Kali Linux, Backtrack 6?!

Backtrack é um dos mais amplamente utilizados no campo da pentesting. A distribuição vem com uma série de ferramentas que usamos para fazer nosso teste de penetração.

Tem havido várias versões de retorno, o último é 5 R3. Mas não vao publicar um Backtrack 6, já decidiu mudar o nome e colocar outro sistema de distribuição como base. Se Backtrack R3 5 foi baseado no Ubuntu, Kali , o nome da nova versão é baseada em Debian .

Eu tenho instalado para testá-lo, a verdade é que a experiência até agora tem sido muito positivo.

barrilha

O sistema conta com diversas novas ferramentas.

Kali Linux é baseado em Debian Linux, em vez de novos repositórios do Ubuntu e simplificados sincronizar com os repositórios do Debian 4 vezes ao dia, sempre oferecendo aos usuários com as últimas atualizações de pacotes e correções de segurança disponíveis.

Outra grande característica introduzida é que, por causa do sistema Debian compatível, ele agora é capaz de Bootstrap uma Kali Instalação / ISO diretamente do Kali repositórios. Isso permite que qualquer usuário facilmente construir sua própria personalização de Kali, bem como executar instalações de rede da empresa a partir de um repositório local ou remoto.

kali2

A Kali   Linux trabalha com folga em ARM Samsung Chromebook, Pi Raspberry, U2 ODROID / X2 e SainSmart SS808.

Com mais de 300 ferramentas de testes de penetração, completamente livre, open source, suporte a dispositivos sem fio Vast, GPG assinado pacotes e acordos de recompra, multi-linguagem, Totalmente personalizável fazer essa distribuição uma das melhores obra-prima disponível de comunidade de hackers.

Mais uma vez, a senha de root padrão é “toor” mesmo, você pode fazer o download Kali Linux aqui.

 

Resolvendo problema de driver NVIDIA no Backtrack 5

To install NVIDIA driver, of course, you must disable the Kernel Nouveau. Ok, let’s start it from beginning.

1. Go to NVIDIA website and download the compatible driver for your graphic card series.

2. Depois de baixar o driver do site da Nvidia, de um CTRL + ALT + F1 … aperte CRTL + C se ele nao aprar o que estiver fazendo. Agora digite eses comandos abaixo:

#echo options nouveau modeset=0 | sudo tee -a /etc/modprobe.d/nouveau-kms.conf
#update-initramfs -u

3. Reboot.

4. Change to init 3

#init 3

5. Install the NVIDIA driver

#sh NVIDIA-XXXXXX.run

Prontinho. Seja feliz!

Tutorial para navegação segura; bom para se usar na deep web

Achei na internet um tutorial fanstastico, muito bem escrito e detalhado, de como se navegar de forma segura, vejam o indice:

Índice

1.1 – O que é o BackTrack 5?1.2 – Por que o BackTrack 5?1.3 – E se você quiser usar outro Sistema Operacional?

2.1 – Gnome ou KDE?2.2 – 32-bit ou 64-bit?2.3 – ISO ou VMware?2.4 – Direto ou Torrent?

3.1 – Conectando à Internet – Solução 13.2 – Conectando à Internet – Solução 23.3 – Conectando à Internet – Solução 3

4.1 – Configurando os repositórios4.2 – Consertando o controlador de áudio PulseAudio4.3 – Consertando o Wicd Network Manager

5.1 – Mudando a senha do root5.2 – Mudando o nome do host

8.1 – Instalando o TorButton8.2 – Instalando o HTTPS Everywhere8.3 – Instalando o RefControl

9.1 – Configurando o Google Chrome9.2 – Configurando o Firefox Web Browser9.3 – Configurando o TorButton9.4 – Configurando o RefControl9.5 – Bloqueando BadNodes no TOR

 

O tutorial é bem grande, então para conferirem a materia completa, cliquem AQUI

Script para atualizar BackTrack e suas ferramentas

backtrack5_update.py é um script desenvolvido em Python que tem a função de atualizar de forma automática o seu backtrack e todas as ferramentas que estão neles instaladas, por default ;)

A execução é bem simples, basta seguir os passos abaixo:

# download script from sickness.tor.hu

wget http://sickness.tor.hu/wp-content/uploads/2011/06/backtrack5_update.py

#change permissions
chmod a+x backtrack5_update.py

#execute script
./backtrack5_update.py

Vejam a tela que ele lhe apresenta e suas opções:

Fonte:CorujadeTi

Apagando rastros de uma invasão no backtrack

 

Um micro pode armazenar muitos tipos de pistas, e tipos de ataques, então, como entrar em um micro e sair sem deixar pistas?

Existem muitos tipos de ferramentas como backdoors, sniffers, logs e outros serviços. Existem algumas coisa a serem consideradas, como criar um usuário e saber se o user tem privilégios suficientes, e saber como deletar esse user…

Muitos são limitados apenas a destruir o access_log do apache, a webshell, o backdoor e a raiz do exploit.

Existem muitas ferramentas que prometem remover todos os vestígios, mas isso não e verdade. Isso e não para ser um guia perfeito e sim da um ênfase a essa etapa, um orientação de para um serviço perfeito.

Vou deixar os credito ao overload, vamos a uma visão geral dos mais usados:

1° Destruição do sistema
* Quando perceber que não ha mais alternativas.

Desative o login, isso causa estragos de tal forma que pode causa uma destruição total ou parcial, aqui estão alguns comandos mais usados:
rm /etc/passwd
rm /etc/shadow
rm /bin/login
rm /bin/rm
rm /etc/inetd.conf
killall login

2° Captura e remoção do log de acesso do Apache.
* Isso somente seria viável se o ataque fosse apenas no site usando uma webshell. Ele pode ser removido ou editado, tome cuidado para não deixar nada errado.

Diretórios mais comuns que armazenam os dados:
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
etc/httpd/logs/acces_log
etc/httpd/logs/acces.log
etc/httpd/logs/error_log
etc/httpd/logs/error.log
var/www/logs/access_log
var/www/logs/access.log
usr/local/apache/logs/access_log
usr/local/apache/logs/access.log
var/log/apache/access_log
var/log/apache2/access_log
var/log/apache/access.log
var/log/apache2/access.log
var/log/access_log
var/log/access.log
var/www/logs/error_log
var/www/logs/error.log
usr/local/apache/logs/error_log
usr/local/apache/logs/error.log
var/log/apache/error_log
var/log/apache2/error_log
var/log/apache/error.log
var/log/apache2/error.log
var/log/error_log
var/log/error.log
var/log/access_log
var/log/access_log

3° Eliminar o Bash history.
* Muitos se esquecem dele.
* E muitos simples edita-lo ou elimina-lo, o arquivo e .bash_history ou .sh_history
* Isso somente e para ser feito antes de sair.

4° Removendo os rastros de exploits, sniffers, webshells e etc…
* E sempre bom ter um root explit em mãos…

5° Tenha cuidados com as mudanças no sistema.
* Essa e uma parte importantes, se você fez alterações no sistema e for pego, a pena e mais grave dependendo do pais que foi feito a invasão do website.

6° Cuidado com os backdoors.
* Em um curto espaço de tempo, ele pode passar despercebido, mas pode se encontrado.

7° Remove todas as contas criados, principalmente se você for ROOT.
* Não e suficiente para remover permissões de shell (/sh/false)

8° Você deve ter atenção, para não ter alguém conectado no sistema.
* Ter alguém conectado pode ser muito perigoso, você pode ser rastreado e capturado facilmente.

9° Desconfie de tudo, a melhor solução e sigilo absoluto.
* Não e o que acontece com a maioria, eles gostam de se gabar do feito, sem leve em conta que isso poderia leva alguém a espiona-lo.
* Lembre-se que não existe proxy 100% seguro.

10° Tome cuidado com o syslog.
* As vezes pode ser mais complexo do que o normal se livrar das alterações feita nele.

11° Alguns comandos interessantes.
* Who – Lista usuários ativos.
* last – Login do ultimo usuário.
* ps – Lista os processos ativos
* lastcom/hostory – Mostra os comandos digitados por um determinado usuário.

12° Arquivos perigosos.
* utmp – Grava um registro(log) dos usuários que estão usando o sistema enquanto estiverem conectados a ele. ele se encontra no diretório /var/adm/utmp e /etc/utmp
* wtmp – Grava um registro de cada vez que um usuário entra no sistema, ou sair do sistema.
* lastlog – Grava um registro exato de quando o usuário entrou pela ultima vez.
* acct ou pacct – Registra todos os comandos executados por cada usuário(mas não grava os argumentos para estes comandos executados).

Fonte: http://remote-execution.blogspot.com…a-invasao.html