Jump to content

BackTrack


Triton

Recommended Posts

BackTrack:

Citação
BackTrack  is the result of the merging of two Innovative Penetration Testing live Linux distributions Whax and Auditor.

Combining the best features from both distributions, and paying special attention to small details, this is probably the best version of either distributions to ever come out.

Based on SLAX (Slackware), BackTrack provides user modularity. This means the distribution can be easily customised by the user to include personal scripts, additional tools, customised kernels, etc.

http://www.remote-exploit.org/

<3 life

Link to comment
Share on other sites

humm... BackTrack...  fixe... pessoalmente bombo mais com o Auditor no seu sabor mais PURO... acho que perde-se ao passar para este mix Whax / Auditor... mas é apenas a minha opnião pessoal

só umas notas para o povo saber do que se fala...

desde os meus primeiros posts neste forum que tenho vindo a falar do "Penetration Testing"... o topo da montanha na informática... muito raro em portugal... há muito poucas empresas (tou numa e vou para outra neste scope  😄😉) a fazer isto profissionalmente em PT... temos de lançar isto e não só a nivel profissional.. mas tambem no Flavour mais lúdico... jogos/concursos em Lan Partys são muito fixes

(estive num concurso de segurança em portugal que era uma ofensa à arte.... h3h3h3h3 fui desqualificado por estar a explorar a rede com o SARA (o nessus é o melhor para mim mas há coisas que gosto no SARA) h3h3h33h3h3h3 não perceberam o porque de ter entrado num router com uma PASSWORD DEFAULT h3h3h3h3h3h33h lamers... pesquisar no google por "default passwords" e percebam o que estou a dizer... assim é complicado h3h3h33h3h3h3h lamers

este site é mesmo um mimo http://defaultpassword.com/ e este http://www.cirt.net/cgi-bin/passwd.pl e este talvez http://phenoelit.darklab.org/cgi-bin/display.pl?SUBF=list&SORT=1  h33h3h3h3h3h3h3h3h  :wallbash:😁 ? :nono: :bye2: :smoke: ? ?

Penetration Testing como o nome diz é testar penetrações... ver se é possivel a introdução de algo num buraco supostamente fechado... em segurança... isto é... analisar uma rede ou um sistema para possivei falhas de segurança... afim de se alertar para a sua correcção antes de alguem mailicioso (cracker não hacker) as explorar causano uma ruptura do serviço(ou pior)

pode começar por um sacan de rede com o Nmap para termos uma visão da arquitectura da rede (o que for possivel)...  pode passar por um scan com o Nessus para procurar vulnerabilidades conhecidas ou implementações defeituosas (passords fracas, ver a existencia de files que não deviam existir)... o nessus incorpora diversas ferramentas como o Nmap e o Hydra... o hydra é usado para Brute-Force de passwords... Pode-se analisar a nivel aplicacional recorrendo ao nikto (nos dias de hoje com as apliances firewalls, ips e o caraças... o molho está no layer aplicacional... injectar pela firewall sem alertar o ips e atingir o alvo pelo canal aberto)

continuado... estes produtos como o BackTrack e o Auditor [http://www.remote-exploit.org/index.php/Auditor]'>http://www.remote-exploit.org/index.php/Auditor] são soluções criadas especificamente para auditings de segurança "Penetration Tests" [sim... qualquer penetração pode ser testada... desde que permitida pela receptora de tão mimoso teste] e são uma plataforma integrada constituida pela união de um sistema operativo tipo LiveCD e as mais cotadas ferramentas de auditing de segurança da comunidade. Um SO LiveCD é um sistema operativo que não necessita ser instalado, é montado num CD e funciona sempre a partir do CD (muito bom para ter no bolso podendo-se usar em qualquer maquina sem instalar)

o BackTrack é baseado no SLAX (Slackware) e o Auditor no KNOPPIX (Live-System) e disponibilizam imediatamete (on the fly) as mais usadas ferramentas (não é comum necessitar de outras ferramentas) para testar implementações de segurança... como a metasploit framework , o nmap, o hydra, o nessus, o nikto... entre muitos outros... tudo pronto a bombar (ou quase como é de esperar) que lista ahã... diga... não foi voçe que pediu um Auditor??  😁 ?

lista de ferramentas do BackTrack:

http://www.remote-exploit.org/index.php/BackTrack_Tools

lista de ferramentas do Auditor:

http://www.remote-exploit.org/index.php/Auditor_tools'>http://www.remote-exploit.org/index.php/Auditor_tools


Sobre o Auditor  - uma alternativa ao BackTrack

http://www.remote-exploit.org/index.php/Auditor

The Auditor security collection is a Live-System based on KNOPPIX. With no installation whatsoever, the analysis platform is started directly from the CD-Rom and is fully accessible within minutes. Independent of the hardware in use, the Auditor security collection offers a standardised working environment, so that the build-up of know-how and remote support is made easier. Even during the planning and development stages, our target was to achieve an excellent user-friendliness combined with an optimal toolset. Professional open-source programs offer you a complete toolset to analyse your safety, byte for byte. In order to become quickly proficient within the Auditor security collection, the menu structure is supported by recognised phases of a security check. (Foot-printing, analysis, scanning, wireless, brute-forcing, cracking). By this means, you instinctively find the right tool for the appropriate task. In addition to the approx. 300 tools, the Auditor security collection contains further background information regarding the standard configuration and passwords, as well as word lists from many different areas and languages with approx. 64 million entries. Current productivity tools such as web browser, editors and graphic tools allow you to create or edit texts and pictures for reports, directly within the Auditor security platform.

Many tools were adapted, newly developed or converted from other system platforms, in order to make as many current auditing tools available as possible on one CD-ROM. Tools like Wellenreiter and Kismet were equipped with an automatic hardware identification, thus avoiding irritating and annoying configuration of the wireless cards.

OK... aqui no forum vamos colocar uma area de segurança... tenho estado a encher com posts nesse campo para quando se criar a area segurança não estar vazia... convido todos os "Pens Testers" a criarem posts de segurança...

vamos tornar o P@P numa referencia "Especial" para segurança.. onde é o conhecimento que impera e não o avacalhanço...

vamos dar com força e ter orgulho nisso.... foi muito bom ver este post com tão boa referencia... (estes produts são "MUSTS" de qualquer pen tester)

teckV

on the run for the sun

order... not chaos

Link to comment
Share on other sites

  • 2 weeks later...

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.