آموزش BackTrack - با تکیه بر ابزارها + بیوگرافی

prp-e

متخصص سیستم های Apple
کاربر ممتاز
با سلام.

در این تاپیک قصد دارم در مورد BackTrack بنویسم، توزیع لینوکسی که در بین علاقمندان به هک و امنیت شبکه خیلی معروف هست و خیلی هم کاربردی :) .

این توزیع تا نسخه ۳ مبتنی بر Slackware ، در نسخه ۴ مبتنی بر Knoppix و در نسخه ۵ مبتنی بر Ubuntu عرضه شده. به علت بیس یکسان اوبونتو و ناپیکس، مشکلی از بابت یادگیری ۴ یا ۵ نیست. نسخه ۳ به قبل هم که رسما منسوخ شدند. البته توصیه من نسخه ۵ هست ، چون هم هسته بروزتری داره و هم ابزارهای اون بروز شدند.
یک سوال پیش میاد که آیا واقعا به خود بکترک نیاز هست؟ باید بگم که نیازی نیست. حداقل ما که بیشتر با Wireshark و nmap و نهایت hydra کار داریم خیر نیاز اساسی نیست. اما بهتره که خودش هم باشه. مثلا Metasploit Framework و خیلی چیزای دیگه رو نصب داره. با ۴ گیگ دانلود خیال خودمون رو راحت میکنیم :) .

خب پس برای یادگیری ابزارها دو راه هست!

۱- دانلود و نصب بکترک :
به وبسایت http://backtrack-linux.org مراجعه کنید و نسخه مورد نیاز رو دانلود کنید. دقت کنید چنانچه میخواید از بردهایی مثل Raspberry Pi یا Cubieboard استفاده کنید، معماری ARM رو دریافت کنید. چنانچه قصد نصب در VM رو دارید هم خودتون رو اذیت نکنید ! نسخه VM موجوده ;)

۲- تبدیل اوبونتو به بکترک :
بکترک یک سری ابزارها داره که نیازه داشته باشیم. اولین نیازها برنامه هایی هستند که اصطلاحا بهشون میگیم LAMP ( Linux, Apache, MySQL, PHP, Perl , Python) چون بکترک بعضا بعنوان سرور لوکال هم استفاده میشه :
کد:
sudo apt-get install php5 apache2 mysql-server

بسته های تکمیلی (برای راحت تر شدن کار!) :

کد:
sudo apt-get install phpmyadmin

و برای تنظیم بعضی بسته ها در اسرع وقت (مثل iptables و ست کردن Rule هاش!) میتونید وب مین رو نصب کنید :


کد:
sudo su
echo 'deb http://download.webmin.com/download/repository sarge contrib deb' >> /etc/apt/sources.list

خب لازمه که keyring های لازم رو بگیریم :


کد:
wget http://www.webmin.com/jcameron-key.asc
apt-key add jcameron-key.asc

خب حالا وب مین رو نصب میکنیم:

کد:
apt-get install webmin

خب حالا بریم سراغ بسته قشنگا!

۲- بسته های تست نفوذ (بسته هایی که توی این آموزش قصد ادامش رو داریم رو میگم! باقیش هم توصیه میشه ولی لازم نیست!)

خب اولیش برای آنالیز خط فرمانی :

کد:
sudo apt-get install nmap

بعدیش آنالیز گرافیکی (برای این که بتونیم در ویندوز و مک هم لاگهاش رو توسط وایرشارک دیگر باز کنیم!):
کد:
sudo apt-get install wireshark

خب تا اینجا خطرناک که نیستیم هیچ، مفید هم هستیم :cool: اما یه بسته برای سنجش میزان مقاومت پسورد:

کد:
sudo apt-get install hydra

خب میتونیم از Password Generator استفاده کنیم، اما بعد از استفاده از این توسط هیدرا پسورد رو تست میکنیم! هر چقدر بیشتر طول بکشه یعنی قوی تره. البته یادتون نره که حتما دیتابیس قوی هم داشته باشید! (سایت بکترک داره) .

خب این بخش اول بود، از بخش های بعدی آموزش کار با برنامه ها رو قرار میدم :gol:
 

prp-e

متخصص سیستم های Apple
کاربر ممتاز
خب در این بخش از تاپیک میرسیم به یکم آشنایی با محیط بکترک!

بکترک برای کسانی که اکثر کارهاشون رو بصورت Command Line انجام میدن بسیار مناسب هست، چون که دارای لاگین منیجر گرافیکی پیشفرض نیست (و توصیه کردند نصب نکنید) و به همین علت حدود ۴-۵ تا Daemon رو ران نمیکنه ! پردازنده شما برای هر کاری آزاده.

خب به همین خاطر اول یک محیط ترمینال میبینیم! (در اینجا هم بیشتر روی ترمینال تکیه داریم) .

برای دسترسی به محیط گرافیکی هم کافیه سرور X رو ران کنید :
کد:
startx

خب اولین ورود! یوزر root و پسورد toor رو میزنیم و به ترمینال زیبای بکترک میرسیم! چون مدت نسبتا زیادی از انتشار آخرین نسخه میگذره بهتره یک آپدیت اساسی انجام بدیم:

کد:
apt-get update && apt-get upgrade

خب حالا به نظر بهتر میاد که چند تا از دستورات لازم (برای تنبلی بیشتر) رو به bashrc اضافه کنیم!

کد:
nano .bashrc

که این فایل رو باز کنه ، و بعد آخرش چند تا alias اضافه میکنیم و همچنین چند تا متغیر!

کد:
alias cls=clear
export LIST=`dpkg --list`

خب حالا یک دور exit میزنیم و بعد دوباره لاگین میکنیم. حالا cls صفحه رو تمیز میکنه و با دستور :
کد:
echo $LIST

میتونیم تمام بسته های نصب شده رو ببینیم!

اینم یه اسکریپت داخل پرانتز برای کسانی که میخوان موتور جستجوی درون بسته ای داشته باشند!

کد:
#!/bin/bash
echo -n "Enter Package Name:"
read PKG
echo $LIST | grep $PKG

با اسم script.sh سیو کنید و بعد پرمیشن اجرایی بدید :

کد:
chmod +x ./script.sh

خب حاشیه روی بسه دیگه :D برسیم به اصل موضوع!

کمی در مورد بدنه بکترک ۵ بدونیم خوبه :

۱- هسته : بکترک ۵ مبتنی بر هسته ۲.۶ هست. البته این هسته در ردهت ۶ ، دبیان ۶ و همچنین اوبونتو ۱۰.۱۰ هم هست ولی تیم بکترک خودشون هسته رو ساختند. یعنی از ابتدا کانفیگ کردند و بعد کامپایل کردند و ابزارهای VMWare و همچنین شبکه رو تقویت کردند!

۲- میزکار : KDE 4.3 و GNOME 2 در بکترک موجودند. قبلا گنوم نبود و اسپینی به نام GnackTrack موجود بود!

۳- امکان اجرای exe : باید بگم Wine رو روی اون نصب کردند و بسیار عالی هم جواب میده!

۴- شل پیشفرض : از Bash استفاده میکنه که میشه شل دیگر هم نصب کرد!

خب این از مسائل جانبی!

از پست بعدی ، هر پست میشه یک درس .
خواهشا در این تاپیک پست ندید تاپیک سوالات بکترک رو ایجاد میکنم !
 

prp-e

متخصص سیستم های Apple
کاربر ممتاز
نصب BackTrack روی بردهای Embedded مثل Raspberry Pi

نصب BackTrack روی بردهای Embedded مثل Raspberry Pi

خب با اینکه اینجا قرار بود Pentestration و .... رو آموزش بدم حیفم اومد این آموزش رو نزارم.

خب بپردازیم به این آموزش و چیزایی که نیاز داریم :

۱- یک بورد ARM-Based مثل Cubieboard یا Raspberry Pi
۲- یک SD Card (حداقل ۴ گیگ - توصیه من ۸ گیگ :) )
۳- کارتخوان (بعضی از لپتاپ ها دارند)

خب! ابتدا باید یک توزیع روی سیستم نصب کنیم مثل اوبونتو یا فدورا و ... . بعد نسخه ARM بکترک رو از وبسایت http://backtrack-linux.org دانلود کنیم.

خب اکنون وقتش رسیده ببینیم که مموری کارت در فایل سیستم /dev چطور شناخته شده؟ از اینرو این دستور رو میزنیم :

کد:
ls /dev | grep mmc

توجه : چنانچه از مودم های جیبی GPRS به عنوان کارتخوان استفاده میکینید احتمال شناخته شدن کارت در /dev/sdb بسیار زیاد است.

حالا آدرس ما مثلا :

کد:
/dev/sdb2

هست ، چون از مودم GPRS استفاده کردم. خب فایل ایزو رو آماده میکنیم (اسمش رو میزاریم bt.iso) و بعد در محل قرارگیری ISO کد زیر رو اجرا میکنیم :

کد:
sudo dd if=bt.iso of=/dev/sdb2

و بعد هم صبر میکنیم تا رایت بشه. به علت حجم بسیار بالای بکترک کمی طولانی هست این پروسه. پس از انجام پروسه نوشتن ، میرسیم به قرار دادن SD card در بورد و بوت کردن اون! نهایتا هم SSH میزنیم و ازش لذت میبریم :) !

کاربرد :
میتونید در اینجا از تمام توان پردازشی ARM برای کارهایی که بکترک انجام میده استفاده کنید. همچنین نسخه هایی از Debian, Arch, Ubuntu و Slackware برای Raspberry Pi پورت شدند !
 

prp-e

متخصص سیستم های Apple
کاربر ممتاز
درس اول : nmap - بخش نخست

درس اول : nmap - بخش نخست

با سلام .

بالاخره با جدیت میپردازم به کار با بکترک و تاپیک رو تا جایی که میتونم بروز نگه میدارم.

خب nmap یک ابزار خط فرمانی جهت اسکن شبکه هست. میتونید یک شبکه رو کاملا اسکن کنید یا ببینید یک دستگاه / سرور / روتر و ... چه پورت هایی رو باز و بسته داره! لازم به ذکره که من این بسته رو روی یک دستگاه Cubieboard نصب کردم و بیشتر با اون اسکن رو انجام میدم :) .

وبسایت رسمی : http://nmap.org

خب برای شروع ابتدا ساده ترین روش یعنی اسکن یک آی پی رو اینجا آغاز میکنیم :

کد:
nmap 192.168.0.125

واسه این ک ببینیم IP فوق الذکر چه پورتهاییش باز هست!

خب اما یک نکته مهم :
من مودم مبین نت دارم و مثل مودم های ADSL نیست که در کنسول مودم تمام آی پی ها رو نشون بده :) . خب یه کار ساده میشه انجام داد، و اونم اینه که کل رنج IP ها رو اسکن کنم :

کد:
nmap 192.168.0.1-254

0 , 255 هم که دیگه میدونید نیازی به اسکن ندارند :) .

در بخش های بعدی بیشتر توضیح میدم :cool:
 

prp-e

متخصص سیستم های Apple
کاربر ممتاز
قرار بود تاپیک رو ادامه بدم ، که بنا به مشکلاتی نشد.

بکترک مدت نسبتا زیادیه که به «کالی» تغییر نام داده، و آدرس سایتش http://kali-linux.org هست. همچنین بیس توزیع از اوبونتو به دبیان منتقل شده.
 
Similar threads
Thread starter عنوان تالار پاسخ ها تاریخ
Drago آموزش استفاده از ترمینال در اوبونتو Linux 58

Similar threads

بالا