Национальная библиотека им. Н. Э. Баумана
Bauman National Library
Персональные инструменты
BackTrack Linux
Разработчики: | Мати Ахарони, Макс Мозер, Offensive Securit |
---|---|
Постоянный выпуск: | 5 R3 / Август 13, 2012; |
Операционная система: | GNU/Linux-LiveCD |
Платформа: | x86, x86-64, armel, armhf |
Тип ПО: | Debian, Bash, GNOME, KDE |
Лицензия: | Различные |
Веб-сайт | backtrack-linux .org |
BackTrack – дистрибутив Linux, нацеленный на такие задачи, как, тестирование безопасности и цифровая криминалистика. Основан на дистрибутиве Knoppix Linux. В марте 2013 года разработчиками было решено перейти на Debian, таким образом проект был переименован в Kali Linux. [Источник 1] [Источник 2]
Содержание
Применение
На официальном сайте есть такое описание дистрибутива: «Penetration Testing и Ethical Hacking Linux Distribution» или по-другому дистрибутив для тестирования на проникновения и этичного хакинга. Проще говоря, этот дистрибутив содержит множество инструментов, связанных с безопасностью и сетями, которые ориентированы на экспертов в компьютерной безопасности.
Дистрибутив Linux — это не больше чем ядро и набор базовых утилит, приложений и настроек по умолчанию. BackTrack Linux не предоставляет ничего уникального в этом плане. Большинство программ может быть просто установлено в любом другом дистрибутиве, или даже в Windows.
Отличие BackTrack в том, что он наполнен такими инструментами и настройками, которые нужны для тестирования безопасности, а не для обеспечения нормальной работы обычного пользователя. Если вы хотите использовать BackTrack вместо основного дистрибутива — вы совершаете ошибку. Это специализированный дистрибутив для решения определенного круга задач, а это значит, что решение задач, для которых он не был предназначен будет более трудным, например, тот же поиск программ. Возможности BackTrack сосредоточены на тестировании безопасности и форензике. [Источник 3]
История
WHAX (название произошло от White Hat и SLAX) был создан для проведения тестов на проникновение. Изначально базировался на Knoppix и назывался Whoppix. [Источник 4] Однако после выхода версии 3, основанной на Slax, был переименован в WHAX. Разрабатываемый израильским специалистом по информационной безопасности Мати Ахарони, WHAX делал основной акцент на тесты на проникновение. Дистрибутив делал возможным проверку безопасности с помощью компьютеров, расположенных в различных местах.
Auditor Security Collection
Макс Мозер называл Auditor Security Collection швейцарским ножом для оценки безопасности. Одинаковые цели этого дистрибутива и WHAX в конце концов привели к объединению. Он представлял более 300 инструментов в виде графических меню. Это и перекочевало и в BackTrack. Auditor Security Collection представлял собой liveCD на базе knoppix.
13 марта 2013 года был переименован в Kali Linux. [Источник 5]
Инструменты
Данный дистрибутив, как понятно из своего предназначения должен содержать в себе соответсвующий инструментарий. В нем собрали самые популярные открытые решения, которые подпадают под категорию «тестирования на проникновения», «аудит безопастности», «исследование уязвимостей». Дистрибутив распространялся в двух версиях: Live CD и Live USB, которые по сути своей отличаются только носителем, на которую будет установлен дистрибутив. Помимо простого запуска с носителя информации, систему моно было установить на жесткий диск.
BackTrack включает в себя множество известных средств безопасности. Ниже приведен некоторый список самым известных инструментов и их краткое описание:
- Metasploit – база данных поиска и эксплуатации эксплоитов.
- Aircrack-ng – утилита, предназначенная для тестирования взлома Wi-Fi сетей.
- Gerix Wifi Cracker – аналог Aircrack-ng
- Kismet Wireless – аналог Gerix Wifi Cracker
- Nmap – утилита сканирования узлов сети
- Ophcrack – утилита подбора паролей
- Ettercap Project – утилита для атак типа «человек-посередине».
- Wireshark (или Ethereal) – программа для отслеживания пакетов в сети
- BeEF (Browser Exploitation Framework) – аналог Metasploit, направленный исключительно на браузеры.
- THC-Hydra – утилита для брутфорса паролей.
- OWASP Mantra – набор инструментов для взлома, надстроек и скриптов на основе Firefox
- Cisco OCS Mass Scanner — очень надежный и быстрый сканер для маршрутизаторов Cisco для тестирования telnet по умолчанию и включения пароля.
Большая коллекция эксплойтов, а также более распространенное программное обеспечение, такое как браузеры. [Источник 6]
- Armitage — интерфейс Java для Metasploit.
Категории
Все инструменты в системе разделены на категории. Доступ к данным категориям возможен через меню подобное меню пуск в системах семейства Windows.
Разработчики разместили инструменты в 12 категориях:
- Сбор информации
- Оценка уязвимости
- Инструменты для эксплуатации
- Привилегированная эскалация
- Поддержание доступа
- Обратный инжиниринг
- Инструменты RFID
- Стресс-тестирование
- Криминалистика
- Инструменты отчетности
- Сервисы
- Разное
BackTrack – эта не та версия дистрибутива, которая используется пользователями для знакомства с семейством Linux, а профессиональный инструмент, направленный, в первую очередь, не на взлом, а на выявление уязвимостей и своевременного устранения найденных проблем.
История версий
История начинается 5 февраля 2006 года с выпуском BackTrack v.1.0 Beta.
26 Мая 2006 года состоялся первый релиз Backtrack v.1.0.
6 Марта 2007 года – финальный релиз BackTrack 2.
19 июня 2008 года – финальный релиз BackTrack 3.
9 января 2010 года финальный релиз BackTrack 4 Linux kernel 2.6.30.9.
22 ноября 2010 года произошел релиз BackTrack 4 R2.
8 мая 2010 года релиз BackTrack 4 R1.
10 мая 2011 года релиз BackTrack 5 (Linux kernel 2.6.38).
18 августа 2011 года релиз BackTrack 5 R1 (Linux kernel 2.6.39.5).
1 марта 2012 года релиз BackTrack 5 R2 (Linux kernel 3.2.6).
13 августа, 2012 года состоялся последний релиз BackTrack 5 R3.
Всякий раз, когда была выпущена новая версия BackTrack, более старые версии переставали поддерживаться со стороны команды разработчиков BackTrack. В настоящее время нет поддерживаемых версий BackTrack, поскольку в настоящий момент проект основан на Debian и переименован в Kali Linux.
Установка BackTrack Linux
Данное видео демонстрирует процесс установки Backtrack 5 R3 в VirtualBox, с последующей настройкой Wi-Fi. [Источник 7]
Источник
Взламываем Wi-Fi на BackTrack 5 с USB Flash
Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:
Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я решил сделать это с BackTrack 5, установленного на USB Flash.
Для начала скачиваем BackTrack 5 с оф.сайта http://www.backtrack-linux.org/downloads/
Выбираем Release — BackTrack 5, Window Manager на свой вкус, Architecture — 32 или 64 бита, или для arm. Image Type — ISO, Download Type — прямая ссылка или торрент. Образ весит около 2 GB.
После закачки образа, устанавливаем на флешку как описано пользователем Pantheon — Ubuntu с USB? Установка Ubuntu с флешки. Все также.
Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется «Space used to preserve files across reboots». Чем больше флешка — тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато, хотя самое важное оставить хватает.
После установки система на USB Flash, при включении комьютера ставим грузиться с USB.
Выбираем первый вариант — BackTrack Text — Default Boot Text Mode.
С первого взгляда он может напугать новичков «А где графическая оболочка?? «. Но ничего страшного, при включении просто вводим команду:
И увидим свой любимый графический менеджер. Я увидел Gnome 🙂
Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.
Открываем консоль и вводим:
Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.
Если все в порядке, пишем:
Тут также можно выбрать новый интерфейс, который создал airmon-ng — это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.
Видим вот такую картину:
Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.
- BSSID — 00:26:5A:71:B6:CC
- Client — 5C:57:C8:6B:B4:DA
Указываем, чтобы airodump-ng анализировал только нужную нам сетку:
airodump-ng -c 1 —bssid 00:26:5A:71:B6:CC -w 2day wlan1
Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.
Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.
Открываем еще окно терминала и пытаемся отключить его от точки доступа:
aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1
-0 10 означает количество попыток. Может хватить и одной 😉
И видим долгожданную надпись «WPA Handshake» в правом верхнем углу:
Все! Файлы с нужной информацией у нас в руках.
Осталось вытащить из них пароль. На что могут уйди годы. Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше).
aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap
Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.
А вот это уже самая долгожданная картинка! Ключ найден из словаря:
На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.
А на практике мне бы пришлось задействовать John The Ripper или просто John , если не так официально.
Представим, что он у нас установлен:
john —incremental:all —stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w — /root/2day*.cap
Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!
Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!
Источник
[Вопросы] Установка Backtrack 5 на Android (linux)
Привет, Mi Community! |
Сегодня я расскажу как установить подсистему linux в данном случае Backtrack 5
1. Что Необходимо для его запуска?
— Наличие Root Прав
P.S. Для получения Root прав все инструкции есть на 4pda для ваших устройств
— Micro SD, отформатированная под раздел ExFat (По желанию)
P.S. Все инструкции можете найти в интернете!
— Скачать и распаковать вот этот образ
P.S. Не важно куда распаковывать на Micro SD либо во Внутреннюю память Главное запомнить расположение!
— Скачать Скрипт и поместить рядом с распакованным образом
— Установить Bosybox и в приложении указать папку system/xbin
— Установить терминал
— Установить Total Commander
— Установить VNC viewer
— Поддержка loopback интерфейса
P.S. Посмотреть поддержку для вашего устройства можно на просторах интернета!
2. Запуск
Открываем Termux и пишем серию команд:
Screenshot_2020-01-09-14-50-24-946_com.ghisler.android.TotalCommander.jpg (183.32 KB, Downloads: 0)
2020-01-09 20:12:31 Upload
P.S. Узнать расположения памяти
итак:
su
cd /storage/emulated/0 * Внутренняя память. cd /storage/B821-09FB * Внешняя память
sh bootscript.sh backtrack.img
При первом запуске скрипт задаст несколько вопросов: запускать ли vnc, с каким разрешением и паролем, запускать ли ssh, какой пароль поставить пользователю. После чего будет открыта консоль Backtrack.
Если запускать vnc сервер, то можно подключиться к нему с помощью приложения AndroidVNC (Nickname: root, Address:127.0.0.1, Port: 5900, Password: пароль к vnc)
И на выходе получаем примерно вот такую картинку:
$_57.jpg (674.1 KB, Downloads: 0)
Источник