Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wybrane systemy operacyjne

Podobne prezentacje


Prezentacja na temat: "Wybrane systemy operacyjne"— Zapis prezentacji:

1 Wybrane systemy operacyjne
Backtrack – Instalacja na VirtualBox, konfiguracja maszyny wirtualnej, łamanie WPA, crunch, przechwytywanie haseł, blokowanie sieci, nmap Jarosław Gałązka grupa 6AB, nr albumu

2 Nazwa, typ, wersja maszyny wirtualnej

3 Przydzielamy ilość pamięci RAM dla VM

4 Wybieramy gdzie (jak) chcemy zapisać VM

5 Określamy typ dysku

6 Typy dysku można konwertować!
Opis typów : VDI (VirtualBox Disk Image) – standardowe rozszerzenie wirtualnych dysków w VirtualBox VMDK (Virtual Machine Disk) – rozszerzenie wykorzystywane przez VMware VHD (Virtual Hard Disk) – wykorzystywane przez Microsoft Virtual PC ; Hyper-V HDD (Parallels Hard Disk) – pozwala na przydzielenie fizycznej partycji z naszego dysku twardego QED (QEMU enhanced disk) – wykorzystywany przez QEMU QCOW (QEMU Copy-on-write) – jw., wykorzystuje optymalizację dysku (rozszerza się przy zapisie kolejnych danych) Typy dysku można konwertować!

7 * Dynamically allocated – początkowo zajmuje niewielką ilość miejsca na dysku na dysku fizycznym. Będzie rozrastał się dynamicznie do określonego w kolejnym kroku rozmiaru. * Fixed size – obraz dysku o stałym rozmiarze. Od razu zajmuje określone miejsce, ale działa szybciej niż dynamicznie przydzielany.

8 Określamy ile GB będzie miał nasz dysk

9 W ustawieniach naszej maszyny przechodzimy do sekcji „Storage” – wybieramy „Choose disk” z którego przeprowadzimy instalację.

10

11 Menu

12 Pulpit Backtrack

13 Wybór języka

14 Lokalizacja

15 Ustawienia klawiatury

16 Partycjonowanie

17 Ostatnie poprawki

18 Instalacja systemu

19 Wybrane ustawienia maszyny w VirtualBox

20 Nazwa, typ, wersja

21 Pamięć, bootowanie, chipset, właściwości

22 Procesor PAE – umożliwia procesorom 32 bitowym używanie ponad 4 GB pamięci ram. Jest wymaganiem wstępnym do korzystania z NX NX – dzięki tej funkcji procesor może chronić komputer przed atakami złośliwego oprogramowania

23 Pamięć video, akceleracja 2D/3D

24 Ustawienia dysków (obrazów), napędów

25 Konfiguracja głosu

26 Konfiguracja sieci Promiscuous – tryb mieszany, w którym urządzenie odbiera wszystkie ramki z sieci także te nie adresowane do niego

27 Not attached – w tym trybie system gościa widzi jedną kartę sieciową, do której nie jest podłączony wirtualny kabel NAT – jest najprostszą możliwością dostępu z systemu gościa do zewnętrznej sieci. Dostęp z zewnątrz nie jest możliwy NAT Network – jw. oraz umożliwia połączenie z innymi wirtualnymi maszynami Bridged Adapter – (mostkowanie połączeń) tworzy wirtualny most, który łączy kartę sieciową maszyny wirtualnej z fizyczną kartą sieciową komputera. Maszyna może się łączyć z komputerem jak i jest dostęp do niej z zewnątrz. Internal Network – W przypadku tej opcji systemy gościa mogą komunikować jedynie z systemami, które należą do tej samej sieci wewnętrznej. Host-only Adapter – tworzy specjalną wirtualną kartę sieciową, która ma za zadanie umożliwić łączenie się fizycznego komputera z wirtualnym systemem. Pozwala na edycję ustawień wirtualnych interfejsów sieciowych

28 Konfiguracja portów usb (podłączenie urządzeń)

29 Uruchomienie maszyny wirtualnej user/pass - root/toor

30 Tryb graficzny - startx

31 Pulpit Backtrack

32 Łamanie WPA / WPA 2

33 Sprawdzamy interfejsy sieciowe

34 Więcej informacji

35 Tryb monitor

36 Wyszukiwanie sieci

37 Znalezione sieci i klienci do nich podłączeni

38 Obserwacja pojedynczej sieci kanał, zapis danych do pliku, mac

39 Obserwacja pojedynczej sieci

40 Deauth (uzyskanie handshake) - 1
1 – ilość wysyłanych żądań odłączenia

41 Deauth (uzyskanie handshake) - 2

42 Uzyskany handshake

43 Łamanie hasła do sieci – 1 (słownik)

44 Łamanie hasła do sieci - 2

45 Próba przerwana

46 Crunch – własny słownik

47 Uruchamiamy „Crunch”

48

49 Polecenie utworzenia listy

50 Generator haseł

51 Słownik utworzony!

52 Blokada dostępu do sieci

53 Tryb monitor

54 Wyszukiwanie sieci

55 Wybór pojedynczej sieci

56 Station klienta

57 Polecenie blokujące dostęp (cały kanał 11)

58

59 Przechwytywanie haseł

60 Uruchamiamy z menu odpowiedni program

61 1. Social-Engineering Attacks

62 2. Website Attack Vectors

63 3. Credential Harvester Attack Method

64 2. Site Cloner

65 Sprawdzenie adresu ip

66 Wpisanie adresu ip

67 Strona, z której hasło chcemy przechwycić

68 Wchodzimy na stronę poprzez wpisanie swojego adresu ip

69

70 nmap

71 Proste skanowanie sieci

72 Skan ping sieci

73 Skanowanie SYN (półotwarte) sieci

74 Skan TCP

75 Skanowanie z informacją o OS

76 Zapis wyniku skanowania do pliku

77 Wynik skanowania w pliku – edytor nano

78 Skanowanie z wykryciem usług i wersji

79 Szybkie skanowanie z informacją o portach

80 Skanowanie określonego zakresu portów sieci

81 Skanowanie z informacją o tylko otwartych portach

82 Skan ping z wersją usług i określonym numerem portu


Pobierz ppt "Wybrane systemy operacyjne"

Podobne prezentacje


Reklamy Google