta de vulnerabilidades em qualquer protocolo. 2. Fornecer informaes para criar cdigos para executar cdigo arbitrrio ou causar negao de servio. 3. Causar uma negao de servio. 4. Porque o sistema atacado lo gs. 5. Em casos raros, permanentemente quebrar um servio. 6. Para testar a fiabilidade de determinadas aplicaes. Como voc pode ver uma tcnica utilizada, sabendo que se pode obter um excelente desempenho.

Spoofing:

(Ver Imagen 2.3)

Imagen 2.3

Em termos de segurana de rede se refere ao uso de tcnicas de phishing, normalmente com o uso malicioso ou de investigao. Existem diferentes tipos de falsificao que ir listar e explicar muito brevemente: IP Spooging " basicamente substituindo o en dereo IP de origem de TCP / IP para outro endereo IP para o qual pretende representar ArpSpoofing, Phishing para forjar tabela ARP DNS Spoofing, Phishing nome de domnio. a distoro de uma relao de "Domain Name" IP "para uma consulta de resoluo de nomes, ou seja, resolvido com um falso endereo IP um nome DNS ou vice -versa Web Spoofing "falsificao de um site real, mas no devem ser confundidas com phishing. Endereo SpoofingSpoofing-Mail e-mail de e-mail de outras pessoas ou entidades. Esta tcnica usada regularmente para enviar e -mails como um complemento perfeito para o uso de phishing e spam, to simples quanto usar um servidor SMTP configurado para o efeito. Tunneling: (Image Ver 2.4) A tcnica de encapsulamento implementar um protocolo de rede sobre a outra. A utilizao desta tcnica objectivos diferentes, dependendo do problema a ser tratado, por exemplo, redirecionamento de trfego.

Imagen 2.4

Forensic Tools: (Ver Imagen 2.5)

Imagen 2.5

A anlise forense chamado o processo de anlise de uma cpia completa de um sistema que sofreu uma invaso ou ataque. A anlise forense pode obter tanta informao quanto possvel sobre: O mtodo utilizado pelo atacante para entrar no sistema As atividades ilegais realizadas pelo in truso no sistema O alcance e as implicaes de tais atividades As portas "para trs" instalado pelo intruso Realizando uma anlise forense permitir, nomeadamente, a recuperar do incidente de uma forma mais segura e evitar, tanto quanto possvel repetir a mesma situao, em qualquer de nossas mquinas. Uma boa anlise forense deve dar respostas a vrias questes, entre as quais as seguintes: Em que data exacta a intruso ocorreu ou mudana?

Quem fez a invaso? O que acontecia no sistema? O dano ocorreu no sistema? Se depois de completar a percia no sei as respostas exatas para essas perguntas, no teremos uma anlise funcional. Isso pode levar a novos atentados, seja pela mesma pessoa, ou por diferentes meios de intruso no sei. Passwordcracking Bem o que eu vou mostrar agora como utilizar Jonh The Ripper e senhas creackearBackTrack para vrios computadores. Ter o poder de vrios computadores que estamos fazendo reduzir o tempo creackeo por exemplo, se um pc normal tem uma senha para ser quebr ado dois dias, se utilizado este mtodo 2 pcs apenas tomar um dia imaginar o potencial que ns podemos chegar a ele. Para aqueles que no sabem John theRipper um programa de criptografia que se aplica a fora bruta para quebrar senhas. um dos mais utilizados em seu campo. Esta ferramenta foi projetada inicialmente para sistemas operacionais Unix, mas se espalhou ou trabalha agora em pelo menos 15 diferentes sistemas operacionais. Sendo software livre pode ser encontrada na maioria das d istribuies Linux. Embora seja uma ferramenta para rachar agendada. uma utilidade para os administradores que, se usado corretamente no criar qualquer perigo para o sistema operacional que usa esta ferramenta. Como funciona Jonh fazer o Estripador usar um ataque de fora bruta usando um dicionrio com palavras que podem ser tpicas e as senhas so testados um a um. Isso funciona bem porque a maioria das pessoas usa senhas que so palavras do dicionrio. Mas John theRipper tambm testar variaes des sas palavras so acrescentados nmeros, pontuao, letras maisculas, letras mudana, combinando palavras e assim por diante. Ele tambm oferece o sistema de fora bruta tpico que os testes de todas as combinaes possveis, so as palavras ou no. Este o sistema mais lento, e utilizados apenas em casos especficos, como os sistemas anteriores. Bem, o que fazer agora sair os arquivos apropriados para essa atividade.

Biaxando as ferramentas necessrias Para baixar as ferramentas que voc precisa para entrar na pgina http://offensive-security.com/downloads.html .

Imagen 2.6

Devemos baixar esses arquivos: (ver imagem 2.6)


Pxe.mo Client.mo Server.mo John-mpi.mo

Salve-o no diretrio raiz, bem execut-los quando que vamos ser mais confortvel. Agora o que vamos fazer dar -lhes permisses de execuo como eu fazia antes com outros arquivos. (Veja a imagem 2.7)

Imagen 2.7

Depois de ter-lhes dado permisso para realizar o que precisamos agora o seguinte. A prxima coisa que vou fazer isso usando o ambiente grfico antes de tudo abra o menu depois de abrir a seo de Internet e abra o Konqueror (Konqueror um navegador grtis. Atua como gerenciador de arquivos e tambm como u m navegador

da Web) e ir para o / root, que onde so os arquivos que voc baixou h pouco.

Preparando o servidor Uma vez que voc acessar o diretrio. Server.mo executar o arquivo e vamos criar um arquivo chamado uma coisa Server.py mdulo que est arando a carga OS este mdulo na inicializao. Agora temos que reiniciar o PC abra o console de comando e digite reboot para usar sempre que quiser reiniciar o PC. Depois vamos reiniciar o PC o seguinte: (ver imagem 2.8)

Image 2,8 Primeiro, perguntou o nome que ir aconselhar o HostServ no ter os nomes ou - ou pontos ou outros caracteres diferentes letras e que s at a enfermeira dizer uma separao ou um trao o u um ponto. E ento a chave secreta e ento ns temos que lembrar de configurar o cliente.Uma vez no console, faa o seguinte mpdtrace -ly nos dar o ip que depois que fazemos para o cliente. Depois de configurar a mquina Server. Configurando o Cliente Tomaremos a mquina cliente a agir. O que vamos fazer o que temos feito com a mquina do servidor, mas desta vez o arquivo ser executado Client.mo que por sua vez, criou-nos Cliente.py arquivo, quando executado o arquivo, reinicie o PC. Quando ns comeamos de novo, vamos concluir algumas questes da seguinte forma (ver imagem 2.9)

Imagen 2.9

1 "Aqui digite o nome que quer dar ao Hostcliente. 2 Entramos no ip tivemos na mquina PC. 3 " preciso digitar a mesma senha que voc digita na configurao do cliente.

Agora, para ver que os dois PCs esto ligados mpdtrace executar o comando que voc v na lista vamos 2 PCs que so os dois nomes que criaram agora se eles vo quebrar a senha, os dois PCs como um osso de um PC com o dobro potncia bem abaixo do que vamos fazer usar o cracker.

Crackeando
Agora vamos fazer testes de quebra com os dois PCs na senha do administrador. O arquivo contendo a senha o arquivo / etc / shadow. Ns estamos indo para executar este passo a passo. A primeira coisa que devemos fazer mudar a senha padro que vem no BackTrack (toor), para que abra o console e executar o comando passwd, neste caso eu mudei a senha para o toor hacker senha eu usei essa senha para que o cracker teria que seguir em frente creackearla desde fazer um termo muito comum dicionrio usando o mtodo pode facilmente creckearla. (Veja a imagem 3.0)

Imagen 3.0

Bem, depois de mudar a senha que estamos fazendo copiar o arquivo shadow que est localizado no diretrio / etc c opiado para o diretrio / pentest/password/john-1.7.2/run (ver imagem 3.1)

Imagen 3.1

O comando utilizado para executar uma ao usando os dois PCs mdp executar os comandos no console mpdhelp e agora podemos ver os comandos mais importantes deste comando. (Veja a imagem 3.2)

Imagen 3.2

Agora, execute o comando como voc v mpdrun informa -nos o que devemos fazer para implementar aes com vrios PCs (ver imagem 3.3)

Imagen 3.3
Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes este o arquivo contendo a senha do administrador do sistema. Bem, agora ns menu BackTrack --- --- --- Offline Senha AttaksAttaks e abra o cracker John depois de aberto execute o comando ls para ver quem realmente copiou o arquivo shadow no diretrio. Agora temos que fazer dar permisso de execuo para executar chmod 777 crack sombra. Bem, ento corremos o comando ls e como ser coisa verde para dizer que deu-lhe permisses de execuo. Bem, agora o que vamos fazer ver se os dois computadores esto conectados corretamente mpdtrace executar o comando se obter uma lista dos dois PCs que tudo est correto e que pode avanar para o arquivo de crack. Bem, quando ns vimos que realmente esto ligadas executar o seguinte.

ElhackerCliente executar ~ # sombra johnmpiexec (ver imagem 3.4) Como voc pode ver aps a execuo deste comando John d a senha do administrador antes de postar.

Imagen 3.4

Despedidas ao final ...


Finalmente temos a fazer desligar console Poweroff isso vai fazer uma transformao total. Espero que tenha gostado do artigo e conseguiu ensinar BackTrack e seu grande potencial no mundo da Corte.
========================== Gostou? Quer mais? Visite: www.PiratasVirtuais.com W WW . P I R A T A S V I R T U A I S . C O M www.piratasvirtuais.com ...:::AtualizacoesDiarias :::... Aplicativos | Cursos | Games | Musica | Videos Tutoriais | ConteudoXxX | Revistas | Plugins Wallpapers | E-Books | E mais...

=======================================

S-ar putea să vă placă și