backtrack 5 r3 инструкция на русском
Тема взлома Wi-Fi уже довольно много обсуждалась на этом сайте, это:
Я тоже внесу свою лепту в это дело. Чтобы хоть как-то выделиться, я решил сделать это с BackTrack 5, установленного на USB Flash.
Для начала скачиваем BackTrack 5 с оф.сайта
Выбираем Release — BackTrack 5, Window Manager на свой вкус, Architecture — 32 или 64 бита, или для arm. Image Type — ISO, Download Type — прямая ссылка или торрент. Образ весит около 2 GB.
После закачки образа, устанавливаем на флешку как описано пользователем Pantheon — Ubuntu с USB? Установка Ubuntu с флешки. Все также.
Только советую не забыть оставить пространство для хранения файлов. В UNetbootin это называется «Space used to preserve files across reboots». Чем больше флешка — тем больше можно поставить. Я ставил на 4 Гиговую и оставил всего 256 Мб для своих данных. Маловато, хотя самое важное оставить хватает.
После установки система на USB Flash, при включении комьютера ставим грузиться с USB.
Выбираем первый вариант — BackTrack Text — Default Boot Text Mode.
С первого взгляда он может напугать новичков «А где графическая оболочка?? «. Но ничего страшного, при включении просто вводим команду:
И увидим свой любимый графический менеджер. Я увидел Gnome 🙂
Во взломе WPA нас интересует пакет авторизации, вот его мы и будет ловит с помощью пакета aircrack-ng.
Открываем консоль и вводим:
Если wlan1 нету, то он подскажется как назван интерфейс и вводим его, например wlan0.
Тут также можно выбрать новый интерфейс, который создал airmon-ng — это может быть mon0, ath0 или другие. Честно говоря не очень разобрался зачем второй.
Есть сеть 2day, с шифрованием WPA-PSK и одним подключенным клиентом.
Указываем, чтобы airodump-ng анализировал только нужную нам сетку:
airodump-ng -c 1 —bssid 00:26:5A:71:B6:CC -w 2day wlan1
Хотя, как я вскоре понял, это не обязательно. Он может перехватить нужную информацию и в общем потоке, но не будем отходить от традиций.
Пакет авторизации мы можем поймать только при переподключении клиента, но лучше этот процесс ускорить.
Открываем еще окно терминала и пытаемся отключить его от точки доступа:
aireplay-ng -0 10 -a 00:26:5A:71:B6:CC -c 5C:57:C8:6B:B4:DA wlan1
-0 10 означает количество попыток. Может хватить и одной 😉
И видим долгожданную надпись «WPA Handshake» в правом верхнем углу:
Все! Файлы с нужной информацией у нас в руках.
Осталось вытащить из них пароль. На что могут уйди годы. Ну не будем пессимистами и попробуем для начала пройтись по словарю (который желательно предварительно скачать, чем больше тем лучше).
aircrack-ng -w /root/passwords.lst -b 00:26:5A:71:B6:CC 2day*.cap
Как вы поняли, указываем путь до него, MAC точки доступа и все файлы с нашим названием.
А вот это уже самая долгожданная картинка! Ключ найден из словаря:
На самом деле в словаре такого слова могло и не оказаться, если бы я сам его туда не добавил. Ну мы же делаем это все в образовательных целях.
А на практике мне бы пришлось задействовать John The Ripper или просто John , если не так официально.
Представим, что он у нас установлен:
john —incremental:all —stdout | aircrack-ng -b 00:26:5A:71:B6:CC -w — /root/2day*.cap
Перенаправляем вывод все возможных вариантов символов из john в aircrack-ng. Конечно, для начала стоит попробовать упрощенный перебор, потом отдельно цифры. Но для этого уже курим мануалы John!
Всем удачной рыбалки ) Придумывайте сложные пароли, соседи не дремлют!
Xakep #246. Учиться, учиться, учиться!
Пришло время обновить арсенал! 13 августа состоялся релиз BackTrack 5 R3, обновленной версии дистрибутива на основе Ubuntu с набором инструментов для пентестинга и экспертизы.
В релизе BackTrack 5 R3 сделано множество испарвлений багов, а также добавлено более 60 новых программ, некоторые из которых были представлены на недавних хакерских конференциях BlackHat и Defcon 2012.
Появилась и совершенно новая категория инструментов: «физические эксплойты» (Physical Exploitation), которая включает инструменты вроде Arduino IDE и соответствующих библиотек, а также коллекцию Kautilya Teensy.
Кроме традиционных образов KDE и GNOME, 32/64-бит, выпущен единый образ виртуальной машины VMware (GNOME, 32-бит).
Файлы по HTTP можно скачать с этой страницы, ниже ссылки на торренты для более быстрой закачки.
BT5R3-GNOME-64.torrent (md5: 8cd98b693ce542b671edecaed48ab06d)
BT5R3-GNOME-32.torrent (md5: aafff8ff5b71fdb6fccdded49a6541a0)
BT5R3-KDE-64.torrent (md5: 981b897b7fdf34fb1431ba84fe93249f)
BT5R3-KDE-32.torrent (md5: d324687fb891e695089745d461268576)
BT5R3-GNOME-32-VM.torrent (md5: bca6d3862c661b615a374d7ef61252c5)
Релиз состоялся благодаря ведущему разработчику dookie, активному участию сообщества и финансовой помощи компании Offensive Security.
Этой записью я открываю цикл статей посвящённый инструменту пентестера -Linux дистрибутиву BackTrack 5. Я намеренно не использую слово Хакер, так как не все его толкуют правильно. В своих статьях я не буду учить вас взламывать чужие аккаунты и сети, напротив мы с вами будем учиться находить уязвимости для их закрытия и предотвращения вторжений.
ВНИМАНИЕ, BACKTRACK устарел, вместо него теперь развивается KALI LINUX. Вы можете прочитать мой обзор Kali Linux или посмотреть как Kali Linux устанавливается на флешку.
Я уже знакомил вас с этим дистрибутивом в статье “Back Track 4 – инструмент хакера”, но та информация достаточно сильно устарела и я начну с начала. BackTrack – это операционная система с установленным программным обеспечением, основная задача которого позволить вам производить атаки на сети, подбирать пароли, “слушать” трафик и всякими другими способами проверять компьютерные системы на уязвимости.
О том, что такое linux и зачем он нужен уже было написано ранее. Убедительно прошу ознакомиться с этой записью перед началом использования Backtrack linux.
Начнём мы с главного: установки Backtrack на флешку. Это проще и удобнее, чем работать с DVD диска. Основной плюс при создании live флешки в том, что све изменения сохраняются, а файлы остаются на своих местах при перезагрузке компьютера. Устанавливать BackTrack на компьютер в качестве основной системы я не вижу смысла, дистрибутив это очень узкой специализации и для других задач подходит плохо.
Установка BackTrack на флешку
Процесс это достаточно простой. Нам нужно скачать 2 вещи: UNetbootin и образ Backtrack linux. После того как вы это сделаете, запускаете UNetbootin и указываете ей диск на который нужно установить образ и сам образ. Я выбрал версию Backtrack для х86 и с KDE в качестве среды рабочего стола.
Флешка предварительно должна быть отформатирована в файловую систему FAT32. На этом этапе не забудьте указать размер файла в котором будут находиться все сделанные вами изменения.
После нажатия кнопки “ОК” останется только подождать и перезагрузить компьютер. Если всё сделали правильно – Live USB готова к использованию.
Я так понимаю, мальчики вы не маленькие и выставить в BIOS приоритет загрузки сможете самостоятельно. После запуска компьютера с нашей флешки вы увидите консоль в которую можно вводить команды. Для того, чтобы загрузить графическую систему с удобными меню и привычными окнами достаточно дать команду startx и немножко подождать (время загрузки сильно зависит от скорости флешки).
BackTrack
There are loads of Linux distributions focused on auditing the security of wireless networks. However, hardly any of them stand out as much as BackTrack, a comprehensive toolbox with over 300 utilities for different purposes. With this distribution you’ll be able to get hold of an optimized version of Linux to audit the WiFi connections you manage.
An essential toolbox to optimize your network’s security.
One of the most interesting aspects can be found in its design, conceived to be used just like a LiveCD as it comes in ISO format. In other words, you can run it on any computer, including Windows, from a CD, DVD or USB with VirtualBox or any other similar program.
Functions and features of BackTrack
- Audit the security and strength of WEP and WPA passwords.
- Test the security of servers.
- Appraise web applications.
- Includes a wide range of tools, from sniffers to keyloggers.
- Obtain reports with test results.
- Look up all kinds of user manuals on the author’s website.
All the tools available in BackTrack
Most of the utilities in BackTrack have been taken straight from the world of computer pirates; others however have been developed by important companies within the computer security world: dnsmap, Netmask, PsTools, TCtrace, Nmap, Protos, Cisco vulnerability tools, SQL Inject, SMB-NAT, Pirana, Dsniff, Hydra, Sing, Wireshark, NSCX, Airsnort, SNORT, Hexedit.
Requirements and additional information:
- This application is in ISO format, and due to this you will have to burn it on a disc or virtualize it if you want to launch the application.
- This is the GNOME version for 32-bit systems.
Elies Guzmán
With a degree in History, and later, in Documentation, I have over a decade of experience testing and writing about apps: reviews, guides, articles, news, tricks, and more. They have been countless, especially on Android, an operating system.