Wybrane systemy operacyjne Backtrack – Instalacja na VirtualBox, konfiguracja maszyny wirtualnej, łamanie WPA, crunch, przechwytywanie haseł, blokowanie sieci, nmap Jarosław Gałązka grupa 6AB, nr albumu - 1111
Nazwa, typ, wersja maszyny wirtualnej
Przydzielamy ilość pamięci RAM dla VM
Wybieramy gdzie (jak) chcemy zapisać VM
Określamy typ dysku
Typy dysku można konwertować! Opis typów : VDI (VirtualBox Disk Image) – standardowe rozszerzenie wirtualnych dysków w VirtualBox VMDK (Virtual Machine Disk) – rozszerzenie wykorzystywane przez VMware VHD (Virtual Hard Disk) – wykorzystywane przez Microsoft Virtual PC ; Hyper-V HDD (Parallels Hard Disk) – pozwala na przydzielenie fizycznej partycji z naszego dysku twardego QED (QEMU enhanced disk) – wykorzystywany przez QEMU QCOW (QEMU Copy-on-write) – jw., wykorzystuje optymalizację dysku (rozszerza się przy zapisie kolejnych danych) Typy dysku można konwertować!
* Dynamically allocated – początkowo zajmuje niewielką ilość miejsca na dysku na dysku fizycznym. Będzie rozrastał się dynamicznie do określonego w kolejnym kroku rozmiaru. * Fixed size – obraz dysku o stałym rozmiarze. Od razu zajmuje określone miejsce, ale działa szybciej niż dynamicznie przydzielany.
Określamy ile GB będzie miał nasz dysk
W ustawieniach naszej maszyny przechodzimy do sekcji „Storage” – wybieramy „Choose disk” z którego przeprowadzimy instalację.
Menu
Pulpit Backtrack
Wybór języka
Lokalizacja
Ustawienia klawiatury
Partycjonowanie
Ostatnie poprawki
Instalacja systemu
Wybrane ustawienia maszyny w VirtualBox
Nazwa, typ, wersja
Pamięć, bootowanie, chipset, właściwości
Procesor PAE – umożliwia procesorom 32 bitowym używanie ponad 4 GB pamięci ram. Jest wymaganiem wstępnym do korzystania z NX NX – dzięki tej funkcji procesor może chronić komputer przed atakami złośliwego oprogramowania
Pamięć video, akceleracja 2D/3D
Ustawienia dysków (obrazów), napędów
Konfiguracja głosu
Konfiguracja sieci Promiscuous – tryb mieszany, w którym urządzenie odbiera wszystkie ramki z sieci także te nie adresowane do niego
Not attached – w tym trybie system gościa widzi jedną kartę sieciową, do której nie jest podłączony wirtualny kabel NAT – jest najprostszą możliwością dostępu z systemu gościa do zewnętrznej sieci. Dostęp z zewnątrz nie jest możliwy NAT Network – jw. oraz umożliwia połączenie z innymi wirtualnymi maszynami Bridged Adapter – (mostkowanie połączeń) tworzy wirtualny most, który łączy kartę sieciową maszyny wirtualnej z fizyczną kartą sieciową komputera. Maszyna może się łączyć z komputerem jak i jest dostęp do niej z zewnątrz. Internal Network – W przypadku tej opcji systemy gościa mogą komunikować jedynie z systemami, które należą do tej samej sieci wewnętrznej. Host-only Adapter – tworzy specjalną wirtualną kartę sieciową, która ma za zadanie umożliwić łączenie się fizycznego komputera z wirtualnym systemem. Pozwala na edycję ustawień wirtualnych interfejsów sieciowych
Konfiguracja portów usb (podłączenie urządzeń)
Uruchomienie maszyny wirtualnej user/pass - root/toor
Tryb graficzny - startx
Pulpit Backtrack
Łamanie WPA / WPA 2
Sprawdzamy interfejsy sieciowe
Więcej informacji
Tryb monitor
Wyszukiwanie sieci
Znalezione sieci i klienci do nich podłączeni
Obserwacja pojedynczej sieci kanał, zapis danych do pliku, mac
Obserwacja pojedynczej sieci
Deauth (uzyskanie handshake) - 1 1 – ilość wysyłanych żądań odłączenia
Deauth (uzyskanie handshake) - 2
Uzyskany handshake
Łamanie hasła do sieci – 1 (słownik)
Łamanie hasła do sieci - 2
Próba przerwana
Crunch – własny słownik
Uruchamiamy „Crunch”
Polecenie utworzenia listy
Generator haseł
Słownik utworzony!
Blokada dostępu do sieci
Tryb monitor
Wyszukiwanie sieci
Wybór pojedynczej sieci
Station klienta
Polecenie blokujące dostęp (cały kanał 11)
Przechwytywanie haseł
Uruchamiamy z menu odpowiedni program
1. Social-Engineering Attacks
2. Website Attack Vectors
3. Credential Harvester Attack Method
2. Site Cloner
Sprawdzenie adresu ip
Wpisanie adresu ip
Strona, z której hasło chcemy przechwycić
Wchodzimy na stronę poprzez wpisanie swojego adresu ip
nmap
Proste skanowanie sieci
Skan ping sieci
Skanowanie SYN (półotwarte) sieci
Skan TCP
Skanowanie z informacją o OS
Zapis wyniku skanowania do pliku
Wynik skanowania w pliku – edytor nano
Skanowanie z wykryciem usług i wersji
Szybkie skanowanie z informacją o portach
Skanowanie określonego zakresu portów sieci
Skanowanie z informacją o tylko otwartych portach
Skan ping z wersją usług i określonym numerem portu