Backtrack 5 linux headers

Национальная библиотека им. Н. Э. Баумана
Bauman National Library

Персональные инструменты

BackTrack Linux

BackTrack
Разработчики: Мати Ахарони, Макс Мозер, Offensive Securit
Постоянный выпуск: 5 R3 / Август 13, 2012;
Операционная система: GNU/Linux-LiveCD
Платформа: x86, x86-64, armel, armhf
Тип ПО: Debian, Bash, GNOME, KDE
Лицензия: Различные
Веб-сайт backtrack-linux .org

BackTrack – дистрибутив Linux, нацеленный на такие задачи, как, тестирование безопасности и цифровая криминалистика. Основан на дистрибутиве Knoppix Linux. В марте 2013 года разработчиками было решено перейти на Debian, таким образом проект был переименован в Kali Linux. [Источник 1] [Источник 2]

Содержание

Применение

На официальном сайте есть такое описание дистрибутива: «Penetration Testing и Ethical Hacking Linux Distribution» или по-другому дистрибутив для тестирования на проникновения и этичного хакинга. Проще говоря, этот дистрибутив содержит множество инструментов, связанных с безопасностью и сетями, которые ориентированы на экспертов в компьютерной безопасности.

Дистрибутив Linux — это не больше чем ядро и набор базовых утилит, приложений и настроек по умолчанию. BackTrack Linux не предоставляет ничего уникального в этом плане. Большинство программ может быть просто установлено в любом другом дистрибутиве, или даже в Windows.

Отличие BackTrack в том, что он наполнен такими инструментами и настройками, которые нужны для тестирования безопасности, а не для обеспечения нормальной работы обычного пользователя. Если вы хотите использовать BackTrack вместо основного дистрибутива — вы совершаете ошибку. Это специализированный дистрибутив для решения определенного круга задач, а это значит, что решение задач, для которых он не был предназначен будет более трудным, например, тот же поиск программ. Возможности BackTrack сосредоточены на тестировании безопасности и форензике. [Источник 3]

История

WHAX (название произошло от White Hat и SLAX) был создан для проведения тестов на проникновение. Изначально базировался на Knoppix и назывался Whoppix. [Источник 4] Однако после выхода версии 3, основанной на Slax, был переименован в WHAX. Разрабатываемый израильским специалистом по информационной безопасности Мати Ахарони, WHAX делал основной акцент на тесты на проникновение. Дистрибутив делал возможным проверку безопасности с помощью компьютеров, расположенных в различных местах.

Auditor Security Collection

Макс Мозер называл Auditor Security Collection швейцарским ножом для оценки безопасности. Одинаковые цели этого дистрибутива и WHAX в конце концов привели к объединению. Он представлял более 300 инструментов в виде графических меню. Это и перекочевало и в BackTrack. Auditor Security Collection представлял собой liveCD на базе knoppix.

13 марта 2013 года был переименован в Kali Linux. [Источник 5]

Читайте также:  Шифрование linux весь раздел

Инструменты

Данный дистрибутив, как понятно из своего предназначения должен содержать в себе соответсвующий инструментарий. В нем собрали самые популярные открытые решения, которые подпадают под категорию «тестирования на проникновения», «аудит безопастности», «исследование уязвимостей». Дистрибутив распространялся в двух версиях: Live CD и Live USB, которые по сути своей отличаются только носителем, на которую будет установлен дистрибутив. Помимо простого запуска с носителя информации, систему моно было установить на жесткий диск.

BackTrack включает в себя множество известных средств безопасности. Ниже приведен некоторый список самым известных инструментов и их краткое описание:

  • Metasploit – база данных поиска и эксплуатации эксплоитов.
  • Aircrack-ng – утилита, предназначенная для тестирования взлома Wi-Fi сетей.
  • Gerix Wifi Cracker – аналог Aircrack-ng
  • Kismet Wireless – аналог Gerix Wifi Cracker
  • Nmap – утилита сканирования узлов сети
  • Ophcrack – утилита подбора паролей
  • Ettercap Project – утилита для атак типа «человек-посередине».
  • Wireshark (или Ethereal) – программа для отслеживания пакетов в сети
  • BeEF (Browser Exploitation Framework) – аналог Metasploit, направленный исключительно на браузеры.
  • THC-Hydra – утилита для брутфорса паролей.
  • OWASP Mantra – набор инструментов для взлома, надстроек и скриптов на основе Firefox
  • Cisco OCS Mass Scanner — очень надежный и быстрый сканер для маршрутизаторов Cisco для тестирования telnet по умолчанию и включения пароля.

Большая коллекция эксплойтов, а также более распространенное программное обеспечение, такое как браузеры. [Источник 6]

  • Armitage — интерфейс Java для Metasploit.

Категории

Все инструменты в системе разделены на категории. Доступ к данным категориям возможен через меню подобное меню пуск в системах семейства Windows.

Разработчики разместили инструменты в 12 категориях:

  • Сбор информации
  • Оценка уязвимости
  • Инструменты для эксплуатации
  • Привилегированная эскалация
  • Поддержание доступа
  • Обратный инжиниринг
  • Инструменты RFID
  • Стресс-тестирование
  • Криминалистика
  • Инструменты отчетности
  • Сервисы
  • Разное

BackTrack – эта не та версия дистрибутива, которая используется пользователями для знакомства с семейством Linux, а профессиональный инструмент, направленный, в первую очередь, не на взлом, а на выявление уязвимостей и своевременного устранения найденных проблем.

История версий

История начинается 5 февраля 2006 года с выпуском BackTrack v.1.0 Beta.

26 Мая 2006 года состоялся первый релиз Backtrack v.1.0.

6 Марта 2007 года – финальный релиз BackTrack 2.

19 июня 2008 года – финальный релиз BackTrack 3.

9 января 2010 года финальный релиз BackTrack 4 Linux kernel 2.6.30.9.

22 ноября 2010 года произошел релиз BackTrack 4 R2.

8 мая 2010 года релиз BackTrack 4 R1.

10 мая 2011 года релиз BackTrack 5 (Linux kernel 2.6.38).

18 августа 2011 года релиз BackTrack 5 R1 (Linux kernel 2.6.39.5).

1 марта 2012 года релиз BackTrack 5 R2 (Linux kernel 3.2.6).

13 августа, 2012 года состоялся последний релиз BackTrack 5 R3.

Всякий раз, когда была выпущена новая версия BackTrack, более старые версии переставали поддерживаться со стороны команды разработчиков BackTrack. В настоящее время нет поддерживаемых версий BackTrack, поскольку в настоящий момент проект основан на Debian и переименован в Kali Linux.

Читайте также:  Windows window size limit

Установка BackTrack Linux

Данное видео демонстрирует процесс установки Backtrack 5 R3 в VirtualBox, с последующей настройкой Wi-Fi. [Источник 7]

Источник

Взламываем Wi-Fi на BackTrack 5 с USB Flash

Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:

Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я решил сделать это с BackTrack 5, установленного на USB Flash.

Для начала скачиваем BackTrack 5 с оф.сайта http://www.backtrack-linux.org/downloads/

Выбираем Release — BackTrack 5, Window Manager на свой вкус, Architecture — 32 или 64 бита, или для arm. Image Type — ISO, Download Type — прямая ссылка или торрент. Образ весит около 2 GB.

После закачки образа, устанавливаем на флешку как описано пользователем Pantheon — Ubuntu с USB? Установка Ubuntu с флешки. Все также.

Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется «Space used to preserve files across reboots». Чем больше флешка — тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато, хотя самое важное оставить хватает.

После установки система на USB Flash, при включении комьютера ставим грузиться с USB.

Выбираем первый вариант — BackTrack Text — Default Boot Text Mode.

С первого взгляда он может напугать новичков «А где графическая оболочка?? «. Но ничего страшного, при включении просто вводим команду:

И увидим свой любимый графический менеджер. Я увидел Gnome 🙂

Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.

Открываем консоль и вводим:

Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.

Если все в порядке, пишем:

Тут также можно выбрать новый интерфейс, который создал airmon-ng — это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.

Видим вот такую картину:

Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.

  • BSSID — 00:26:5A:71:B6:CC
  • Client — 5C:57:C8:6B:B4:DA

Указываем, чтобы airodump-ng анализировал только нужную нам сетку:

airodump-ng -c 1 —bssid 00:26:5A:71:B6:CC -w 2day wlan1

Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.

Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.

Открываем еще окно терминала и пытаемся отключить его от точки доступа:

aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1

-0 10 означает количество попыток. Может хватить и одной 😉

Читайте также:  Линукс запуск по расписанию

И видим долгожданную надпись «WPA Handshake» в правом верхнем углу:

Все! Файлы с нужной информацией у нас в руках.

Осталось вытащить из них пароль. На что могут уйди годы. Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше).

aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap

Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.

А вот это уже самая долгожданная картинка! Ключ найден из словаря:

На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.

А на практике мне бы пришлось задействовать John The Ripper или просто John , если не так официально.

Представим, что он у нас установлен:

john —incremental:all —stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w — /root/2day*.cap

Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!

Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!

Источник

[Вопросы] Установка Backtrack 5 на Android (linux)

Привет, Mi Community!

Сегодня я расскажу как установить подсистему linux в данном случае Backtrack 5

1. Что Необходимо для его запуска?
— Наличие Root Прав
P.S. Для получения Root прав все инструкции есть на 4pda для ваших устройств
— Micro SD, отформатированная под раздел ExFat (По желанию)
P.S. Все инструкции можете найти в интернете!
— Скачать и распаковать вот этот образ
P.S. Не важно куда распаковывать на Micro SD либо во Внутреннюю память Главное запомнить расположение!
— Скачать Скрипт и поместить рядом с распакованным образом
— Установить Bosybox и в приложении указать папку system/xbin
— Установить терминал
— Установить Total Commander
— Установить VNC viewer
— Поддержка loopback интерфейса
P.S. Посмотреть поддержку для вашего устройства можно на просторах интернета!

2. Запуск
Открываем Termux и пишем серию команд:

Screenshot_2020-01-09-14-50-24-946_com.ghisler.android.TotalCommander.jpg (183.32 KB, Downloads: 0)

2020-01-09 20:12:31 Upload

P.S. Узнать расположения памяти
итак:
su
cd /storage/emulated/0 * Внутренняя память. cd /storage/B821-09FB * Внешняя память
sh bootscript.sh backtrack.img

При первом запуске скрипт задаст несколько вопросов: запускать ли vnc, с каким разрешением и паролем, запускать ли ssh, какой пароль поставить пользователю. После чего будет открыта консоль Backtrack.

Если запускать vnc сервер, то можно подключиться к нему с помощью приложения AndroidVNC (Nickname: root, Address:127.0.0.1, Port: 5900, Password: пароль к vnc)

И на выходе получаем примерно вот такую картинку:

$_57.jpg (674.1 KB, Downloads: 0)

Источник

Оцените статью