BackTrack – Penetration Testing Distribution

Posted: 02 julho 2010 by Bhior in Marcadores: ,
10


Backtrack , distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.

Ferramentas encontradas no BackTrack:

 

Coleta de Informações

  • Ass
  • DMitry
  • DNS-Ptr
  • dnswalk
  • dns-bruteforce
  • dnsenum
  • dnsmap
  • DNSPredict
  • Finger Google
  • Firewalk
  • Goog Mail Enum
  • Google-search
  • Googrape
  • Gooscan
  • Host
  • Itrace
  • Netenum
  • Netmask
  • Pirana
  • Protos
  • QGoogle
  • Relay Scanner
  • SMTP-Vrfy
  • TCtrace

Mapeamento de Rede

  • Amap 5.2
  • Ass
  • Autoscan 0.99_R1
  • Fping
  • Hping
  • IKE-Scan
  • IKEProbe
  • Netdiscover
  • Nmap
  • NmapFE
  • P0f
  • PSK-Crack
  • Ping
  • Protos
  • Scanrand
  • SinFP
  • Umit
  • UnicornScan
  • UnicornScan pgsql 0.4.6e module version 1.03
  • XProbe2

PBNJ 2.04

  • OutputPBNJ
  • ScanPBNJ
  • Genlist

Identificação de vulnerabilidade

  • Absinthe
  • Bed
  • CIRT Fuzzer
  • Checkpwd
  • Cisco Auditing Tool
  • Cisco Enable Bruteforcer
  • Cisco Global Exploiter
  • Cisco OCS Mass Scanner
  • Cisco Scanner
  • Cisco Torch
  • Curl
  • Fuzzer 1.2
  • GFI LanGuard 2.0
  • GetSids
  • HTTP PUT
  • Halberd
  • Httprint
  • Httprint GUI
  • ISR-Form
  • Jbrofuzz
  • List-Urls
  • Lynx
  • Merge Router Config
  • Metacoretex
  • Metoscan
  • Mezcal HTtp://S
  • Mibble MIB Browser
  • Mistress
  • Nikto
  • OAT
  • Onesixtyone
  • OpenSSL-Scanner
  • Paros Proxy
  • Peach
  • RPCDump
  • RevHosts
  • SMB Bruteforcer
  • SMB Client
  • SMB Serverscan
  • SMB-NAT
  • SMBdumpusers
  • SMBgetserverinfo
  • SNMP Scanner
  • SNMP Walk
  • SQL Inject
  • SQL Scanner
  • SQLLibf
  • SQLbrute
  • Sidguess
  • Smb4K
  • Snmpcheck
  • Snmp Enum
  • Spike
  • Stompy
  • SuperScan
  • TNScmd
  • Taof
  • VNC_bypauth
  • Wapiti
  • Yersinia
  • sqlanlz
  • sqldict
  • sqldumplogins
  • sqlquery
  • sqlupload

Penetração

  • Framework3-MsfC
  • Framework3-MsfUpdate
  • Framework3-Msfcli
  • Framework3-Msfweb
  • Init Pgsql (autopwn)
  • Milw0rm Archive
  • MsfCli
  • MsfConsole
  • MsfUpdate
  • OpenSSL-To-Open
  • Update Milw0rm

Escalação de Privilégio

  • Ascend attacker
  • CDP Spoofer
  • Cisco Enable Bruteforcer
  • Crunch Dictgen
  • DHCPX Flooder
  • DNSspoof
  • Driftnet
  • Dsniff
  • Etherape
  • EtterCap
  • File2Cable
  • HSRP Spoofer
  • Hash Collision
  • Httpcapture
  • Hydra
  • Hydra GTK
  • ICMP Redirect
  • ICMPush
  • IGRP Spoofer
  • IRDP Responder
  • IRDP Spoofer
  • John
  • Lodowep
  • Mailsnarf
  • Medusa
  • Msgsnarf
  • Nemesis Spoofer
  • NetSed
  • Netenum
  • Netmask
  • Ntop
  • PHoss
  • PackETH
  • Rcrack
  • SIPdump
  • SMB Sniffer
  • Sing
  • TFTP-Brute
  • THC PPTP
  • TcPick
  • URLsnarf
  • VNCrack
  • WebCrack
  • Wireshark
  • Wireshark Wifi
  • WyD
  • XSpy
  • chntpw

Mantendo Acesso

  • 3proxy
  • Backdoors
  • Matahari
  • CryptCat
  • HttpTunnel Client
  • HttpTunnel Server
  • ICMPTX
  • Iodine
  • NSTX
  • Privoxy
  • ProxyTunnel
  • Rinetd
  • TinyProxy
  • sbd
  • socat

Cobrindo Rastros

  • Housekeeping

Análise de Rede de Rádio

802.11

  • AFrag
  • ASLeap
  • Air Crack
  • Air Decap
  • Air Replay
  • Airmon Script
  • Airpwn
  • AirSnarf
  • Airodump
  • Airoscript
  • Airsnort
  • CowPatty
  • FakeAP
  • GenKeys
  • Genpmk
  • Hotspotter
  • Karma
  • Kismet
  • Load IPW3945
  • Load acx100
  • MDK2
  • MDK2 for Broadcom
  • MacChanger
  • Unload Drivers
  • Wep_crack
  • Wep_decrypt
  • WifiTap
  • Wicrawl
  • Wlassistant

Bluetooth

  • Bluebugger
  • Blueprint
  • Bluesnarfer
  • Btscanner
  • Carwhisperer
  • CuteCom
  • Ghettotooth
  • HCIDump
  • Ussp-Push

Análise VOIP & Telefonia

  • PcapSipDump
  • PcapToSip_RTP
  • SIPSak
  • SIPcrack
  • SIPdump
  • SIPp
  • Smap

Forense Digital

  • Allin1
  • Autopsy
  • DCFLDD
  • DD_Rescue
  • Foremost
  • Magicrescue
  • Mboxgrep
  • Memfetch
  • Memfetch Find
  • Pasco
  • Rootkithunter
  • Sleuthkit
  • Vinetto

Engenharia Reversa

  • GDB GNU Debugger
  • GDB Console GUI
  • GDB Server
  • GNU DDD
  • Hexdump
  • Hexedit
  • OllyDBG

Serviços

  • SNORT


Baixar: http://www.backtrack-linux.org/downloads/

Forum: http://www.backtrack-linux.org/forums
              http://forums.remote-exploit.org/
              www.backtrack.com.br

10 comentários:

  1. Opa cara estou começando a usar o BT4, qual teu msn de contato pra eu pedir umas dicas?

  1. Bhior says:

    Caro HeadMaster,

    Uso o msn pessoal e somente para contato, posso te passar, mas não dou suporte por ele, caso fique em duvida em algum tópico no blog, comente e terei o maior prazer em tira sua duvida.

    Abraços []'

  1. Não é dúvida não heheh
    Queria que me indicasse alguma apostila sobre Backtrack (Isto se existir uma). Ou algum curso mesmo pago pra eu dar uma olhada se me interesse.

    Sobre suporte acho que podes me ajudar em uma questão. Eu instalei o BT4 em uma máquina virtual né e quero usar o ettercap pra rastrear o pc do meu irmão e da minha irmã (claro que não vo fazer nada com os pcs apagar arquivos ou etc..) mais quando eu rastreio a lista de host aparece 3 ips, de imediato pensei que seriam o meu, da minha irmã e do meu irmão, uso o arc-poison mais só vem dados do pc da máquina virtual, esses 3 ips sakas. Eu testei isso dando arc-poison e cada um e navegando um pouco no google etc.

    Sabe como que faço pra rastreas os ips conectados na minha rede wireless envez o da máquina virtual?

  1. Anônimo says:

    Bhior, gosto muito do seu blog,acesso diariamente pra ver se tem novos posts, e gostaria de saber se vc poderia fazer mais video aulas sobre o BT4?
    Video sobre as principais ferramentas do BT4, e suas principais funções...
    Desde já agradeço...
    Abrass!

  1. Bhior says:

    @Anônimo,

    Não existe ferramentas principais, são um conjuntos de ferramentas voltar a testes de intrusão.

    Vou fazer aulas sobre tools do backtrack...

    Abraços []'

  1. mirrah says:

    muito bom o post e melhor ainda o blog parabéns.

    Eu tenho uma dúvida estava vendo a lista acima de programas dentro do BT4 e não vi uma coisa. o BT4 não tem "quebradores de senhas wep e wap" não?

  1. Bhior says:

    @mirrah,

    Quase toda a referencia 802.11 são para essas finalidade.

    Abraços []'

  1. Anônimo says:

    Bhior

    Como instalar a ferramenta "Housekeeping" .

  1. Bhior says:

    @anônimo,

    Desconheço essa ferramente, me manda o source.

    Abraços

  1. Bhior,

    estou iniciando agora no ramo de segurança da informação, estudando a parte teórica, nesse momento estou estudando tcp/ip.

    Porém venho tentando praticar umas dicas que venho lendo como as suas, to usando o backtrack 4.

    Hoje fiz um scanner no ip do meu vizinho, com autorização dele, e percebi que estava com a porta 1034 aberta rodando o serviço zincite-a. Pelo que pesquisei é um backdoor: Zincite.A Backdoor (Mydoom.m)
    Sinopse: O host remoto pode ter sido comprometida por um worm. Ele provavelmente foi instalado pelo vírus Mydoom.m.
    Esta porta pode permitir a um atacante obter acesso não autorizado.


    Gostaria de saber qual o caminho para explorar essa porta, o que devo pocurar, se devo usar o netcat, ou um exploit.
    Outra dúvida quando faço um scanner aparece vários sistemas operacionais pq isso?

    segue o resultado do scanner:

    nmap -sS -v -O -PO -f 186.205.140.100

    Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-02-12 21:38 UTC
    Initiating ARP Ping Scan at 21:38
    Scanning 186.205.140.100 [1 port]
    Completed ARP Ping Scan at 21:38, 0.04s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 21:38
    Completed Parallel DNS resolution of 1 host. at 21:38, 0.03s elapsed
    Initiating SYN Stealth Scan at 21:38
    Scanning bacd8c64.virtua.com.br (186.205.140.100) [1000 ports]
    Discovered open port 1034/tcp on 186.205.140.100
    Completed SYN Stealth Scan at 21:39, 11.92s elapsed (1000 total ports)
    Initiating OS detection (try #1) against bacd8c64.virtua.com.br (186.205.140.100)
    adjust_timeouts2: packet supposedly had rtt of -204670 microseconds. Ignoring time.
    adjust_timeouts2: packet supposedly had rtt of -204670 microseconds. Ignoring time.
    Retrying OS detection (try #2) against bacd8c64.virtua.com.br (186.205.140.100)
    Nmap scan report for bacd8c64.virtua.com.br (186.205.140.100)
    Host is up (0.023s latency).
    Not shown: 998 filtered ports
    PORT STATE SERVICE
    1034/tcp open zincite-a
    2869/tcp closed icslap
    MAC Address: 00:01:5C:24:D4:C2 (Cadant)
    Device type: general purpose|media device
    Running (JUST GUESSING) : Microsoft Windows 2003|2000|XP (93%), Motorola Win %)
    Aggressive OS guesses: Microsoft Windows Server 2003 SP2 (93%), Microsoft Wi 2%), Microsoft Windows 2000 SP4 (92%), Microsoft Windows XP SP2 or SP3 (92%) XP SP3 (92%), Microsoft Windows XP SP2 (91%), Microsoft Windows XP SP2 (fire , Microsoft Windows Server XP SP3 (89%), Microsoft Windows Server 2003 SP1 o ft Windows XP SP2 or Server 2003 SP2 (89%)
    No exact OS matches for host (test conditions non-ideal).
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=259 (Good luck!)
    IP ID Sequence Generation: Incremental

    Read data files from: /usr/share/nmap
    OS detection performed. Please report any incorrect results at http://nmap.o
    Nmap done: 1 IP address (1 host up) scanned in 18.35 seconds
    Raw packets sent: 2065 (94.762KB) | Rcvd: 206 (25.808KB)