1 Wybrane systemy operacyjneBacktrack – Instalacja na VirtualBox, konfiguracja maszyny wirtualnej, łamanie WPA, crunch, przechwytywanie haseł, blokowanie sieci, nmap Jarosław Gałązka grupa 6AB, nr albumu
2 Nazwa, typ, wersja maszyny wirtualnej
3 Przydzielamy ilość pamięci RAM dla VM
4 Wybieramy gdzie (jak) chcemy zapisać VM
5 Określamy typ dysku
6 Typy dysku można konwertować!Opis typów : VDI (VirtualBox Disk Image) – standardowe rozszerzenie wirtualnych dysków w VirtualBox VMDK (Virtual Machine Disk) – rozszerzenie wykorzystywane przez VMware VHD (Virtual Hard Disk) – wykorzystywane przez Microsoft Virtual PC ; Hyper-V HDD (Parallels Hard Disk) – pozwala na przydzielenie fizycznej partycji z naszego dysku twardego QED (QEMU enhanced disk) – wykorzystywany przez QEMU QCOW (QEMU Copy-on-write) – jw., wykorzystuje optymalizację dysku (rozszerza się przy zapisie kolejnych danych) Typy dysku można konwertować!
7 * Dynamically allocated – początkowo zajmuje niewielką ilość miejsca na dysku na dysku fizycznym. Będzie rozrastał się dynamicznie do określonego w kolejnym kroku rozmiaru. * Fixed size – obraz dysku o stałym rozmiarze. Od razu zajmuje określone miejsce, ale działa szybciej niż dynamicznie przydzielany.
8 Określamy ile GB będzie miał nasz dysk
9 W ustawieniach naszej maszyny przechodzimy do sekcji „Storage” – wybieramy „Choose disk” z którego przeprowadzimy instalację.
10
11 Menu
12 Pulpit Backtrack
13 Wybór języka
14 Lokalizacja
15 Ustawienia klawiatury
16 Partycjonowanie
17 Ostatnie poprawki
18 Instalacja systemu
19 Wybrane ustawienia maszyny w VirtualBox
20 Nazwa, typ, wersja
21 Pamięć, bootowanie, chipset, właściwości
22 Procesor PAE – umożliwia procesorom 32 bitowym używanie ponad 4 GB pamięci ram. Jest wymaganiem wstępnym do korzystania z NX NX – dzięki tej funkcji procesor może chronić komputer przed atakami złośliwego oprogramowania
23 Pamięć video, akceleracja 2D/3D
24 Ustawienia dysków (obrazów), napędów
25 Konfiguracja głosu
26 Konfiguracja sieci Promiscuous – tryb mieszany, w którym urządzenie odbiera wszystkie ramki z sieci także te nie adresowane do niego
27 Not attached – w tym trybie system gościa widzi jedną kartę sieciową, do której nie jest podłączony wirtualny kabel NAT – jest najprostszą możliwością dostępu z systemu gościa do zewnętrznej sieci. Dostęp z zewnątrz nie jest możliwy NAT Network – jw. oraz umożliwia połączenie z innymi wirtualnymi maszynami Bridged Adapter – (mostkowanie połączeń) tworzy wirtualny most, który łączy kartę sieciową maszyny wirtualnej z fizyczną kartą sieciową komputera. Maszyna może się łączyć z komputerem jak i jest dostęp do niej z zewnątrz. Internal Network – W przypadku tej opcji systemy gościa mogą komunikować jedynie z systemami, które należą do tej samej sieci wewnętrznej. Host-only Adapter – tworzy specjalną wirtualną kartę sieciową, która ma za zadanie umożliwić łączenie się fizycznego komputera z wirtualnym systemem. Pozwala na edycję ustawień wirtualnych interfejsów sieciowych
28 Konfiguracja portów usb (podłączenie urządzeń)
29 Uruchomienie maszyny wirtualnej user/pass - root/toor
30 Tryb graficzny - startx
31 Pulpit Backtrack
32 Łamanie WPA / WPA 2
33 Sprawdzamy interfejsy sieciowe
34 Więcej informacji
35 Tryb monitor
36 Wyszukiwanie sieci
37 Znalezione sieci i klienci do nich podłączeni
38 Obserwacja pojedynczej sieci kanał, zapis danych do pliku, mac
39 Obserwacja pojedynczej sieci
40 Deauth (uzyskanie handshake) - 11 – ilość wysyłanych żądań odłączenia
41 Deauth (uzyskanie handshake) - 2
42 Uzyskany handshake
43 Łamanie hasła do sieci – 1 (słownik)
44 Łamanie hasła do sieci - 2
45 Próba przerwana
46 Crunch – własny słownik
47 Uruchamiamy „Crunch”
48
49 Polecenie utworzenia listy
50 Generator haseł
51 Słownik utworzony!
52 Blokada dostępu do sieci
53 Tryb monitor
54 Wyszukiwanie sieci
55 Wybór pojedynczej sieci
56 Station klienta
57 Polecenie blokujące dostęp (cały kanał 11)
58
59 Przechwytywanie haseł
60 Uruchamiamy z menu odpowiedni program
61 1. Social-Engineering Attacks
62 2. Website Attack Vectors
63 3. Credential Harvester Attack Method
64 2. Site Cloner
65 Sprawdzenie adresu ip
66 Wpisanie adresu ip
67 Strona, z której hasło chcemy przechwycić
68 Wchodzimy na stronę poprzez wpisanie swojego adresu ip
69
70 nmap
71 Proste skanowanie sieci
72 Skan ping sieci
73 Skanowanie SYN (półotwarte) sieci
74 Skan TCP
75 Skanowanie z informacją o OS
76 Zapis wyniku skanowania do pliku
77 Wynik skanowania w pliku – edytor nano
78 Skanowanie z wykryciem usług i wersji
79 Szybkie skanowanie z informacją o portach
80 Skanowanie określonego zakresu portów sieci
81 Skanowanie z informacją o tylko otwartych portach
82 Skan ping z wersją usług i określonym numerem portu