Sunteți pe pagina 1din 21

BackTrack

En este articulo vamos a aprender como instalar BackTrack desde cero y como
utilizarlo. Tambin aprenderemos a utilizar y enumerar algunas de las herramientas que
incluye y el funcionamiento del John The Ripper en esta distribucin ya que permite
realizar el crackeo de una contrase!a con diversos "#$ a la vez cosa que da una mayor
rapidez y eficiencia. Este proceso no lo incluyen las otras distribuciones ya que es una
caracter%stica propia de esta distribucin.
&o que veris entre ' en los cuadros de te(to son mis propios comentarios eso no debis
ponerlo en la consola ya que son peque!as aclaraciones que os permitir)n entender
me*or los procesos que estamos realizando.
BackTrack
BackTrack es una distribucin &inu( en formato &ive+#, enfocada a la seguridad y al
hacking. Esta distribucin consta de numerosas herramientas enfocadas a la seguridad.
BackTrack es una distribucin muy aceptada y popular entre las comunidad de
$eguridad -nform)tica. BackTrack fue creada de la unin de dos distribuciones
orientadas a la seguridad. el /uditor 01ha(.
-nicio de BackTrack
&o primero que debemos hacer es descargar el &ive+#, de su pagina 1eb donde
podemos encontrar la distribucin en descarga directa http233444.remote+
e(ploit.org3backtrack5do4nload.html ahora tenemos que grabar el archivo .iso como
imagen de #d.
Como grabar un ISO
$i nunca has grabado un una imagen -so una manera muy sencilla de hacerlo es instalar
el 6ero 7uno de los programas mas conocidos para grabar cds o ,8,s9 despus de la
instalacin tema que no vamos a abordar en este art%culo debis hacer lo siguiente. #lic
derecho:/brir con:Elegir programa:E(aminar.
,espus buscad el e*ecutable 6ero.e(e y lo seleccion)is el mismo programa
identificara el archivo y solo deberis seguir los pasos t%picos de grabacin.
Sigamos...
;na vez hemos realizado todo esto debemos iniciar el "# desde el disco previamente
grabado. <ltimamente los nuevos "#s ya lo detectan solo metiendo el #, en el lector
que tengas si es un "# mas antiguo deberemos configurar la bios para que arranque
desde #, bien ahora ya estamos iniciando el BackTrack 78er -magen =.>9
Imagen 1.0
$i todo ha cargado correctamente nos pedir) los siguientes datos2
Usuario: root
Pasword: toor
&uego nos quedara de la siguiente manera 78er -magen =.=9.
Imagen 1.1
#reando "articiones
#ada disco duro constituye una unidad f%sica distinta. $in embargo. los sistemas
operativos no traba*an con unidades f%sicas directamente sino con unidades lgicas.
,entro de una misma unidad f%sica de disco duro puede haber varias unidades lgicas.
#ada una de las unidades lgicas es lo que nosotros nombramos particin. Eso quiere
decir que podemos dividir nuestro disco duro en dos unidades lgicas y hacer como si
tuviramos dos discos duros. &as particiones pueden ser de dos tipos2 particiones
primarias y particiones lgicas. /unque solo las particiones primarias se pueden activar.
"ara que un disco duro sea utilizable tiene que tener al menos una particin.
&os $? deben instalarse en particiones primarias porque si no el $? no arrancar%a. El
resto de particiones que no contengan un $? pueden ser creadas como particiones
lgicas. @ay algunos $? que dicen poder ser instalados en particiones primarias pero
esto no es del todo cierto ya que deben tener instalados un peque!o programa en una
particin primaria.
;no de los programas m)s conocidos para crear particiones en el "artition Aagic ahora
en su versin B.> para mas informacin podis visitar
http233es.4ikipedia.org34iki3"artitionAagic pero en este caso vamos a crear las
particiones desde la misma consola del BackTrack introducimos lo siguiente. "ara
escribir la t%pica 3 lo debemos hacer desde el teclado numrico ya que el teclado en el
BackTrack no es en espa!ol y es diferente al que nosotros solemos usar. /hora
realizamos los siguientes pasos.
#digo2
BT ~ # fdisk /dev/sda
Device contains neither a valid DOS partition table, nor Sun, SGI or
OSF disklabel
Buildin a ne! DOS disklabel" #hanes !ill re$ain in $e$or% onl%,
until %ou decide to !rite the$" &fter that, of course, the previous
content !on't be recoverable"
#o$$and ($ for help)*n +enter,
#o$$and action
e e-tended
p pri$ar% partition (./0)* p +enter,1&2u3 selecciona$os
la partici4n pri$aria1
5artition nu$ber (./0)* .+enter, 16sto es el nu$ero de la partici4n1
First c%linder (./078, default .)*+enter, 15resionando enter lo
2ue hace$os
es seleccionar la opci4n default 2ue es . 1
9sin default value .
:ast c%linder or ;si<e or ;si<e= or ;si<e> (./078, default 078)*
;7?= +enter, 16sto
es el ta$a@o en $eas de la partici4n creada1
#o$$and ($ for help)*n +enter,
#o$$and action
e e-tended
p pri$ar% partition (./0)*p +enter,
5artition nu$ber (./0)* A +enter,
First c%linder (7A/078, default 7A)*+enter,
9sin default value B
:ast c%linder or ;si<e or ;si<e= or ;si<e> (B/078, default 078)*
;7.A= +enter,
#o$$and ($ for help)* n +enter,
#o$$and action
e e-tended
p pri$ar% partition (./0)*p +enter,
5artition nu$ber (./0)* C +enter,
First c%linder (D./078, default D.)*+enter,
9sin default value D.
:ast c%linder or ;si<e or ;si<e= or ;si<e> (D./078, default 078)*
+enter,
9sin default value 078
#o$$and ($ for help)* a +enter,
5artition nu$ber (./0)* . +enter,
#o$$and ($ for help)* t +enter,
5artition nu$ber (./0)* A +enter,
Ee- #ode (T%pe : to list codes )* : 1 Fos listara el nu$ero de las
opciones 2ue pode$os eleir1
Ee- #ode (T%pe : to list codes)* BA 1(Ger I$aen ."A) 6l BA es :inu-
S!ap, vosotros podHis eleir la 2ue $Is os convena1
#o$$and ($ for help)* ! +enter,
The partition table has been alteredJ
#allin ioctl() to re/read partition table"
S%ncin disks"
Imagen 1.2
#reando $istema de Cicheros
&o que tenemos que hacer ahora es crear el sistema de ficheros en las particiones para
poder escribir datos en las particiones. 6ormalmente cada sistema de ficheros ha sido
dise!ado para me*orar el rendimiento de un $istema ?perativo en concreto. @ay
diferentes sistemas de ficheros voy a e(plicar brevemente cada uno de ellos2
-FAT2 Este sistema de archivos se basa en una tabla de asignacin de archivos que se
convierte en el %ndice del disco duro. /unque este sistema tiene grandes limitaciones
como por e*emplo que el nombre de archivos debe ser corto. tama!o m)(imo de
particiones de DEB y algunos otros inconvenientes.
-VFAT2 En este sistema de archivos se consigue solucionar alguno de los problemas que
ten%a el C/T como por e*emplo que logra ampliar el l%mite de caracteres a DFF entre
nombre y e(tensin.
-FAT322 "ermite traba*ar con particiones mayores de DEB es una de las me*oras que
incorpora.
-TFS2 Este es el sistema de archivos que permite utilizar todas las caracter%sticas de
seguridad y proteccin de archivos de 1indo4s 6T.
-!PFS2 @"C$ es el sistema de archivos propio de ?$3D. ;tiliza una estructura muy
eficiente para organizar los datos en las particiones.
"ara crear las particiones debemos hacer lo siguiente os e(plicare algunos de los pasos
que realizaremos pero no todos porque algunos son totalmente deductivos y repetitivos.
#digo2
BT ~ # $kfs"e-tC /dev/sda.
$keAfs ."CB (C?/Kun/A??7)
Files%ste$ labelL
OS t%pe* :inu-
Block si<eL.?A0 (loL?)
Fra$ent si<eL.?A0 (loL?)
.0?78 inodes, 78.M8 blocks
AB?M blocks (7"??N) reserved for the super user
First data blockL.
D block roups
B.MA blocks per roup, B.MA fra$ents per roup
A??B inodes per roup
Superblock backups stored on blocks*
B.MC, A07DD, 0?M8.
Oritin inode tables* done
#reatin Pournal (0?M8 blocks)* done
Oritin superblocks and files%ste$ accountin infor$ation* done
This files%ste$ !ill be auto$aticall% checked ever% A7 $ounts
or .B? da%s, !hichever co$es first" 9se tuneAfs /c or /i to
override
BT ~ # $kfs"e-tC /dev/sdaC 1Ger I$aen ."C1
$keAfs ."CB (C?Kun/A??7) Files%ste$ labelL
OS t%pe* :inu-
Block si<eL0?M8 (loLA)
Fra$ent si<eL0?M8 (loLA)
CBDB0? inodes, DD7.C8 blocks
CBD78 blocks (7"??N) reserved for the super user
First data blockL?
A0 block roups
CAD8B blocks per roup, CAD8B fra$ents per roup
.8.8? inodes per roup
Superblock backups stored on blocks*
CAD8B, MBC?0, .8CB0?, AAMCD8, AM0M.A
Oritin inode tables* done
#reatin Pournal (.8CB0 blocks)* done
Oritin superblocks and files%ste$ accountin infor$ation* done
This files%ste$ !ill be auto$aticall% checked ever% AD $ounts or
.B? da%s, !hichever co$es first" 9se tuneAfs /c or /i to overrid
Imagen 1.3
Aontar los dispositivos
&o siguiente que debemos hacer es montar los dispositivos. /ccedemos al directorio
tmp para montarlos. #reamos los directorios necesarios y montamos los dispositivos. &o
haremos todo de la siguiente manera2
#digo2
BT ~ # cd /t$p 1&ccede$os al
directorio t$p1
BT t$p ~ # $kdir boot 1#rea$os el
directorio boot1
BT t$p ~ # $kdir btA 1#rea$os el
direcotorio btA1
BT t$p ~ # $ount /dev/sda. boot
1=ontar la pri$era particion de la unidad sda, en el directorio
$encionado 1
BT t$p ~ # $ount /dev/sdaC btA
1=ontar la tercera particion de la unidad sda, en el directorio
$encionado 1
&o que debemos introducir ahora es start( en la consola lo que har) ser) iniciar el
entorno grafico G,E. Bueno una vez iniciado el entorno grafico nos quedara as%. 78er
-magen =.H9.
Imagen 1."
/hora vamos a instalar el BackTrack en nuestro @, 7disco duro9. Bueno lo primero
que hacemos es desplegar el men<. "or si alguien no lo sabe es la G azul que hay aba*o
a la izquierda. $eguidamente vamos a $ystem y despus a BackTrack -nstaller.
6os saldr) el cuadro de instalacin lo que debemos hacer es rellenarlo con los datos
adecuados con los que antes hemos utilizado para prepara la instalacin.
,ebemos rellenar los datos de la siguiente manera2 78er -magen =.F9.
Imagen 1.#
Sour$e2 3Boot
Ins%a&& 'a$(Tra$( %o2 3tmp3btD
)ri%e *'+ %o2 3dev3sda
Ins%a&&a%ion *e%,od2 Real 7DI>> AB Requiered9
J seguidamente le damos a install. J nos quedara el $? instalado en nuestro disco duro
ahora no nos har) falta el &ive+#, para usar BackTrack.
,e paseo
Bueno ahora vamos a dar un paseo por BackTrack y nombrar algunas de los comandos
de &inu( y seguidamente las herramientas que lleva incluida esta distribucin.
#omandos B)sicos &inu(
Cd -nombre dire$%orio-+ #ambia al directorio se!alado
C. -origen- -des%ino-+ #opia el archivo especificado
*(dir -dire$$i/n-+ #rea un directorio donde le especifiquemos
*0 -origen- -des%ino-+ Aueve el archivo donde le digamos
1s+ &ista del contenido del directorio en el que nos encontremos
Ca%+ $e utiliza para ver el contenido de un archivo
@erramientas
BackTrack lleva una serie de herramientas muy interesantes enfocadas al mundo de la
seguridad y del hack. 8oy a se!alar el tipo de herramientas que lleva y voy a nombrar
algunas de ellas. ?s voy a e(plicar como utilizar una herramienta por consola as%
tendris una gu%a a seguir para poder utilizar todas las herramientas ya que todas pueden
utilizarse de manera intuitiva y con ayuda de un peque!o traductor.
/lguno de los grupos de herramientas no voy a e(plicarlos porque son demasiado
evidentes y otros no demasiado interesantes. "ara acceder a las herramientas vamos al
men< de BackTrack y despus BackTrack aqu% como podis ver es donde est)n todas las
herramientas.
El primer tipo de herramientas son las de2
Enumeration2 78er -magen =.K9
Imagen 1.2
Estas herramientas se utilizan para sacar informacin de las maquinas como por e*emplo
su $? y algunas de ellas tambin dan informacin sobre los servicios que corren en el
"# e(aminado. ;na de las herramientas m)s conocidas en este campo es 6map que
funciona como scanner pero tambin puede englobarse en este campo.
?s voy a e(plicar como usar una de las herramientas que incluye Enumeration en la
pesta!a de ?perating $ystem+++L M"robeD.
Esta aplicacin se utiliza por consola como habris podido comprobar despus de
e*ecutarla.
/l abrir la aplicacin nos quedara as% 78er -magen =.I9
Imagen 1.3
/rriba del todo nos sale el nombre de programa y el autor.
A)s aba*o nos sale su modo de uso que es2 MprobeD N?ptionsO target.
#omo vemos primero va el nombre de programa para hacer referencia a el en consola
despus las opciones que salen enumeradas *usto deba*o del modo de uso y target es la
ip o dns del "# a escanear. 8amos a realizar una prueba.
haremos la prueba con nuestro mismo "#. "ondremos MprobeD =DI.>.>.= en esta
ocasin no daremos ninguna opcin eso ya deberis ponerlas a vuestro gusto.
$uponiendo que no entend)is nada de lo que dicen las opciones podis usar el mismo
traductor que tiene google http233444.google.es3language5toolsPhlQes esto os permitir)
utilizar cualquier herramienta ya que podris traducir las palabras que no entend)is.
Bueno despus de hacer realizado el escaneo nos quedara lo siguiente. 78er -magen =.B9
Imagen 1.4
#omo podis ver al finalizar el escaneo aba*o del todo pone2
+@ost =DI.>.>.= Running ?$2 &inu( Gernel D.H.R>S 7Euess probability2 =>>T9
El host es nuestra propia maquina por eso mismo el $istema ?perativo o el Gernel que
detectara ser) el del BackTrack y nos dice que el $istema ?perativo que usa es el
Gernel D.H.R> como veis la herramienta nos ha dado el Gernel que tiene la m)quina que
hemos escaneado. &a herramienta ha cumplido totalmente su funcin. Este tipo de
herramientas son muy <tiles cuando queremos saber el Gernel que tiene alguna maquina
en concreto para saber que e(ploits podemos utilizar.
E(ploit /rchives2 78er -magen =.U9
Este grupo de herramientas son los e(ploits este apartado consta de la herramienta ya
muy conocida Aetasploit.
J por otro lado de otra herramienta muy importante en esta distribucin y es Ail4>rm+
Ail4>rm /rchive. Esta herramienta consta de todos los e(ploits de mil4>rm ordenados
por "lataforma seguidamente por ,enial of $ervice. Remote o &ocal. cuando hemos
dado todos estos datos obtendremos una lista de todos los e(ploits disponibles ahora
solo cabe elegir uno y utilizarlo. $e ha de reconocer que si uno sabe utilizar esta
herramienta tendr) en su poder una herramienta de gran potencial.
Imagen 1.5
En este apartado del art%culo os voy a ense!ar a utilizarla esta herramienta. ;na vez la
hemos abierto desde el men< de herramientas accederemos a platfmors de la siguiente
manera. #d platfmors una vez en este directorio miraremos que elecciones tenemos por
hacer. E*ecutamos el comando &s para saber que carpetas hay en este directorio 78er
-magen D.>9 #omo podemos ver nos sale una lista con las diferentes plataformas entre
ellas destacaremos &inu( y 1indo4s que son las mas destacables.
Imagen 2.0
;na vez elegida la plataforma haremos lo siguiente cd nombredelaplatarforma.
$eg<n la plataforma que eli*amos nos saldr). ,enial of $ervice. Remote. &ocal ahora
accedemos al tipo de e(ploit que queramos por e*emplo cd Remote cuando estemos en
este directorio volvemos a e*ecutar el comando &s y nos saldr) una lista con todos los
posibles e(ploits ahora lo que debemos hacer es darles permisos de e*ecucin para eso
haremos lo siguiente.
Permisos de e6e$u$i/n
"ara cambiar los permisos de un archivo debemos usar el comando chmod.
Este comando tiene varias sinta(is permitidas la primera es2
chmod NopcionesO modo+en+octal fichero
O.$iones %7.i$as son: +R para que mire tambin en los subdirectorios de la ruta.
- 0 para que muestre cada fichero procesado
El modo en octal es un n<mero en base B que especifique el permiso. "or e*emplo. III
es indica todos los permisos posibles para todos los tipos de usuario. KKK indica que se
dan permisos de lectura y escritura. pero no de e*ecucin. IKK indica que se dan
permisos de lectura y escritura. pero slo tienen permiso de e*ecucin para los usuarios
que son due!os del archivo. IFF indica permisos para lectura y e*ecucin. pero escritura
slo para el usuario que es due!o del archivo.
86em.&o:
chmod III e(ploit.sh
/signa todos los permisos al archivo e(ploit.sh
&a segunda no utiliza los n<meros de manera octal
chmod NopcionesO modo N. modoOV fichero
"ara ello tenemos que tener claros los distintos grupos de usuarios2

u: usuario due!o del fichero
g: grupo de usuarios del due!o del fichero
o: todos los otros usuarios
a: todos los tipos de usuario
Tambin hay que saber la letra que abrevia cada tipo de permiso2
+: son los permisos de lectura
): se refiere a los permisos de escritura
9: son los permisos de e*ecucin
86em.&o:
chmod aQr4( e(ploit.sh
,espus de hace resto el archivo e(ploit.sh tendr) permisos de lectura. escritura.
e*ecucin para todos los usuarios.
#uando un archivo tenga permisos de e*ecucin nos saldr) de color verde en la consola.
;na vez le hemos dado permisos lo que debemos hacer es compilar el e(ploit para eso
hacemos gcc nombre.c destino.
$i no ponemos destino simplemente hacemos gcc nombree(ploit.c
&o que har) ser) crear un archivo con el nombre de a.out simplemente lo que debemos
hacer ahora es e*ecutar el e(ploit de la siguiente manera
/.out 78er -magen D.=9
Imagen 2.1
;na vez e*ecutado el e(ploit nos dir) el modo de usarlo.
Usage2 a.out Wh XhostnameL +port X"uertoL +u XusuarioL +s Xpass4ordL
#omo veis nos da unos pasos muy sencillos para e*ecutar y utilizar correctamente el
e(ploit.
Cuzzers2 78er -magen D.D9
Es una metodolog%a para buscar errores en un protocolo. mediante la cual se env%an
diferentes tipos de paquetes que contienen datos que empu*an las especificaciones del
protocolo al punto de romperlas. Estos paquetes se mandan a un sistema capaz de
recibirlos para despus monitorear los resultados.
:ue .uedes ,a$er $on e& Fu;;ing:
=. ,escubrir vulnerabilidades en cualquier tipo de protocolo.
D. ,ar informacin para crear cdigos con el fin de e*ecutar cdigo arbitrario o cause
,o$.
R. #ausar una denegacin del servicio.
H. #ausar logs en el sistema atacado.
F. En pocos casos romper permanentemente un servicio.
K. "robar la fiabilidad de ciertas aplicaciones.
#omo veis es una tcnica que si sabiendo utilizarla podemos sacarle un gran
rendimiento.
$poofing2 78er -magen D.R9
Imagen 2.3
En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de
identidad generalmente con usos maliciosos o de investigacin.
@ay diferentes tipos de $poofing que voy a enumerar y e(plicar muy brevemente2
IP S.ooging- #onsiste b)sicamente en sustituir la direccin -" origen de un paquete
T#"3-" por otra direccin -" a la cual se desea suplantar
Ar. S.oo<ing- $uplantacin de identidad por falsificacin de tabla /R"
=S S.oo<ing- $uplantacin de identidad por nombre de dominio. $e trata del
falseamiento de una relacin S6ombre de dominio+-"S ante una consulta de resolucin
de nombre. es decir. resolver con una direccin -" falsa un cierto nombre ,6$ o
viceversa
)eb S.oo<ing- $uplantacin de una p)gina 4eb real aunque no debe confundirse con el
pishing.
*ai& S.oo<ing- $uplantacin en correo electrnico de la direccin e+mail de otras
personas o entidades. Esta tcnica es usada con asiduidad para el env%o de e+mails como
suplemento perfecto para el uso de phising y para $"/A. es tan sencilla como el uso de
un servidor $AT" configurado para tal fin.
Tunneling2 78er -magen D.H9
&a tcnica de tunneling consiste en implementar un protocolo de Red sobre otro .El uso
de esta tcnica persigue diferentes ob*etivos. dependiendo del problema que se est
tratando. como por e*emplo. la redireccin de tr)fico.
Imagen 2."
Corensic Tools2 78er -magen D.F9
Imagen 2.#
$e denomina an)lisis forense al proceso de analizar una copia completa de un sistema
que ha sufrido una intrusin o ataque.
El an)lisis forense permite obtener la mayor cantidad posible de informacin sobre2
El mtodo utilizado por el atacante para introducirse en el sistema
&as actividades il%citas realizadas por el intruso en el sistema
El alcance y las implicaciones de dichas actividades
&as Ypuertas traserasZ instaladas por el intruso
Realizando un an)lisis forense nos permitir). entre otras cosas. recuperarnos del
incidente de una manera m)s segura y evitaremos en la medida de lo posible que se
repita la misma situacin en cualquiera de nuestras m)quinas.
;n buen an)lisis forense debe dar respuestas a varias cuestiones. entre las que se
encuentran las siguientes2
[En que fecha e(acta se ha realizado la intrusin o cambioP
[\uin realiz la intrusinP
[#mo entr en el sistemaP
[\u da!os ha producido en el sistemaP
$i una vez realizado el an)lisis forense no conocemos con e(actitud las respuestas a
estas preguntas. no tendremos un an)lisis funcional. Esto puede derivar en futuros
ataques. bien por la misma persona. o bien por diferentes medios de intrusin que
desconozcamos.
#rackeo de #ontrase!as
Bueno lo que os voy a ense!ar ahora es como aprovechar el Jonh The Ripper y el
BackTrack para poder creackear contrase!as con varios pcs. Teniendo la potencia de
varios pcs lo que conseguiremos es reducir el tiempo de creackeo por e*emplo si en un
pc normal una contrase!a tarda en ser crackeada D d%as si utiliz)ramos este mtodo D
pcs solo tardar%a = d%a imag%nense el potencial que podemos sacarle a esto.
"ara los que no saben
John the Ripper es un programa de criptograf%a que aplica fuerza bruta para descifrar
contrase!as. Es uno de lo m)s utilizados en su campo. Esta herramienta fue dise!ada en
principio para sistemas operativos ;ni( pero luego se e(tendi u ahora funciona en al
menos =F $istemas ?perativos diferentes. /l ser de soft4are libre se puede encontrar en
la mayor%a de distribuciones &inu(. /unque es una herramienta catalogada para el
cracking. Es una utilidad para administradores que si es usada adecuadamente no crea
ning<n tipo de peligro para el $istema ?perativo en el que se usa dicha @erramienta.
#omo Cunciona
Jonh the Ripper lo que hace es usar un ataque de fuerza bruta usando un diccionario con
palabras que puede ser contrase!as t%picas y las van probando de una en una. Esto
funciona bien porque la mayor parte de las contrase!as que usa la gente son palabras de
diccionario. "ero John the Ripper tambin prueba con variaciones de estas palabras2 les
a!ade n<meros. signos. may<sculas y min<sculas. cambia letras. combina palabras. etc.
/dem)s ofrece el t%pico sistema de fuerza bruta en el que se prueban todas las
combinaciones posibles. sean palabras o no. ]ste es el sistema m)s lento. y usado slo
en casos concretos. ya que los sistemas anteriores.
Bueno lo que debemos hacer ahora es ba*arnos los archivos apropiados para realizar
esta actividad.
Ba*ando las herramientas necesarias
"ara ba*ar las herramientas que necesitamos debes entrar en la p)gina http233offensive+
security.com3do4nloads.html.
Imagen 2.2
@emos de ba*ar estos archivos2 78er -magen D.K9
P>e.mo
C&ien%.mo
Ser0er.mo
?o,n-m.i.mo
&as guardaremos en el directorio Root ya que as% a la hora de e*ecutarlas nos ser) m)s
cmodo.
/hora lo que vamos a hacer es darles permisos de e*ecucin como ya hicimos
anteriormente con otros archivos. 78er -magen D.I9
Imagen 2.3
;na vez que ya les hemos dado permisos de e*ecucin lo que debemos hacer ahora es lo
siguiente.
&o siguiente lo haremos utilizando el entorno grafico primero de todo abrimos el men<
despus abrimos la seccin -nternet y seguidamente abrimos Gonqueror 7Gonqueror es
un navegador libre. Cunciona como gestor de archivos y tambin como navegador 1eb9
y accedemos al directorio 3root que es donde est)n los archivos que ba*amos hace un
momento.
"reparando el $ervidor
;na vez que accedemos al directorio. E*ecutamos el archivo $erver.mo y nos creara un
archivo llamado $erver.py esto es un modulo cosa que ara que ahora el $istema
?perativo cargue este modulo al iniciarse. /hora debemos reiniciar el "# abrimos la
consola y escribimos reboot comando que utilizaremos siempre que queramos que el "c
se reinicie. ;na vez reiniciado el "c nos saldr) lo siguiente2 78er -magen D.B9
Imagen 2.4
"rimero nos pide el nombre que tendr) el @ostserver aconse*o que los nombres no
lleven ni W ni puntos ni otros caracteres que no sean letras ya que solo contara hasta que
aya una separacin o un guin o un punto. J despus la clave secreta que debemos
recordarla para despus poder configurar el cliente. ;na vez en la consola hacemos lo
siguiente mpdtrace Wl y nos dar) la ip que despus deberemos introducir en el cliente.
;na vez configurado la maquina $erver.
#onfigurando #liente
#ogeremos la m)quina que actuara de cliente. &o que haremos ser) lo mismo que
hemos hecho con la maquina $erver pero en esta ocasin el archivo que e*ecutaremos
ser) el de #lient.mo que a su vez nos creara el archivo #liente.py. una vez e*ecutado
este archivo reiniciamos el "#. #uando vuelva a iniciarse nos saldr) unas cuestiones
que debemos completarlo de la siguiente manera 78er -magen D.U9

Imagen 2.5
=+/qu% debemos introducir el nombre que queremos darle al @ostcliente.
D+,ebemos introducir la ip que obtuvimos en el "c maquina.
R+,ebemos introducir la misma contrase!a que escribimos en la configuracin del
cliente.
/hora para ver que los dos "#s est)n conectados e*ecutamos el comando mpdtrace
como veis en la lista nos salen D "#s que son los dos nombres que hemos configurado
ahora si crackeamos una contrase!a lo har)n los dos "cs como si fueran uno sea un "c
con el doble de potencia bien seguidamente lo que haremos ser) utilizar el crackeador.
#rackeando
/hora vamos a realizar las pruebas de #rackeo con los dos "cs sobre la contrase!a de
administrador. El archivo que contiene la contrase!a es el archivo 3etc3shado4. 8amos a
realizar este e*ercicio paso por paso.
&o primero que vamos a hacer es cambiar la contrase!a que viene por defecto en
BackTrack que es 7toor9. para eso abriremos la consola y e*ecutaremos el comandos
"ass4d yo en este caso he cambiado la contrase!a toor por la contrase!a hacker he
usado esta contrase!a para que el crackeador se de prisa en creackearla ya que hacer es
un termino muy corriente mediante el mtodo diccionario le ser) muy f)cil creckearla.
78er -magen R.>9
Imagen 3.0
Bien una vez cambiada la contrase!a lo que vamos a hacer es copiar el archivo shado4
que se encuentro en el directorio 3etc lo copiaremos en el directorio
3pentest3pass4ord3*ohn+=.I.D3run 78er -magen R.=9
Imagen 3.1
El comando que se usa para realizar una accin utilizando los ,os "cs es mdp
e*ecutemos el comandos en la consola mpdhelp y ahora podemos ver los comandos mas
importantes de este comando. 78er -magen R.D9

Imagen 3.2
/hora e*ecutaremos el comando mpdrun como veis nos informa de lo que debemos
hacer para poder e*ecutar acciones con diversos "#s. 78er -magen R.R9
Imagen 3.3
Bien por ultimo vamos a realizar el crackeo del archivo 3etc3shado4 como os di*e antes
este es el archivo que contiene la contrase!a del administrador de el $istema.
Bien ahora vamos al men<+++ BackTrack+++ "ass4ord /ttaks+++ ?ffline /ttaks y
abrimos el crackeador *ohn una vez abierto e*ecutaremos el comando ls para ver que
verdaderamente copiamos el archivo shado4 en el directorio. /hora lo que debemos
hacer es darle permisos de e*ecucin para poder crackearlo e*ecutamos chmod III
shado4. Bien seguidamente debemos e*ecutar el comando ls y como veremos estar) en
verde cosa que quiere decir que le dimos permisos de e*ecucin.
Bueno ahora lo que vamos a hacer es mirar si los dos ordenador est)n conectados
correctamente e*ecutamos el comando mpdtrace si nos sale una lista con los dos "cs es
que todo esta correcto y podemos proceder a crackear el archivo. Bien cuando de verdad
hemos comprobado que est)n conectados e*ecutaremos lo siguiente.
8&,a$(erC&ien%e run @ A m.ie>e$ 6o,n s,adow 78er -magen R.H9
#omo podis ver despus de e*ecutar este comando *ohn nos da la contrase!a de
administrador que antes hab%amos puesto.
Imagen 3."
,espedida El finalV
"ara acabar lo que debemos hacer es poner en consola "o4eroff esto har) un apagado
total de "c.
Espero que el art%culo os haya gustado y que haya conseguido ense!aros que es
BackTrack y su gran potencial en el mundo del @ack.

S-ar putea să vă placă și