Sunteți pe pagina 1din 25

Manual Geral Back Track em Portugus (nico na net)

Manual - BackTrack - Brasil

Neste artigo iremos aprender como instalar o BackTrack a partir do zero e como us-lo. Tambm aprenderemos a usar algumas das suas ferramentas e do desempenho, incluindo o John The Ripper nesta distribuio o que permite a quebra de uma senha com vrios tipos de PCS, ao mesmo tempo dar maior rapidez e eficin cia. Esse processo no inclui a outras distribuies, pois uma caracterstica dessa distribuio.

* O que voc vai ver a partir das caixas de texto so meus prprios comentrios que voc no deve coloc-lo no console como so pequenos os esclarecimentos que lhe permitir compreender melhor os processos que estamos fazendo.

BackTrack
BackTrack Linux um formato de Live-CD focando a segurana e hacking. Esta distribuio composto por diversas ferramentas centradas na segurana. BackTrack uma distribuio amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criada a partir da fuso de duas distribuies orientada para a segurana, o Auditor + Whax.

Inicio de BackTrack
A primeira coisa a fazer baixar o CD-Live, site onde voc pode encontrar http://www.remote-exploit.org/backtrack_download.htmluma distribuio directa para download, agora temos que salvar o arquivo .Iso imagem no CD .

Como gravar um ISO Se voc nunca queimou uma imagem ISO, uma forma simples de fazer isso instalar o Nero (um dos programas mais conhecidos para a gravao de CDs ou DVDs) aps a emisso de instalao que no iremos abordar neste artigo, voc deve fazer o seguinte. Direito-clique em Abrir com Escolher programa-Review. Nero.exe Aps o executvel procurar e identificar

Sigamos...
 

agora estamos comeando ackTrack. er Imagem 1.0)


 !

Imagem 1.0

Usuario: root Senha: toor

Criando arties
funcionam com unidades fsicas diretamente mas com unidades lgicas. Dentro da mesma unidade de disco rgido fsico pode ser mais drives lgicos. Cada uma das unida des lgicas o
  $

Cada disco rgido uma unidade fsica diferente.

Logo aparecer da seguinte maneira:

er Imagem 1.1).

Imagem 1.1
#

o entanto os sistemas operacionais no

"

e tudo for colocado corretamente ir perguntar o seguinte

drive se tiver um


ue confi urar a

C mais anti o

ravado anteriormente os novos




Cs ultimamente e ele detectou apenas colocar o CD no IO para arrancar a partir do CD mas

Uma vez


e e

amos fei o

o isso

 

avao

e vemos i i iar o

omputador a partir do disco

 

se e io
 

is o

i o

esmo

ma e some e o e

e se

i os assos i os a

que chamamos de partio. Isso significa que podemos dividir seu disco rgido em duas unidades lgicas e agir como se tivssemos dois discos rgidos. As parties podem ser de dois tipos: as parties primrias e parties lgicas. Embora apenas as parties primrias podem ser ativados. Para um disco rgido utilizvel deve ter pelo menos uma partio.

O sistema operacional deve ser instalado em parties primrias, caso contrrio o sistema operacional no ir arrancar. As outras parties que no contm um sistema operacional pode ser criado como parties lgicas. Portanto, h alguns que dizem que pode ser instalado em parties primrias, mas isso no inteiramente verdade, devem ter instalado um pequeno programa em uma partio primria.

m dos programas mais conhecidos para criar parties o Partition Magic agora em verso

8.0 para obter mais informaes, por favor visite http://es.wikipedia.org/wiki/PartitionMagic mas neste caso vamos criar as parties de um mesmo console BackTrack introduzir o seguinte. Para escrever o tpico / o que fazemos a partir do teclado como o teclado do BackTrack espanhol e diferente do que costumamos usar. Agora, execute os seguintes passos. Cdigo:

BT ~ # fdisk /dev/sda

Device contains neither a valid DOS partition table, nor Sun, SGI or OSF disklabel Building a new DOS disklabel. Changes will remain in memory only, until you decide to write them. After that, of course, the content won't be recoverable. Command (m for help):n [enter] Command action e extended p primary partition (1 -4): p [enter]*Aqu seleccionamos la particin primaria* Partition number (1 -4): 1[enter] *Esto es el numero d e la particin* First cylinder (1 -456, default 1):[enter] *Presionando enter lo que hacemos es seleccionar la opcin default que es 1 * previous

Using default value 1 Last cylinder or +size or +sizeM or +sizeK (1 -456, default 456): +50M [enter] *Es to es el tamao en megas de la particin creada* Command (m for help):n [enter] Command action e extended p primary partition (1 -4):p [enter]

Partition number (1 -4): 2 [enter] First cylinder (52 -456, default 52):[enter]

Using default value 8 Last cylinder or +size or +sizeM or +sizeK (8 -456, default 456): +512M [enter] Command (m for help): n [enter] Command action e extended p primary partition (1 -4):p [enter]

Partition number (1 -4): 3 [enter] First cylinder (71 -456, default 71):[enter] Using default value 71 Last cylinder or +size or +sizeM or +sizeK (71 -456, default 456): [enter]

Using default value 456 Command (m for help): a [enter] Partition number (1 -4): 1 [enter]

Command (m for help): t [enter] Partition number (1 -4): 2 [enter] Hex Code (Type L to list codes ): L opciones que podemos elegir* Hex Code (Type L to list codes): 82 *(Ver Imagen 1.2) El convenga* 82 es Linux * Nos listara el numero de las

Swap, vosotros podis elegir la que ms os

Command (m for help): w [enter] The partition table has been altered! Calling ioctl() to re -read partition table. Syncing disks.

Imagem .2

Criando sistema de ficheiros


O que temos de fazer agora criar as parties do sistema de arquivos para gravar dados sobre as parties. Normalmente, cada sistema ficherosparticiones. Normalmente, cada sistema de arquivos foi projetado para melhorar o desempenho de um determinado sistema operacional. Existem diferentes sistemas de arquivos Vou explicar brevemente cada um deles:

-FAT: Este sistema de arquivos baseado em uma tabela de alocao de arquivos que se torna o ndice do disco rgido. Embora este sistema tem limitaes importantes, como o nome do arquivo deve ser curto, o tamanho mximo de partio de 2GB e alguns outros inconvenientes.

-VFAT: Neste sistema de arquivos vai conseguir resolver todos os problemas que tinha o FAT, como o realizado para estender o limite de 255 caracteres entre o nome ea extenso.

-FAT32: Permite trabalhar com parties maiores que 2 GB uma das melhorias includas nele.

-NTFS: Este o sistema de arquivos que permite que voc use todos os recursos de segurana dos ficheiros do Windows NT.

&

-HPFS: HPFS o sistema de arquivo do prprio OS / 2. Ela usa uma estrutura muito eficiente para a organizao de dados sobre as parties.

Para criar as parties que voc deve fazer o seguinte vou explicar alguns dos passos que ns vamos fazer, mas no todos porque alguns so totalmente dedutivo e repetitivo.

Cdigo:

BT ~ #

mkfs.ext3 /dev/sda1

mke2fs 1.38 (30 -Jun-2005) Filesystem label= OS type: Linux Block size=1024 (log=0) Fragment size=1024 (log=0) 14056 inodes, 56196 blocks 2809 blocks (5.00%) reserved for the super user First data block=1

7 block groups 8192 blocks per group, 8192 fragments per group 2008 inodes per group Superblock backups stored on blocks: 8193, 24577, 40961 Writing inode tables: done Creating journal (4096 blocks): done Writing superblocks and filesystem accounting information: done

This or

filesystem 180 days,

will

be

automatically comes first.

checked Use

every -c

25 or

mounts -i to

whichever

tune2fs

override BT ~ # mkfs.ext3 /dev/sda3 *Ver Imagen 1.3*

mke2fs 1.38 (30Jun -2005) Filesystem label= OS type: Linux Block size=4096 (log=2) Fragment size=4096 (log=2)

387840 inodes, 775136 blocks 38756 blocks (5.00%) reserv ed for the super user First data block=0 24 block groups 32768 blocks per group, 32768 fragments per group 16160 inodes per group Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912 Writing inode tables: done Creating journal (16384 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 27 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to overrid

Imagen .3

Montando os Dispositivos
A prxima coisa a fazer montar o dispositivo. Muda o diretrio para montar tmp. Ns criamos os diretrios necessrios e montar os dispositivos. O que vamos fazer o seguinte:

Cdigo:

BT ~ #

cd /tmp * Acesso para o diretrio tmp * mkdir boot * Crie o diretrio de boot mkdir bt2 * Criar o BT2 direcotorio * mount /dev/sda1 boot

BT tmp ~ # BT tmp ~ # BT tmp ~ #

'

* Monta a primeira partio do disco sda no diretrio acima * BT tmp ~ # mount /dev/sda3 bt2

* Monte a terceira partio da unidade sda no diretrio acima *

O que devemos agora entrar startx no console, que ser a partir do ambiente grfico KDE. Bem, depois de iniciar o ambiente grfico e continuamos. (Ver Imagem .4).
(

Imagem .4
)

Agora vamos instalar o BackTrack em nosso HD (disco rgido). Bem, a primeira coisa que fazemos mostrar menu. No caso de quem no sabe o K azul canto inferior esquerdo. Em seguida, v para Sistema e depois BackTrack Installer.

Vamos instalar o caixa que temos de fazer preench-lo com os dados adequados com os quais temos anteriormente utilizadas para preparar a instalao. Precisamos preencher os detalhes como segue: (Ver Imagem .5).
0

Imagem .5
1

Source: /Boot

Install BackTrack to: /tmp/bt2

Write MBR to: /dev/sda

Installation Met od: Real (2700 MB Requiered) E ento d-lo a instalar. E ainda temos o sistema operacional instalado no disco rgido agora teremos o CD-Live para usar inversas.
2

Prosseguindo:
Bem, agora vamos dar um passeio no BackTrack e nome de alguns dos comandos no Linux, as ferramentas que incluiu a distribuio.

Comandos Bsicos Linux


Cd /nome directorio/- Mude para o diretrio apontado Cp /origen/ /destino/- Copia um arquivo especificado Mkdir /direo/- Cria um diretorio especificado Mv /origen/ /destino/- Move um arquivo apontado Ls-Lista o contedo do diretrio em que nos encontramos Cat- utilizado para visualizar o contedo de um arquivo

Ferramentas

BackTrack carrega um conjunto de ferramentas muito interessantes centradas na segurana mundial ea hack. Vou indicar o tipo de ferramentas que tem e vou citar alguns deles. Vou explicar como usar uma ferramenta eo console ter um guia para seguir a fim de utilizar todas as ferramentas e todos podem ser usados de forma intuitiva e com a ajuda de um tradutor de pequeno porte.

Alguns dos grupos de ferramentas que eu no vou explicar porque so demasiado bvios e no muito interessante. Para acessar o menu v em Ferramentas e em seguida, BackTrack BackTrack aqui como voc pode ver onde todas as ferramentas.

O primeiro tipo de ferramentas so:

Estas ferramentas so utilizadas para extrair informaes de mquinas, tais como seu sistema operacional e alguns deles tambm do informaes sobre os servios em execuo no PC
5

reviso.

ma das ferramentas mais populares nesta rea est a funcionar como scanner

Nmap, mas tambm podem ser includos neste campo.

Vou explicar como usar uma das ferramentas includas no guia de uso do sistema de enumerao --->XProbe2. Esta aplicao usada pelo console e voc tem visto depois da corrida.

Quando voc abrir o aplicativo continuar a ser bem (Ver Imagem .7)
3

Enumerao: (Ver Imagem

.6)

Imagem .6

Imagem .7
6 6

Acima de tudo, temos o nome do programa e autor. Abaixo vai a maneira que ns usamos : Xprobe2 [Options alvo]. Como se v primeiro o nome do programa para se referir ao console depois de deixar as opes listados diretamente abaixo do alvo e modo de usar o IP ou DNS do computador para digitalizar. Iremos realizar um teste. 'Ll teste com o nosso prprio PC. Ns Xprobe2 ser 27.0.0. , nessa ocasio, no dar nenhuma opo e voc ter que coloc -los a seu gosto. Supondo que voc no percebe nada dizem as opes que voc pode usar o mesmo tradutor
7 7

quehttp://www.google.es/language_tools?hl=pt google isso permitir que voc usar qualquer ferramenta que voc pode traduzir as palavras que no percebem. Bem, depois de fazer o exame que tinha feito a seguir. (Ver Imagem .8)
7

Imagem .8

Como voc pode ver o final da digitalizao de todos os lugares abaixo:

acolhimento a nossa prpria mquina por isso que o sistema operacional ou kernel que ir detectar o BackTrack e nos diz que o Sistema Operacional 930/04/02 Kernel usad como a o ferramenta que voc v nos deu o kernel que voc tem a mquina que temos digitalizadas. A ferramenta completamente cumprido a sua funo. Essas ferramentas so muito teis quando queremos saber o Kernel para que qualquer mquina particular saber que podemos usar exploits.
8

Este grupo de instrumentos so feitos nesta seco constitudo por instrumento bem conhecido e Metasploit. E do outro lado de uma outra ferramenta muito importante nessa distribuio e Milw0rm-Milw0rm Archive. Esta ferramenta consiste de todas as faanhas de Milw0rm, em seguida, classificadas por plataforma de negao de servio, local ou remoto, quando tivermos todos os dados que obtemos uma lista de todos os exploits disponveis agora s escolher uma e us-lo. preciso reconhecer que, se algum sabe como usar essa ferramenta deve manter uma ferramenta com grande potencial.

aberto a partir do menu Ferramentas comear platfmors seguinte. platfmors Cd vez neste diretrio vai olhar para que a eleio tem que ser feito. Execute o comando ls para saber que existem pastas nesse diretrio (ver imagem 2.0) Como voc pode ver temos uma lista de diferentes plataformas, incluindo Linux e Windows que destacar os mais notveis.

Esta seo do artigo, vou ensinar voc a utilizar esta ferramenta.

Exploit Arquivos: (Ver Imagem

.9)

Imagem .9

ma vez que tenhamos

-Host

27.0.0.

durao OS: Linux Kernel

930/04/02 "(probabilidade Guess

00%) O

Imagem 2.0

Depois de ter escolhido a plataforma vai fazer o seguinte cd nombredelaplatarforma. De acordo com a plataforma que ir escolher, Denial of Service, remoto e local, agora chegamos ao tipo de explorao que queremos, por exemplo, Remote cd quando voltarmos a este executar o diretrio do comando ls e vamos obter uma lista de todas as faanhas possvel agora que temos a fazer dar permisses de execuo para que possamo fazer a seguir. s

Permisses de execuo Para alterar as permisses de um arquivo deve usar o comando chmod. Sintaxe Este comando tem vrias permitiu a primeira :

chmod [opes] modo arquivo-en-octal opes tpicas so: -R para olhar tambm nos subdiretrios do caminho. - V para mostrar todos os arquivos processados.

O modo octal um nmero em base 8 para especificar a licena. Por exemplo, 777 apresentado todas as permisses possveis para todos os tipos de usurio. Indica que existem 666 permite ler e escrever, mas no foi implementado. Indica que existem 766 licenas de leitura e escrita, mas tm apenas permisso de execuo para usurios que possuem o arquivo. 755 indica a permisso de ler e executar, mas escrever somente para o usurio dono do arquivo.

Exemplo:

chmod 777 exploit.sh

Atribuir todas as permisses para o arquivo exploit.sh

O segundo no usa nmeros como octal

chmod [opes [mode], o modo de arquivo] ...

Para fazer isso, devemos ser claros quanto a diferentes grupos de usurios:

u: surio dono do arquivo g: Grupo de usurios do dono do arquivo o: Todos os outros usuarios a: Todos os tipos de usuarios
A

Tambm preciso saber a letra, que reduz cada tipo de licena:

R: Somente Leitura W: Refere-se as permisses de escritua X: Permisses de execuo

Exemplo:

chmod a=rwx exploit.sh Depois que o arquivo no ir descansar exploit.sh permisses de leitura, gravao, execuo para todos os usurios. Quando um arquivo tem as permisses de execuo nos deixar verde
A

no console.

ma vez que tenhamos dado a permisso que temos que fazer compilar a

explorar para que nome.c destino gcc. Se no alvo apenas fazer nomeexploit.c gcc q vai ue fazer criar um arquivo com o nome a.out exatamente o que fazer agora executar o exploit da seguinte forma A.out (Ver Imagem 2. )
B

ma vez executado, o exploit vai nos dizer como ela usada.

Modo de Usar: a.out h -port -u -s Como voc pode ver nos d alguns passos simples de implementar e utilizar com sucesso a explorar.

Fuzzers: (Ver Imagem 2.2)


uma metodologia de erros em um protocolo, que so enviados por diferentes tipos de pacotes que contm dados que as especificaes do protocolo empurrar o ponto de ruptura. Estes pacotes so enviados a um sistema capaz de receber.

O que voc pode fazer com Fuzzing:

. Descobrir vulnerabilidades em qualquer tipo de protocolo.

2. Fornecer informaes para criar cdigos para executar cdigo arbitrrio ou causar negao de servio. 3. Causar uma negao de servio. 4. Causar logs do sistema atacado. 5. Em casos raros, permanentemente quebrar um servio. 6. Para testar a fiabilidade de determinadas aplicaes.

Como voc pode ver uma tcnica utilizada, sabendo que se pode obter um excelente desempenho.

Imagem 2.

D E

Spoofing: (Ver Imagem 2.3)

Imagem 2.3

Em termos de segurana de rede se refere ao uso de tcnicas de phishing, normalmente com o uso malicioso ou de investigao. Existem diferentes tipos de falsificao que ir listar e explicar muito brevemente:

IP Spooging- Ela consiste basicamente de substituir o endereo IP de origem de TCP / IP para outro endereo IP para o qual pretende representar.

Arp Spoofing- O roubo de identidade para o estabelecimento de tabela ARP.

DNS Spoofing- Personificao nome de domnio. a distoro de uma relao de "Domain Name" IP "para uma consulta de resoluo de nomes, ou seja, resolvido com um falso endereo IP um nome DNS ou vice-versa.

Web Spoofing- Personificao de um Web site real, mas no deve ser confundido com phishing.

Mail Spoofing- Spoofing de e-mail do e-mail para outras pessoas ou entidades. Esta tcnica usada regularmente para enviar e-mails como um complemento perfeito para o uso de phishing e spam, to simples quanto usar um servidor SMTP configurado para o efeito.

Tunneling: (Ver Imagem 2.4)


A tcnica de encapsulamento implementar um protocolo de rede sobre a outra. A utilizao desta tcnica objectivos diferentes, dependendo do problema a ser tratado, por exemplo, redirecionamento de trfego.

Imagem 2.4

Forensic Tools: (Ver Imagem 2.5)

Imagem 2.5

A anlise forense chamado o processo de anlise de uma cpia completa de um sistema que sofreu uma invaso ou ataque.

A anlise forense pode obter tanta informao quanto possvel sobre: O mtodo utilizado pelo atacante para entrar no sistema de atividades ilegais realizadas pelo intruso no sistema, o alcance e as implicaes dessas atividades backdoors instalados pelo intruso.

Realizando uma anlise forense permitir, nomeadamente, a recuperar do incidente de uma forma mais segura e evitar, tanto quanto possvel repetir a mesma situao, em qualquer de nossas mquinas.

ma boa anlise forenses devem dar respostas a vrias questes, entre as quais as seguintes:

Em Quem Como

O dano ocorreu no sistema?

Se depois de completar a percia no sei as respostas exatas para essas pergu ntas, no teremos uma anlise funcional. Isso pode levar a novos atentados, seja pela mesma pessoa, ou por diferentes meios de intruso no sei.

Crackeando Senhas
Bem o que eu vou mostrar agora como utilizar Jonh The Ripper e senhas creackear BackTrack para vrios computadores. Ter o poder de vrios computadores que estamos fazendo reduzir o tempo creackeo por exemplo, se um pc normal tem uma senha para ser quebrado dois dias, se utilizado este mtodo 2 pcs apenas tomar um dia imaginar o potencial que podemos obter esta.

Para aqueles que no sabem:


John the Ripper um programa de criptografia que se aplica a fora bruta para quebrar

que

data

exacta executou

intruso

ocorreu a

ou

mudana? invaso?

ele

entrou

no

sistema?

senhas. um dos mais utilizados em seu campo. Esta ferramenta foi projetada inicialmente para os sistemas operacionais nix, mas se espalhou ou trabalha agora em pelo menos 5 diferentes sistemas operacionais. Sendo o software livre pode ser encontrado nas distribuies Linux Maori. Embora seja uma ferramenta para rachar agendada. uma utilidade para os administradores que, se usado corretamente no criar qualquer perigo para o sistema operacional que usa esta ferramenta.
H G

Como Funciona
Jonh fazer o Estripador usar um ataque de fora bruta usando um dicionrio com palavras que podem ser tpicas e as senhas so testados um a um. Isso funciona bem porque a maioria das pessoas usa senhas que so palavras do dicionrio. Mas John the Ripper tambm testar variaes dessas palavras so acrescentados nmeros, pontuao, letras maisculas, letras mudana, combinando palavras e assim por diante. Ele tambm oferece o sistema de fora bruta tpico que os testes de todas as combinaes possveis, so palavras ou no. Este o sistema mais lento, e utilizados apenas em casos especficos, como os sistemas anteriores. Bem, temos de fazer agora sair os arquivos apropriados para essa atividade.

Baixando as ferramentas necessrias


Para baxiar as ferramentas necessrias necessitamos que entre nesse site: http://offensivesecurity.com/downloads.html.

Imagem 2.6

Temos que baixar esses arquivos: (Ver Imagem 2.6)

Pxe.mo

Client.mo

Server.mo

John-mpi.mo

Salve-o no diretrio raiz e execut-los quando que vamos ser mais confortvel.

Agora o que vamos fazer dar-lhes permisses de execuo como eu fazia antes com outros arquivos. (Ver Imagem 2.7)

Imagem 2.7

Depois de ter-lhes dado permisso para realizar o que devemos fazer agora isso. A prxima coisa que vou fazer isso usando o ambiente grfico antes de tudo abra o menu depois de abrir a seo de Internet e abra o Konqueror (Konqueror um navegador grtis. Works como um gerenciador de arquivos e navegador da Web tambm) e v para / root que onde os arquivos que voc baixou h pouco.

Preparando o Servidor

Uma vez ue voc acessar o diretrio. erver.mo e ecutar o arquivo e vamos criar um arquivo chamado uma coisa erver.py mdulo que est arando a carga O este mdulo na inicializao. Agora temos que reiniciar o C abra o console de comando e digite reboot para
S T P R P Q I

usar sempre que quiser reiniciar o C. Depois vamos reiniciar o C como se segue: Imagem .8)
U R R

rimeiro perguntou o nome que ir aconselhar o ostServ no ter os nomes ou ou pontos ou


Y X W

outros caracteres diferentes letras e que s at a enfermeira dizer uma separao ou um


`

trao ou um ponto.

ento a chave secreta e ento ns temos que lembrar de configurar o


Y W

cliente. Uma vez no console faa o seguinte mpdtrace ly nos dar o ip que depois que fazemos para o cliente. Depois de ter configurado a mquina Server.

Configurando Cliente
Tomaremos a mquina cliente a agir. O que vamos fazer o que temos feito com a mquina do servidor, mas desta vez o arquivo ser e ecutado Client.mo que por sua vez, criou -nos Cliente.py arquivo, quando e ecutado o arquivo, reinicie o C. uando ns comeam de os novo, vamos concluir algumas questes como segue. er Imagem .9)
U R S T Q a Q

Imagem .9
V

1-Aqui preciso digitar o nome que dese a dar a ostcliente.


X b

er

Imagem .8

2-Entramos no ip tivemos na mquina PC. 3-Devemos digitar a mesma senha que voc digita na configurao do cliente.

Agora, para ver que os dois PCs esto ligados mpdtrace executar o comando que voc v na lista vamos 2 PCs que so os dois nomes que criaram agora se eles vo quebrar a senha, os dois PCs como um osso de um PC com o dobro potncia bem abaixo do que vamos fazer usar o cracker.

Crackeando
Agora vamos fazer testes de quebra com os dois PCs na senha do administrador. O arquivo contendo a senha o arquivo / etc / shadow. Ns estamos indo para executar este passo a passo. A primeira coisa que fazemos mudar a senha padro que vem no BackTrack (toor), para que abra o console e executar o comando passwd, neste caso eu mudei a senha toor hacker a senha que eu usei essa senha para o cracker teria que seguir em frente creackearla desde fazer um termo muito comum dicionrio usando o mtodo pode facilmente creckearla. (Ver Imagem 3.0)

Imagem 3.0

Bem, depois de mudar a senha que estamos fazendo copiar o arquivo shadow que est localizado no diretrio / etc copiado para o diretrio / pentest/password/john- .7.2/run (Ver Imagem 3. )
c c

O comando utilizado para executar uma ao usando os dois PCs mdp executar os comandos no console mpdhelp e agora podemos ver os comandos mais importantes deste comando. (Ver Imagem 3.2)

Imagem 3.2

Agora, execute o comando como voc v mpdrun informa-nos o que devemos fazer para implementar aes com diferentes PCs. (Ver Imagem 3.3)

Imagem 3.

Imagem 3.3

Bem, finalmente, fazer a quebra do arquivo / etc / shadow como eu disse antes este o arquivo contendo a senha do administrador do sistema.

Bem, agora ns menu BackTrack --- --- --- Offline Senha Attaks Attaks e abra o cracker John depois de aberto execute o comando ls para ver quem realmente copiou o arquivo shadow no diretrio. Agora temos que fazer dar permisso de execuo para executar chmod 777 crack sombra. Bem, ento corremos o comando ls e como ser coisa verde para dizer que deu -lhe permisses de execuo.

Bem, agora o que vamos fazer ver se os dois computadores esto conecta dos corretamente mpdtrace executar o comando se obter uma lista dos dois PCs que tudo est correto e que pode avanar para o arquivo de crack. Bem, quando ns vimos que realmente esto ligadas executar o seguinte.

ElhackerCliente run ~ # mpiexec john shadow (Ver Imagem 3.4)

Como voc pode ver aps a execuo deste comando John d a senha do administrador antes de postar.

Imagem 3.4

Adeus final ...


Finalmente temos a fazer desligar console Poweroff isso vai fazer uma transformao total.

Espero que tenham gostado do artigo e que vocs tenham aprendido um pouco sobre o BackTrack e seu grande potencial no mundo da penetrao digital.

Autor: Isirius (Modificaes Pedro Farbo) Traduo: Pedro Farbo

S-ar putea să vă placă și