Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Wybrane systemy operacyjne
Backtrack – Instalacja na VirtualBox, konfiguracja maszyny wirtualnej, łamanie WPA, crunch, przechwytywanie haseł, blokowanie sieci, nmap Jarosław Gałązka grupa 6AB, nr albumu
2
Nazwa, typ, wersja maszyny wirtualnej
3
Przydzielamy ilość pamięci RAM dla VM
4
Wybieramy gdzie (jak) chcemy zapisać VM
5
Określamy typ dysku
6
Typy dysku można konwertować!
Opis typów : VDI (VirtualBox Disk Image) – standardowe rozszerzenie wirtualnych dysków w VirtualBox VMDK (Virtual Machine Disk) – rozszerzenie wykorzystywane przez VMware VHD (Virtual Hard Disk) – wykorzystywane przez Microsoft Virtual PC ; Hyper-V HDD (Parallels Hard Disk) – pozwala na przydzielenie fizycznej partycji z naszego dysku twardego QED (QEMU enhanced disk) – wykorzystywany przez QEMU QCOW (QEMU Copy-on-write) – jw., wykorzystuje optymalizację dysku (rozszerza się przy zapisie kolejnych danych) Typy dysku można konwertować!
7
* Dynamically allocated – początkowo zajmuje niewielką ilość miejsca na dysku na dysku fizycznym. Będzie rozrastał się dynamicznie do określonego w kolejnym kroku rozmiaru. * Fixed size – obraz dysku o stałym rozmiarze. Od razu zajmuje określone miejsce, ale działa szybciej niż dynamicznie przydzielany.
8
Określamy ile GB będzie miał nasz dysk
9
W ustawieniach naszej maszyny przechodzimy do sekcji „Storage” – wybieramy „Choose disk” z którego przeprowadzimy instalację.
11
Menu
12
Pulpit Backtrack
13
Wybór języka
14
Lokalizacja
15
Ustawienia klawiatury
16
Partycjonowanie
17
Ostatnie poprawki
18
Instalacja systemu
19
Wybrane ustawienia maszyny w VirtualBox
20
Nazwa, typ, wersja
21
Pamięć, bootowanie, chipset, właściwości
22
Procesor PAE – umożliwia procesorom 32 bitowym używanie ponad 4 GB pamięci ram. Jest wymaganiem wstępnym do korzystania z NX NX – dzięki tej funkcji procesor może chronić komputer przed atakami złośliwego oprogramowania
23
Pamięć video, akceleracja 2D/3D
24
Ustawienia dysków (obrazów), napędów
25
Konfiguracja głosu
26
Konfiguracja sieci Promiscuous – tryb mieszany, w którym urządzenie odbiera wszystkie ramki z sieci także te nie adresowane do niego
27
Not attached – w tym trybie system gościa widzi jedną kartę sieciową, do której nie jest podłączony wirtualny kabel NAT – jest najprostszą możliwością dostępu z systemu gościa do zewnętrznej sieci. Dostęp z zewnątrz nie jest możliwy NAT Network – jw. oraz umożliwia połączenie z innymi wirtualnymi maszynami Bridged Adapter – (mostkowanie połączeń) tworzy wirtualny most, który łączy kartę sieciową maszyny wirtualnej z fizyczną kartą sieciową komputera. Maszyna może się łączyć z komputerem jak i jest dostęp do niej z zewnątrz. Internal Network – W przypadku tej opcji systemy gościa mogą komunikować jedynie z systemami, które należą do tej samej sieci wewnętrznej. Host-only Adapter – tworzy specjalną wirtualną kartę sieciową, która ma za zadanie umożliwić łączenie się fizycznego komputera z wirtualnym systemem. Pozwala na edycję ustawień wirtualnych interfejsów sieciowych
28
Konfiguracja portów usb (podłączenie urządzeń)
29
Uruchomienie maszyny wirtualnej user/pass - root/toor
30
Tryb graficzny - startx
31
Pulpit Backtrack
32
Łamanie WPA / WPA 2
33
Sprawdzamy interfejsy sieciowe
34
Więcej informacji
35
Tryb monitor
36
Wyszukiwanie sieci
37
Znalezione sieci i klienci do nich podłączeni
38
Obserwacja pojedynczej sieci kanał, zapis danych do pliku, mac
39
Obserwacja pojedynczej sieci
40
Deauth (uzyskanie handshake) - 1
1 – ilość wysyłanych żądań odłączenia
41
Deauth (uzyskanie handshake) - 2
42
Uzyskany handshake
43
Łamanie hasła do sieci – 1 (słownik)
44
Łamanie hasła do sieci - 2
45
Próba przerwana
46
Crunch – własny słownik
47
Uruchamiamy „Crunch”
49
Polecenie utworzenia listy
50
Generator haseł
51
Słownik utworzony!
52
Blokada dostępu do sieci
53
Tryb monitor
54
Wyszukiwanie sieci
55
Wybór pojedynczej sieci
56
Station klienta
57
Polecenie blokujące dostęp (cały kanał 11)
59
Przechwytywanie haseł
60
Uruchamiamy z menu odpowiedni program
61
1. Social-Engineering Attacks
62
2. Website Attack Vectors
63
3. Credential Harvester Attack Method
64
2. Site Cloner
65
Sprawdzenie adresu ip
66
Wpisanie adresu ip
67
Strona, z której hasło chcemy przechwycić
68
Wchodzimy na stronę poprzez wpisanie swojego adresu ip
70
nmap
71
Proste skanowanie sieci
72
Skan ping sieci
73
Skanowanie SYN (półotwarte) sieci
74
Skan TCP
75
Skanowanie z informacją o OS
76
Zapis wyniku skanowania do pliku
77
Wynik skanowania w pliku – edytor nano
78
Skanowanie z wykryciem usług i wersji
79
Szybkie skanowanie z informacją o portach
80
Skanowanie określonego zakresu portów sieci
81
Skanowanie z informacją o tylko otwartych portach
82
Skan ping z wersją usług i określonym numerem portu
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.