backtrack3 in testing!

Sta per nascere una pre-beta , meglio se alpha , della distro GNU/Linux più famosa per il pen-testing e la penetrazione in generale , quale?

ma la backtrack ovviamente!

il team di Remote-Exploit che alla 3^ edizione di backtrack annuncia moduli aggiuntivi per Compiz e nuovi drivers per la virtualizzazione con VMware.

Per ora vi posto uno screenshot preso dal remote-exploit-forum .

cliccate quì per vedere l’immagine .

Vi ricordo che se siete appassionati di pen-testing e possedete questi tipi di wireless-card , se volete potete dare il vostro aiuto allo sviluppo della 3^ release di backtrack.

schede wireless: acx, bcm, r8180, rt2x00, rt61, rt73, ipw2100, ipw2200, ipw4965

Se avete queste schede e volete partecipare allo sviluppo di backtrack3 andate a questa pagina .

Come dice anche l’immagine in basso , il team di Remote-Exploit , sta organizzando dei corsi di sicurezza.

  • Offensive Security 101 , dedicato al Network Administrator


  • Backtrack to the MAX , dedicato a chi lavora nel campo della Sicurezza


  • Backtrack WiFu , sulle reti wireless e basato sull’ Attack suite – Aircrack-ng


Per qualsiasi informazione su ognuno dei tre corsi visitate le rispettive pagine tramite i link accanto alle immagini sottostanti:

buttons_01.jpg http://www.offensive-security.com/offsec101.php

buttons_03.jpg http://www.offensive-security.com/wifu.php

buttons_02-dim.jpg http://www.offensive-security.com/b2m.php

Annunci

Hydra -1: Testing your mail account

thctext.jpg

Eccoci arrivati ad uno di quei punti “caldi” , dove scriverò su come poter scoprire le password di account mail , naturalmente tramite la nostra distro GNU/Linux BackTrack.

Come prima cosa , e come sempre faccio , ringrazio tutti quei siti , forum e blog che ci sono in rete e che mi hanno dato la possibilità di imparare ad usare i tool.

I siti di cui io parlo naturalmente sono gli stessi che elenco sempre alla fine dei miei messaggi , e cioé:

il remote-exploit team , che ha creato una distribuzione unica nel suo genere.

il forum-remote-exploit , per il suo supporto aiuta quelli che come me voglio imparare tutti i tool della BackTrack.

il sito IronGeek , a cui mi tengo sempre aggiornato per tutte le ottime novità e il gruppo The Hacker Choise , sviluppatori di Hydra.

Senza tralasciare naturalmente tutto il mondo GNU/Linux che tanto continua a darmi e a coinvolgermi.

Passiamo ora ai fatti , e a vedere come riuscire a scoprire password di account mail.

vi dico subito che è possibile e anche facile , ma non è una cosa fattibile in un secondo , nel senso che come in tutte le cose , bisogna aver pazienza , perché lo “scoprire la password” , può dipendere da fattori che si possono risolvere in pochissimo o anche in tanto e troppo tempo , ed ora vediamo il perché.

Allora , per scoprire la password di un account mail , useremo l’ Xhydra (la X sta per la versione GTK , ovvero con interfaccia grafica , nel WM Flux , che personalmente uso , il programma viene indicato ancora come Hydra-GTK) , programma ovviamente incluso nellanostra distribuzione BackTrack.

Dal menu principale di KDE , lo start , andiamo conseguentemente nel submenù “backtrack” , dopodiché nelle seguenti sezioni: privilege escalation —> password attack —>password online attack —> Hydra —> HydraGTK.

hydragtk-1.png (immagine grafica di come arrivare a HydraGTK)

all’apertura della finestra di HydraGTK , dovremo inserire nelle opzioni dei dati , dati che riguardano la vittima , o meglio , la casella di posta della vittima.

hydra-wind-11.png

nella parte superiore della finestra ci vengono chieste 2 infirmazioni:

1- target e 2- target list , la prima opzione serve ad inserire i dati del server di cui la casella mail vittima fa parte , prendiamo come esempio una casella di posta Gmail , cambierò la password appositamente per questa occasione…:)

il server di posta Gmail , per l’ingresso dei dati si serve , come la maggiorparte degli account mail , di server tipo pop3. e nel target quindi dovremo inserire i dati della casella di ingresso di Gmail , e cioé:

pop.gmail.com (la seconda opzione la spiegherò alla fine dell’articolo).

nella parte bassa della finestra di HydraGTK , ci viene chiesto il modo di output , e cioé il modo in cui noi vogliamo avere le informazioni che Hydra cercherà per noi. Noi scegliamo , per comodità il modo verbose , e cioé tramite l’ultima linguetta nella parte superiore della finestra dove Hydra stamperà a fine lavoro i nostri dati , e cioé la password.

Clicando sulla seconda linguetta in altro della finestra di Hydra ci vengono chieste altre due opzioni:

1- username

1a- username list

2- password

2- password list

Nella casella dello username inseriamo ovviamente lo username della vittima , che nel nostro caso è il mio amico Rabi , (che so che anche se si incazza , non è molto persistene la cosa , e poi gliel’ avevo promesso che gli avrei scoperto la password uno di questi giorni…;))

Nella casella della password non inseriamo nulla , perché ovviamente è il dato che noi dobbiamo scoprire ; nella seconda opzione , che noi dobbiamo ovviamente selezionare ,e cioé la password list , appena ci clicchiamo sopra si apre una finestra di ricerca , che ci chiede un filecon estensione *.txt , questo file dovrà contenere tutte le parole che noi pensiamo possano essere usate dalla vittimacome propria password , e sono informazioni che possono essere reperite solo conoscendo la persona , oppure tramite Google , anche perché non si vuole scoprire la password di una persona che nemmeno si conosce ……giusto?

e quindi selezioniamo il nostro file con estensione *.txt , ed otterremo una finestra di questo tipo:

hydra-wind-2.png

Una volta cliccato sulla terza linguetta ci vengono chieste altre 3 informazioni , di cui 2 obbligatorie:

1- Number of taks : ovvero il numero di tentativi che Hydra farà ogni ‘tot di tempo , tempo che inseriremo nella seconda opzione.(2)

2- Timeout , (il tempo che Hydra usa per separare le eventuali password) , dove se noi inseriamo 50 , il tempo è in secondi , diremo ad Hydra di provare con un tentativo , e quindi una parola contenuta nel file di testo chiamato pwdlist.txt , ogni 50 secondi.

Nel riquadro in basso invece , abbiamo la possibilità di nascondere i nostri tentativi dietro un proxy , in modo che in caso di password difficile da trovare se ci fosse il problema dell’ identificazione , potremo essere rintracciabili , invece nascondendoci dietro un proxy saremo irriconoscibili , perché le informazioni partiranno dal nostro Pc , e non arriveranno alla casella mil della vittima prima di esser passate per il proxy che ne nasconderà la provenienza. Nel nostro caso il proxy non serve , e quindi lasciamo la spunta su “No proxy” , ed avremo una finestra del genere:

hydra-wind-3.png

Ora abbiamo praticamente finito di inserire le informazioni e possiamo passare direttamente a cliccare la quinta linguetta di HydraGTK , visto che la quarta contiene solo delle informazioni di tuning.

Dopo aver lanciato lo start di Hydra ho avuto il risultato solo dopo 10 ore…..è ovvio che per troppi motivi , non posso scrivervi la password di rabi , anche se lui non avrebbe nulla in contrario visto che la cambierà presto ma le leggi ed io sono daccordo con esse , ci danno l’ HydraGTK per testare la sicurezza propria , non per crackare altri account

il risultato di HydraGTK sarà una cosa del genere:

_____________________________________________________

Hydra v5.3 (c) 2006 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2007-09-26 18:50:38
[DATA] 1 tasks, 1 servers, 1301 login tries (l:1/p:3000), ~3 tries per task
[DATA] attacking service pop3 on port 995
[VERBOSE] Resolving addresses … done username <******> password <*************>
[STATUS] attack finished for pop.gmail.com (waiting for childs to finish)

Hydra (http://www.thc.org) finished at 2007-09-27 04:50:59

<finished>

_______________________________________________________

Ora naturalmente io avevo sicuramente dei vantaggi…ad esempio conosco molto bene Rabi , cono i suoi gusti musicali che si sono rivelati fondamentali per scoprire la sua password , so che anche se non lo è , gioca a fare il metallaro satanista , e tutte queste informazioni sono state utilissime per me , perché dopo essermi costruito una passwordlist solo per il suo account Gmail , ho fatto qualche centinaio di login e poi sono riuscito ad ottenere la sua password , ed è così che si realizza un attacco , con pazienza.

Io prima cerco tutte le informazioni su di una persona , se la conosco ovviamente l’attacco risulterà più breve e facile , ma se sono a conoscenza di poche informazioni devo cercarle , ci sono molti metodi e se si vuole , sempre con pazienza , si arriva a riuscirci a scoprire utili informazioni che noi dovremo tradurre in eventuali password da inserire nel file di testo che ci serve per l’ attacco , aggiunte naturalmente ad un dizionario , che non è altro che un grandissimo file di testo contenente migliaia di parole messe nel file di testo uno sotto l’altra.

Esiste l’elenco di pagine gialle….l’elenco telecom , c’é Google , che tramite l’inserimento di “nome cognome” messi tra virgolette ci dà spesso dei bei risultati.

Io tra breve inserirò un BOX dove condividere con voi dizionari e provare la vostra sicurezza.

Ci sono altri programmi naturalmente , oltre a Hydra e HydraGTK , c’é ad esempio l’Elzapop o il Bruteforce , ma io rimango dell’idea che Hydra sia il migliore , infatti la particolarità che rende Hydra unico , è il fatto di fare 1 login , e quindi una prova di attacco , ogni ‘tot secondi , altrimenti i nuovi protocolli ci rimandano indietro dal login e si bloccano senza farci nemmeno più provare le nostre parole inserite nel file di testo , con Hydra invece l’unica cosa che ci serve oltre ad un buon file di testo abbinato ed arricchito con le nostre parole , è la buona e santa pazienza…..per il resto , ci pensa Hydra!

😉

Virtualizzare BackTrack

Ciao a tutti,

eccoci ancora a descrivere un modo in cui usare la backtrack , e precisamente come poterla virtualizzare.

Come software , per la virtualizzazione di backtrack useremo VirtualBox e VMware.

innanzitutto , dobbiamo scaricarci l’*iso della backtrack come indicato dai mirror di remote-exploit da quì.

picture_4.png

1) metodo per virtualizzare bt con VMware.

Una volta scaricata l’ *.iso , mettiamola all’interno di una cartella in modo da poterla usare con VMware , dopodiché , useremo un piccolo script , da inserire all’interno della stessa cartella dove abbiamo scaricato l’ iso di bt2.

Lo script possiamo scaricarlo dal grande IronGeek , (lo script quì) , potete benissimo chiamarlo BackTrack2Final.vmx , è importante che lo salviate nella stessa cartella in cui avete l’ iso di bt2 , quindi copiate il testo dalla pagina di IronGeek e con un editor , il vostro prefrito basta che non si parli di word e simili naturalmente , meglio se “blocco notes” se in windows o “gedit” e “kate” se siete in Linux.

Una volta fatto questo , non ci resta che aprire la VMware e selezionare lo script scaricato dal sito di IronGeek come scelta del file *.wmx.

##########VMware UPdate dalla BackTrack-3beta e successive versioni###########

Con l’ arrivo della BT-3beta , non è più necessario avere script vari , quindi lo script deve usarlo solo chi vuole virtualizzare la BT2 , dalla 3-beta in poi , basta creare solo la propria macchina virtuale e siamo a posto.

quì c’é un video su YouTube che mostra come poter installare la BackTrack-3.beta su VMware-workstation…

vbox_logo2.png

2)metodo per virtualizzare bt con il VirtualBox.

Per usare backtrack in virtualizzazione con il VirtualBox , non dobbiamo fare altro che scaricare l’*.iso , masterizzarla su CD , con un client apposito per la creazione di immagini *.iso , come Nero o k3b , cercando di masterizzare la iso di backtrack2 ad una velocità non troppo alta , e dico questo perché sul forum-remote-exploit ci sono dei post che consigliano la masterizzazione lenta…….anche se io l’ho fatta veloce come tutte le altre , ma mi ritengo uno di quelli fortunati appunto.

dopo aver masterizzato l’ iso di bt , dovete configurare una nuova macchina nel VirtualBox , assegnandogli , come vi chiede il software , una memoria RAM ed un sufficiente spazio sull’ hardisk , selezionando il dispositivo di boot nel vostro lettore/masterizzatore CD , dove andrete ad inserire il CD di backtrack per farla funzionare con il VirtualBox……..fatto questo non dovrete fare altro che avviare la nuova macchina e avrete la backtrack virtualizzata con il VirtualBox.

########## VitualBox UPdate per BackTrack-3beta ##########

Con la BT-3beta si è verificato un piccolo Bug , è riconosciuto durante la virtualizzazione di BT tramite VirtualBox – Innotek , sembra che durante la virtualizzazione di BT ci siano frequenti crash , ed il mouse non viene visualizzato correttamente…

Per ovviare a inconvenienti simili , bisogna creare la macchina virtuale con il VirtualBox settando una risoluzione pari a 1024×768 , specificando anche al boot l’ ingresso con grafica tramite i drivers Vesa.

BackTrack story

rex.png

La BackTrack , (questo il link all’ *.iso dai mirror) , è una distribuzione GNU/Linux , che praticamente è nata dalla fusione di due team , e di altrettante distro , le distro di cui parlo sono: Auditor security collection e Whax.

BackTrack ne racchiude quindi tutti i migliori programmi e tutte le funzionalità.

BackTrack è una distro che usa comodamente pacchetti di Slax , che si chiamano per l’appunto moduli e non pacchetti 🙂 , con estensione *.mo , dopo però averli convertiti in formato *.lzm propriamente per backtrack , e già dal primo utilizzo usa per l’installazione da terminale , e non solo , i repository della Slackware .

BackTrack è una security-distro , che raccoglie tutti i migliori e famosi programmi che un utente che voglia testare la sicurezza della propria rete , o ancora meglio , un utente che lavora nel campo della sicurezza informatica , possa desiderare.

Chi lavora in windows non sempre può usare tutti i programmi che sono racchiusi in BackTrack , e anche se li usa , deve farlo dal cosidetto “promt dei comandi” , (da quello che sarebbe il terminale di wondows) , invece in backtrack ci sono già tutti belli e pronti , e quando è possibile anche con interfaccia grafica.

La backtrack è il frutto del lavoro del grande e mitico team di remot-exploit.org e il cui supporto , (solo in lingua inglese naturalmente) , è eseguito a cura del remote-exploit-forum di cui speriamo noi , riusciamo a diventarne una discreta traduzione , per rendere anche agli italiani , un supporto spero il migliore sul campo per la backtrack.

la backtrack è , secondo il mio parere , la migliore distro nel suo campo , e questo penso sia ormai fuori da ogni dubbio , anche se la compagnia di certo non manca.

Altre distro per la sicurezza sono nUbuntu , derivata da ubuntu e che usa il Desktop-Manager Flux , un’altra è la DeFt che è una distribuzione basata su Kubuntu ,(basata su Xubuntu dalla versione 3…) , perlopiù orientata al Digital Forensic , e quindi all’investigazione , (ma anche all’amministrazione) e non disdegna comunque programmi per la scansione di porte , conme nmap , tool per il cracking ed è dotata di programmi quali , per citarne solo uno , il Qpart , propriamente addetto al recupero dati su partizioni rovinate , tool molto usato dalle forze dell’ordine.

Il team di remote-exploit si è unito già da tempo nell’ organizzazione di Offensive-Security , organizzano corsi online , con certificazione e non , se ci si tiene sempre aggiornati sul loro sito si possono vedere cose eccezionali , dopo solo qualche mese dall’ uscita di Microsoft Windows Vista , e del loro caro Live-1-Care , Muts , (tra i developper e trainers di backtrack) , l’ha bypassato in pochi minuti , ora aspettano la nuova e probbilmente infinita serie di ServicePack targati M$ ,”….”.

Torniamo ora alla nostra backtrack

BackTrack raccoglie tutti i migliori programmi per il penetration-testing , e sono suddivisi in più categorie…
…abbiamo , solo per farvi un esempio , una categoria dedicata al digital forensic , ed un intera categoria dedicata al reversing-engeenering , comprensiva dell’ Ollydbg , ossia il tool più usato dai debugger ma anche dai cracker di programmi protetti. Un’ intera categoria dedicata al privilege-escalation , contanto di sottocategoria di progrmmi per lo sniffing , dal SIPcrack , (SIP login sniffer/cracker) , al ksniff , fino ad arrivare a veri e propri programmi per l’ hacking , come Hydra e Hydra GTK , (versione con interfaccia grafica di hydra , dalla versone 3-beta di backtrack Xhydra…) , dizionari online per il bruteforce , svariati tool per il network-mapping racchiusi in un’ intera sezione , a loro dedicata. Abbiamo un’ intera sezione dedicata all’ Information-Gathering , ci sono decine di tool , online e non , dedicati tutti al Whois. Un’ altra sezione dedicata all’ exploitation , Penetration , che racchiude l’ archivio di exploit di Milw0rm e , per ora , due versioni del Framework di Metasploit , inseriti nella sezione con altri tool quali Inguma e Fast-Track , per l’ auto-pown. Un’altra sezione interamente dedicata a tool come backdoor e ootkit , chiamata Maintainin-Access , che contiene rootkit del calibro di Matahari , e svariati backdoors. Un’ intera sezione è deicata invece a tutti quei tool che si occupano , dell’ identificazione delle vulnerabilità , dall SQL-Injection ai vari tipi di attacchi dedicati ai più svariati , tipi di Database , Routers , Protocolli eccetera , dal nome appunto Vulnerability-Identification. Altre e molto usate sezioni inserite in BackTrack sono quelle del Voip & Telephony Analisys e del Radio & Network Analisys , che racchiudono all’ interno programi quali Bluesnarfer e Bluebugger per il testing su apparti Bluetooth , e l’ intera suite Aircrack-ng.

Tutti questi tool , racchiusi in 900MB di chiave Usb , alletterebbero chiunque sia appassionato di IT-Security , ma la caratteristica che backtrack ha , e che la rende ancor più importante nel suo uso , sono i Desktop Managers , e cioé KDE , insieme al sempre necessario Flux

Il Desktop Manager KDE rende la distro molto comprensiva e personalizzabie , è sempre stato un Desktop Manger indicato anche a coloro che si avvicinano ai sistemi GNU/Linux.

Flux invece è un desktop manager che anche in condizioni particolarmente disagiate , quali ad esempio il lavoro su di una macchina datata , riesce con la sua estrema leggerezza a farci ottenere una velocità estrema , imparagonabile a qualsiasi altro Dektop Manager non basata su BBox.

Le caratteristiche essenziali che una distro come BackTrack deve avere sono:

la velocità di ingresso in interfaccia grafica , ed io la reputo tra le più veloci ; la sua portabilità , è una live che può essere usata da CD , da DVD e da chiave USB ; la sua compatibilità hardware per l’ uso dei tool più svariati che la stessa distro racchiude , basti pensare che è l’ unica che garantisce il funzionamento inbox di una serie lunghissima di schede di rete , (l’ unica che non necessita nel mio laptop di schede di rete aggiuntive) , con l’autoconfigurazione dei drivers Mesa poi , la maggiiorparte delle schede video sono supportate; ultimo ma non per importanza , il numero di tool racchiusi nella distro… …personalmente non credo che si sia mai realizzata prima una distro così completa ed efficace.

Oggi la BackTrack è il Sistema Operativo più completo che ci sia per il penetration-testing e tutto questo lo dobbiamo al remote-exploit-team , che ha creato una distribuzione insuperabile.

qui potete trovare le notizie sul mitico team

e quì il link del forum a supporto della LiveCD di backtrack.

Installare programmi in BackTrack

io.png

Eccoci di nuovo con la nostra BackTrack , a vedere questa volta come aggiungere programmi non inclusi nell’installazione.

Per un utente che , come me che ne sono stato un esempio , è alle prime armi su backtrack (bt) , non è molto ricognitiva la situazione su come installare nuovi programmi , questo perché è pursempre una securuty-distro e sinceramente non penso che a bt servano altri programmi per “andare avanti” anzi , penso che sia la più completa distribuzione per la sicurezza mai realizzata prima.

Nella bt ci sono programmi che non sarebbe stato facile reperire in rete , e anche se reperibili , non sarebbero stati di facile installazione per tutti.

In questo tutorial vi spiegherò come poter installare dei programmi aggiuntivi in BackTrack.

La BackTrack , è una distribuzione “fondamentalmente” LiveCD , e si basa su Slax , la Slax a sua volta è una distro che è definita propriamente , anche dal nome , la LiveCD di Slackware , e la nostra backtrack si trova ad avere delle dipendenze sia di Slackware che di Slax , infatti usa i pacchetti della Slax , (almeno la granparte , con riferimento maggiormente alla penultima versione…) , e i pacchetti della Slackware , di cui la BackTrack ne ha anche i repository.

Naturalmente nel tempo e con l’ avanzare delle varie versioni cambieranno anche la struttura e i vari kernel , per questo non specifico le versioni di Slax e Slackware.

Ma vediamo i vari metodi di installazione pacchetti in BackTrack.

[pacchetti con estensione *.tgz]

Se abbiamo un pacchetto che abbiamo prelevato dai repository di Slackware , e quindi con estensione *.tgz , il comando da usare per installarlo , (sempre rimanendo a conoscenza che non tutti i pacchetti di Slackware sono installabili in bt in maniera diretta , quindi attenzione alle dipendenze) , sarà installpkg composto nella seguente sintassi:

installpkg nomepacchetto.tgz

ed avremo così il nostro pacchetto installato “e già attivo con l’icona nel menù grafico”.

Installpkg ci permette quindi di avere subito nelle mani uno strumento per l’ installazione di pacchetti precompilati per slackware , il suo inverso , il comando quindi per rimuovere un pacchetto installato con installpkg , è appunto:

removepkg nomepacchetto.tgz

Tutti i pacchetti che vengono installati con installpkg vanno rimossi con removepkg.

[uso di slapt-get]

In BackTrack è presente un gestore di pacchetti da riga di comando , molto simile a quello che in ubuntu-linux e varie Debian-Like è ad esempio apt. Sto parlando di “slapt-get

Data l’ incompatibilità che ho trovato con il tool nella versione 2final di BackTrack per la maggioranza dei repository , vi anticipo che ho cominciato ad usare i repository dalla versione 3-beta , quindi chi vuole usare i repository faccia riferimento alla guida “BackTrack”….tutto dalla 2-final alla 3-beta” , all’uscita della BackTrack-3final faremo un aggiornamento definitivo.

Dalla versione 3.final di BackTrack , slapt-get non è incluso di prima installazione , per chi volesse comunque è installabile molto facilmente tramite il tool-multifunzione Fast-Track , di sponibile in

BackTrack–>Penetration–>FastTrack

Una volta avviato Fast-Track , scegliete la modalità interattiva , con

./Fast-Track.py -i

e seguite la numerazione per l’installazione dei menù , dove oltre a slapt-get potrete installare anche l’ archivio degli exploits di milw0rm e altre cosette , come anche fare l’ update di aircrack eccetera…

Una volta installato slapt-get potete decidere di installarvi anche GSlapt-get , ma vi consiglio di dare prima un’ occhiata ai repository commentando tutti quelli che non vi servono , soprattutto quelli per le vecchie versioni di Slackware , e quelli per la current , mantenendo solo i repo per la slackware-12.0.

Slapt-get gode di varie opzioni , è stato creato per la Slackware , e funziona unicamente per pacchetti con estensione *.tgz.

(dopo il comando Slapt-get ci va uno spazio e prima dell’ opzione ad esempio update oppure upgrade i trattini da porre sono due e non uno , purtroppo la formattazione del blog non sempre accetta il doppio trattino)

per installare slapt-get – -install pacchetto.tgz

per disinstallare slapt-get – -remove pacchetto.tgz

per fare l’ update appunto slapt-get – -update

per l’upgrade slapt-get – -upgrade

per poter visualizzare tutte le opzioni ed il loro uso non dovete fare altro che digitare

man slapt-get

(e ricordate che i trattini prima dell’ opzione “install” ,  “upgrade” o “update” sono 2)

La prima cosa da fare , naturalmente appena installata la distro è un bel slapt-get –update per fare in modo che la distro scarichi gli elenchi dei pacchetti e poi per aggiornarla slapt-get –upgrade per portare i nostri pacchetti già installati alle ultime versioni.

[installazione di programmi tramite repository]

Con l’ arrivo della versione 3-beta di BackTrack , la compatibilità con la Slackware current ,(attualmente la 12), è arrivata ad un livello molto avanzato. Con le versioni precedenti no , ma con questa versione non avendo avuto nessun problema , ho deciso di scrivere anche il metodo per l’ installazione di programmi in BackTrack tramite il download e l’installazione in automatico.

Per fare questo naturalmente ci vogliono dei repository da cui fare il download , e personalmente anche se utilizzo solo l’url per ora consigliato , mi sento , aspettando la BackTrack-3final , di poter scrivere anche il resto della mia lista repository , quindi da shell:

kate /etc/slapt-get/slapt-getrc

il risultato all’ interno del mio file *.txt è il seguente:

***

# See /usr/doc/slapt-get-0.9.12a/example.slapt-getrc
# for example source entries and configuration hints.
WORKINGDIR=/var/slapt-get
EXCLUDE=^kernel-.*,^alsa-.*,^glibc.*,.*-[0-9]+dl$,^devs$,^udev$,aaa_elflibs,x86_64
#FAST = http://darkstar.ist.utl.pt/slackware/addon/slacky/slackware-12.0/
#USA = http://slacky.uglyplace.org/repository/slackware-12.0/
#SOURCE=ftp://ftp.slackware.com/pub/slackware/slackware-12.0/
#SOURCE=http://software.jaos.org/slackpacks/12.0/
SOURCE=http://linuxpackages.inode.at/Slackware-12.0/
#SOURCE=http://filer-1.filearena.net/pub/slackware/addon/slacky/slackware-12.0/
#SOURCE=http://repository.slacky.eu/slackware-12.0/

***

Come potete vedere non ho ancora deciso di “scommentare” , altri repository oltre a quelli di linuxpakages , ma dalla 3-final è possibile che lo faccia.

Ora , tramite questa lista repository , ci appresteremo ad eseguire l’ installazione di The Gimp , il noto programma per il ritocco fotografico della GNU , e per farlo da shell dovrò prima cercare il programma con il comando slapt-get –search gimp , una volta che mi verrà restituita la lista contenente il programma con versione e dipendenze , andrò ad installarlo con slapt-get –install gimp_versione.

questa la mia History Bash dell’ installazione di The Gimp:

***

bt ~ # slapt-get –search gimp
gimp-2.4.0-i486-1 [inst=no]: gimp (GNU Image Manipulation Program)
gtk+-1.2.10-i486-4 [inst=yes]: gtk+ (graphical user interface toolkit, version 1.x)
bt ~ # slapt-get –install gimp-2.4.0-i486-1
Reading Package Lists… Done
The following NEW packages will be installed:
gimp
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 14MB of archives.
After unpacking 44MB of additional disk space will be used.
Get http://linuxpackages.inode.at/Slackware-12.0/ gimp 2.4.0-i486-1 [14MB]…Done

Preparing to install gimp-2.4.0-i486-1
Installing package gimp-2.4.0-i486-1…
PACKAGE DESCRIPTION:
gimp: gimp (GNU Image Manipulation Program)
gimp: GIMP is an acronym for GNU Image Manipulation Program.
gimp: It is a freely distributed program for such tasks as photo
gimp: retouching, image composition and image authoring.
gimp: The terms of usage and rules about copying are clearly
gimp: listed in the GNU General Public License.
gimp:
Executing install script for gimp-2.4.0-i486-1…

Done
bt ~ #

***
Ora The Gimp è installato e perfettamente funzionante sulla mia BackTrack.
Ovvio che la stessa procedura potrebbe essere stata fatta tramite la GUI di gSlapt-Pakage-Manager , l’ importante è avere una lista repository corretta , aver fatto un UPdate ed il gioco è fatto.
Chi volesse utilizare la Gui di Gslapt :
Kde -> System -> Gslapt Pakage Manager
gslapt-1.png
Vi ricordo che per la BT-3beta , la versione di Gslapt è da UP o DOWN -gradare , nella BT-3final vedremo deinitivamente da apportare le conseguenti modifiche , per il resto credo sia abbastanza semplice da non doverci scrivere un tutorial.

[compilazione da sorgenti -nell’esempio *tar.gz-]

Un altro metodo è naturalmente l’ equivalente per ogni distro GNU/Linux , e cioé la compilazione da sorgenti.

facciamo l’ esempio classico di avere un pacchetto in *tar.gz , di nome authforce-0.9.8.tar.gz (esempio preso dal Wiki di remote-exploit).

si procede con lo scompattare l’ archivio , entrarci dentro e dare i soliti comandi ./configure , make e make install , oppure a seconda del caso checkinstall , come nell’ esempio seguente:

Thanx very much to Muts

***

bt ~ # tar zxpf authforce-0.9.8.tar.gz
bt ~ # cd authforce-0.9.8
bt authforce-0.9.8 # ./configure
bt authforce-0.9.8 # make
bt authforce-0.9.8 # checkinstall

Creating package authforce-0.9.8-i386-1…OK

bt authforce-0.9.8 # tgz2lzm authforce-0.9.8-i386-1.tgz authforce-0-9-8.lzm
Installing package authforce-0.9.8-i386-1…
PACKAGE DESCRIPTION:
authforce: Package created with checkinstall 1.5.3
Executing install script for authforce-0.9.8-i386-1…

[=========================================] 19/19 100%
bt authforce-0.9.8 #

***

[pacchetti *.lzm]

Un’ altra estensione supportata da BackTrack per l ‘installazione di pacchetti è l’ *.lzm.

Il formato *.lzm non è facilmente reperibile , ma BackTrack racchiude già da prima installazione gli strumenti necssari per la conversione di molti formati in *.lzm.

Un esempio per installazione di pacchetti *.lzm , è il classico prelievo di moduli da Slax.org.

Sul sito Slax.org , nella categoria modules , troveremo pacchetti con estensione *.mo , (moduli) , che possono essere facilmente convertiti in *.lzm ed installati in BackTrack.

Con un comando integrato in backtrack , mo2lzm , convertiremo il pacchetto per Slax con estensione *.mo in pacchetto per backtrack con estensione *.lzm , il comando funziona con quest’esempio di sintassi:

mo2lzm pacchetto_con_estensione.mo pacchetto_con_estensione.lzm

ed avremo il nostro pacchetto per backtrack.

(Attenzione che tra i due nomipacchetto quello in *.mo e l’altro in *.lzm ci va sempre uno spazio , che a volte con le formattazioni del sito può non essere visualizzato correttamente)

Una volta ottenuto il pacchetto.lzm per installarlo useremo il comando lzm2dir con la seguente sintassi:

lzm2dir pacchetto_con_estensione.lzm /

facendo molta attenzione agli spazi avremo installato il pacchetto che ci interessava.

[creazione di pacchetto *.lzm da script *.sh]

Un’ altra soluzione , (presa dal Wiki di backtrack) , è la creazione di un modulo *.lzm , dalla struttura di uno script *.sh

Si procede con l’ inserimento dello script in formato *.sh nella cartella /tmp , e dopo essere entrati nella cartella stessa dare i comandi per la creazione della directory mkdir nome_del_modulo , copiare la directory in /usr/bin , e da lì creare il modulo con il comando dir2lzm;

non ho mai provato personalmente ma per correttezza mi sento di riportarvelo…

Anche quì… …thanx very-very much to Muts

Nell’ esempio seguente facciamo riferimento ad uno script di nome myscript.sh

***

bt ~ # cd /tmp
bt tmp # mkdir MODULE
bt tmp # mkdir -p MODULE/usr/bin
bt tmp # cp myscript.sh MODULE/usr/bin/
bt tmp # dir2lzm MODULE/ module.lzm
[======================================================================] 1/1 100%
bt tmp #
bt tmp # ls -l module.lzm
-r——– 1 root root 4096 Feb 27 11:30 module.lzm
bt tmp #

***

Questo è un articolo / tutorial che sarà sicuramente da aggiornare all’ uscita di nuove versioni , ma le indicherò sempre all’ inizio dell’articolo.

ciao a tutti e alla prossima.

Install BackTrack on usb

img_3160_usb-logo.jpg

Ciao a tutti,

sono arrivato appena adesso al mio secondo articolo , se articolo possiamo chiamarlo e mi ero promesso di scriverlo su come installare la backtrack su chiavetta usb.
Inizio con il dirvi che al contrario del primo articolo questo é ben facile da reperire in rete , anche perché la backtrack (bt) , é una distro nata per essere live e virtualizzata , per motivi di sicurezza , e forse anche per questo , ha una particolare maniera di essere installata su hardisk.
allora , innanzitutto dobbiamo procurarci la *iso di backtrack dal sito di remote-exploit.

dopo esserci scaricati l’*iso di backtrack , prendiamo la chiavetta usb e formattiamola in Fat32 , (veramente non dovrebbe esserci nemmeno il bisogno , visto che la maggiorparte di chiavi usb oggi escono già formattate in Fat32 o Fat16 , che per il nostro caso non cambia nulla) , appena fatto , bisogna scompattare l’*.iso e copiare tutti i files , che sono in 2 cartelle , nella chiavetta usb e quindi potremo procedere con l’installazione.

Ora per l’installazione , se ci troviamo in ambiente Windows , entriamo in un prompt di comandi e dopo esserci portati sulla partizione della nostra chiave usb eseguiamo il file

bootinst.bat

invece se ci troviamo in un sistema GNU/Linux dalla shell eseguiamo il file:

/boot/bootinst.sh

fatto questo indichiamo accuratamente la partizione di installazione che in bt2 come in Slax , é sicuramente una sottodirectory di

/mnt

, come può essere ad esempio

/mnt/sdf1

, (questo perché per il mio caso vede /sdb1 ; /sdac1 , /sdd1 e /sde1 , tutte partizioni in /mnt , ma già tutte occupate da hardisk che mi fanno da server)
fatto questo avremo la nostra bt2-final installata su pendrive e ogni qualvolta ne avremo bisogno potremo farla partire dal boot , selezionando con il tasto all’ accensione del pc la partizione della nostra chiave usb.
ciao e alla prossima con backtrack.

installare backtrack2 su Hardisk

dragon_small.jpg

Ciao a tutti ,
ecco il mio primo articolo , in cui spiegherò , vista la grande diatriba che ho dovuto fare io , come installare backtrack2 su Hardisk , e farla partire poi dal bootloader di *ubuntu.

***ATTENZIONE***1 sola volta lo scriverò…chi ha dati importanti , che si faccia il proprio backup , perché tutte le operazioni di installazione , sono sempre a portata di erroe…per tutti , anche per i più avanzati degli utenti.

*****Backtrack2 é una distribuzione GNU/linux , che si basa su Slax e , con qualche piccolo passaggio che vedremo fra pochissimi giorni , ne usa anche i programmi…
per installare la backtrack2 (bt2) , non si usano gli stessi metodi che si usano in altre distro (almeno la maggior parte) , e si procede in questo modo:

1- accendere il Pc con il disco di installazione di bt2.

2- dal BIOS , appena acceso il PC , premiamo il tasto che fa partire il popup della scelta sorgente hardware (nel mio caso é l”F11“), e selezionarla.

3- dopo che bt2 é partita ed arrivata alla schermata di login diamogli username e password , di norma rispettivamente “root” e “toor” ed entriamo nel desktop , ricordiamoci però che essendo una Slax-based , la bt2 per partire ha bisogno del classico comando

startx

4- arrivati al desktop di bt2 , apriamo il qtparted e teniamo a mente le partizioni che non devono essere toccate….
….prendiamo come esempio che abbiate:
**ubuntu installato sulla partizione “sda1
e vogliate fare l’installazione di bt2 sulla partizione “sda4” , considerando che la swap é nella partizione “sda2“…(piccola parentesi , per chi non lo sapesse , la SWAP é una partizione che tutte le distro GNU/Linux devono avere ed é una vera e propria memoria che funziona in extremis , ed é appunto uno spazio su HD formattato in filesystem SWAP che é condivisibile tra più distribuzioni).

5- aprite quindi una konsole , (Menù—system—konsole) , e smontate , per sicurezza che non é mai abbastanza , tutte le partizioni che non vanno toccate , che nel nostro esempio é una sola , quella di *ubuntu in “sda1
umount /dev/sda1
umount /dev/tutte le altre partizioni che contengono O.S. e che non vanno toccate
dopo aver fatto lo “smontaggio” di tutte le partizioni da non toccare , cominciamo a crearci la partizione per la bt2.

con il comando mkfs.ext2 creiamo la partizione per la bt2 nel restante spazio del nostro HD , che supponiamo sia nel nostro caso la partizione “sda4”
quindi:
mkfs.ext2 /dev/sda4
aspettiamo che il sistemna abbia finito , e creiamo la directory dove installare la bt2 , una sottodirectory di mount (non ho mai capito il motivo dell’installazione in un sottodirectory…..ma avranno sicuramente le loro ragioni.:))
quindi:
mkdir /mnt/backtrack
ora dobbiamo montare la partizione nella nostra directory appena creata , e quindi dare i comandi:
mount /dev/sda4 /mnt/backtrack
occhio allo spazio tra le due directory…

bene….
fatto questo non ci resta che andare in:
—Menù start di KDE — System — BackTrack Installer , e ci comparirà la finestra di installazione di bt2.

abbiamo quindi nel primo riquadro la sorgente di installazione , che dobbiamo “LASCIARE come la TROVATE” nel secondo riquadro selezioniamo la directory dove installare bt2 , che é nel nostro caso:
/mnt/backtrack

nel terzo riquadro selezioniamo di installare bt2 nel “MBR” del nostro disco.
fatto questo selezioniamo di installare backtrack2 in modalità “Real” , che richiede un minimo di 2,7GB per l’ installazione , clicchiamo su install , e aspettiamo i 10/15 minuti che finisca l’installazione.

adesso abbiamo la nostra bt2 installata sul nostro sistema……voi dite , fino a quà ci arrivavo da solo…he-he , ma adesso :

……o installiamo ubuntu , oppure se ubuntu é già installato…come facciamo???

……bene , se ubuntu non é già installato non vi resta che installarlo e scegliere di installare GRUB nel MBR dell’ hardisk , in modo da sovrascrivere il LILO di bt2.
(l’installer di ubuntu ce lo dice premendo il tasto “avanzate” , prima di premere il tasto “installa” ultimo tasto per l’installazione di ubuntu , e quindi nell’ultima schermata e appena premuto in automatico il risultato sarà “hda0“).

********************

…….se invece avete già ubuntu installato sulla vostra macchina lasciate in bianco l’opzione del bootloader LILO di backtrack , e poi aggiungete queste rigue:

title <<back|track2
rootnoverify (hd0,3)
kernel /boot/vmlinuz vga=791 root=/dev/sda4 ro
boot
quiet

la partizione che io ho specificato sda4 , è variabile secondo la partizione da voi scelta naturalmente

***

Se invece state utilizzando solo backtrack e volete far partire dal vostro LILO anche windows XP potete tranquillamente aggiungere le seguenti stringhe:

other=/dev/sda*

label=WinXPpro

Dove l’ asterisco rappresenta la partizione dove si trova WinXP , però state attenti perché in questo caso dovete fare in modo che il LILO di backtrack si installi in sda.

**********************

Se avete incidenti durante l’ installazione , oppure volete solo usare un metodo diverso , quello che uso sempre io se ho Debian.sid , oppure Ubuntu già installato su HDisk , è quello di usare il cd di una live , io personalmente consiglio spassionatamente di usare Knoppix , che come liveCD , é tra le migliori…
per entrare in KNOPPIX, bisogna seguire gli stessi passi che avete seguito per entrare nella live di bt2 , accendere ilk PC con il disco della liveCD , e selezionare il tasto F11 o quale sia il tasto del vostro PC pe far partire il popup di selezione sorgente Hardware e far partire KNOPPIX
una volta entrati in Knoppix , (o in qualsiasi distro live che permetta linstallazione di GRUB) , andiamo a cliccare sullapartizione dove si trova ubuntu , sda1, e con il tasto destro montiamo la partizione , e ancora con il tasto destro gli diamo il “change write/read mode” in modo da poter scrivere sulla partizione di ubuntu , e il sistema ci chiederà conferma tramite un popup a cui noi gli risponderemo con l’ “OK
una volta fatta questa oprazione , apriamoci una konsole, icona sul pannello , e facciamo in modo che KNOPPIX , sovrascriva il LILO di BackTrack2 , con il seguente comando:


sudo grub-install --root-directory=/mnt/sda1 /dev/sda


dove “sda1” é la partizione in cui abbiamo installato ubuntu , e “dev/sda” é il nostro Hardisk.(attenzione io sto usando le lettere “S” per le partizioni , ma se non avete un Hardisk SeralATA dovete usare la lettera “h“)
con questo comando noi tramite KNOPPIX , sovrascriviamo il LILO di bt2 con il GRUB di ubuntu.
………é fatta???
NO….non é finita ma manca pochissimo per sguazzare nei tool magnifici di backtrack2…:-)

adesso riavviamo il sistema ed entriamo in ubuntu.
tramite il terminale di ubuntu , (o nuovamente la konsole per kubuntu) , apriamo con i permessi di root il nostro file “menu.lst” che si trova in “/boot/grub” , e quindi (con il nostro editor di testi preferito , ad esempio “gedit” oppure “kate”) daremo il comando:


sudo gedit /boot/grub/menu.lst

una volta aperto il file , e stando attenti a non toccare nulla , andiamo alla fine del file di testo , e dopo le scelte di “boot” aggiungiamo le righe che permetteranno a backtrack2 di avviarsi al boot:


title <<back|track2
rootnoverify (hd0,3)
kernel /boot/vmlinuz vga=791 root=/dev/sda4 ro
boot
quiet


dove :
title = é una stringa che ci permette unicamente di riconoscere a prima vista la distribuzione , e che io ho identificato con back|track2
(h0,4) é la stringa che identifica la partizione dove si trova bt2 , e cioé nel nostro primo hardisk , che incominciando a contare da “0” , é appunto nel nostro caso “0” , e la partizione di root per backtrack2 , che é la “3” essendo installata in “sda4” , anche qui si comincia da “0”.

kernel /boot/vmlinuz vga=791 root=/dev/sda4 ro = questi sono i dati dell’ immagine di bt2 che permettono il caricamento della distro
e “boot“—non credo serva dirvelo…:-)

salviamo ed usciamo dal file “menu.lst” , ed al riavvio di ubuntu avremo la nostra scelta “funzionante” che ci permetterà di avviare backtrack2 dal GRUB di ubuntu.
ciao e alla prossima.

P.S.:
vedrò se aprire un piccolo TAG dove sia possibile parlare , o meglio scrivere , solo ed unicamente di <back|track2.
vedremo come procede…..:-)

di tutte queste informazioni riguardanti backtrack devo ringraziare tutto il mondo del pinguino , senza ovviamente omettere i moderatori , e tutti gli utenti del remote-exploit forum…

http://forums.remote-exploit.org/index.php

questo invece é il link del wiki di backtrack2 dove potrete trovare anche il link al download della distro…

http://backtrack.offensive-security.com/index.php?title=Main_Page

e quì tutte le info sul mitico team

http://www.remote-exploit.org/

*****La parte compresa tra le due "minirighe fatte on gli asterischi è merito del mio amico "Raziel" alias "Gieffe" , che mi ha dato la possibilità di sfruttare il suo aiuto , visto che io non avevo mai provato nel modo da lui indicato...grazie! ;)*****