Triton Posted May 31, 2006 at 06:33 PM Report Share #30366 Posted May 31, 2006 at 06:33 PM BackTrack: Citação BackTrack is the result of the merging of two Innovative Penetration Testing live Linux distributions Whax and Auditor. Combining the best features from both distributions, and paying special attention to small details, this is probably the best version of either distributions to ever come out. Based on SLAX (Slackware), BackTrack provides user modularity. This means the distribution can be easily customised by the user to include personal scripts, additional tools, customised kernels, etc. http://www.remote-exploit.org/ <3 life Link to comment Share on other sites More sharing options...
teckV Posted June 2, 2006 at 05:50 PM Report Share #30719 Posted June 2, 2006 at 05:50 PM humm... BackTrack... fixe... pessoalmente bombo mais com o Auditor no seu sabor mais PURO... acho que perde-se ao passar para este mix Whax / Auditor... mas é apenas a minha opnião pessoal só umas notas para o povo saber do que se fala... desde os meus primeiros posts neste forum que tenho vindo a falar do "Penetration Testing"... o topo da montanha na informática... muito raro em portugal... há muito poucas empresas (tou numa e vou para outra neste scope 😄😉) a fazer isto profissionalmente em PT... temos de lançar isto e não só a nivel profissional.. mas tambem no Flavour mais lúdico... jogos/concursos em Lan Partys são muito fixes (estive num concurso de segurança em portugal que era uma ofensa à arte.... h3h3h3h3 fui desqualificado por estar a explorar a rede com o SARA (o nessus é o melhor para mim mas há coisas que gosto no SARA) h3h3h33h3h3h3 não perceberam o porque de ter entrado num router com uma PASSWORD DEFAULT h3h3h3h3h3h33h lamers... pesquisar no google por "default passwords" e percebam o que estou a dizer... assim é complicado h3h3h33h3h3h3h lamers este site é mesmo um mimo http://defaultpassword.com/ e este http://www.cirt.net/cgi-bin/passwd.pl e este talvez http://phenoelit.darklab.org/cgi-bin/display.pl?SUBF=list&SORT=1 h33h3h3h3h3h3h3h3h 😁 ? :nono: :bye2: :smoke: ? ? Penetration Testing como o nome diz é testar penetrações... ver se é possivel a introdução de algo num buraco supostamente fechado... em segurança... isto é... analisar uma rede ou um sistema para possivei falhas de segurança... afim de se alertar para a sua correcção antes de alguem mailicioso (cracker não hacker) as explorar causano uma ruptura do serviço(ou pior) pode começar por um sacan de rede com o Nmap para termos uma visão da arquitectura da rede (o que for possivel)... pode passar por um scan com o Nessus para procurar vulnerabilidades conhecidas ou implementações defeituosas (passords fracas, ver a existencia de files que não deviam existir)... o nessus incorpora diversas ferramentas como o Nmap e o Hydra... o hydra é usado para Brute-Force de passwords... Pode-se analisar a nivel aplicacional recorrendo ao nikto (nos dias de hoje com as apliances firewalls, ips e o caraças... o molho está no layer aplicacional... injectar pela firewall sem alertar o ips e atingir o alvo pelo canal aberto) continuado... estes produtos como o BackTrack e o Auditor [http://www.remote-exploit.org/index.php/Auditor]'>http://www.remote-exploit.org/index.php/Auditor] são soluções criadas especificamente para auditings de segurança "Penetration Tests" [sim... qualquer penetração pode ser testada... desde que permitida pela receptora de tão mimoso teste] e são uma plataforma integrada constituida pela união de um sistema operativo tipo LiveCD e as mais cotadas ferramentas de auditing de segurança da comunidade. Um SO LiveCD é um sistema operativo que não necessita ser instalado, é montado num CD e funciona sempre a partir do CD (muito bom para ter no bolso podendo-se usar em qualquer maquina sem instalar) o BackTrack é baseado no SLAX (Slackware) e o Auditor no KNOPPIX (Live-System) e disponibilizam imediatamete (on the fly) as mais usadas ferramentas (não é comum necessitar de outras ferramentas) para testar implementações de segurança... como a metasploit framework , o nmap, o hydra, o nessus, o nikto... entre muitos outros... tudo pronto a bombar (ou quase como é de esperar) que lista ahã... diga... não foi voçe que pediu um Auditor?? 😁 ? lista de ferramentas do BackTrack: http://www.remote-exploit.org/index.php/BackTrack_Tools lista de ferramentas do Auditor: http://www.remote-exploit.org/index.php/Auditor_tools'>http://www.remote-exploit.org/index.php/Auditor_tools Sobre o Auditor - uma alternativa ao BackTrack http://www.remote-exploit.org/index.php/Auditor The Auditor security collection is a Live-System based on KNOPPIX. With no installation whatsoever, the analysis platform is started directly from the CD-Rom and is fully accessible within minutes. Independent of the hardware in use, the Auditor security collection offers a standardised working environment, so that the build-up of know-how and remote support is made easier. Even during the planning and development stages, our target was to achieve an excellent user-friendliness combined with an optimal toolset. Professional open-source programs offer you a complete toolset to analyse your safety, byte for byte. In order to become quickly proficient within the Auditor security collection, the menu structure is supported by recognised phases of a security check. (Foot-printing, analysis, scanning, wireless, brute-forcing, cracking). By this means, you instinctively find the right tool for the appropriate task. In addition to the approx. 300 tools, the Auditor security collection contains further background information regarding the standard configuration and passwords, as well as word lists from many different areas and languages with approx. 64 million entries. Current productivity tools such as web browser, editors and graphic tools allow you to create or edit texts and pictures for reports, directly within the Auditor security platform. Many tools were adapted, newly developed or converted from other system platforms, in order to make as many current auditing tools available as possible on one CD-ROM. Tools like Wellenreiter and Kismet were equipped with an automatic hardware identification, thus avoiding irritating and annoying configuration of the wireless cards. OK... aqui no forum vamos colocar uma area de segurança... tenho estado a encher com posts nesse campo para quando se criar a area segurança não estar vazia... convido todos os "Pens Testers" a criarem posts de segurança... vamos tornar o P@P numa referencia "Especial" para segurança.. onde é o conhecimento que impera e não o avacalhanço... vamos dar com força e ter orgulho nisso.... foi muito bom ver este post com tão boa referencia... (estes produts são "MUSTS" de qualquer pen tester) teckV on the run for the sun order... not chaos Link to comment Share on other sites More sharing options...
deathseeker25 Posted June 3, 2006 at 01:12 AM Report Share #30796 Posted June 3, 2006 at 01:12 AM Links e explicações muito interessantes. Gostei de ler e aprender. Vou explorar. 😄 Link to comment Share on other sites More sharing options...
deathseeker25 Posted June 11, 2006 at 06:11 PM Report Share #32434 Posted June 11, 2006 at 06:11 PM Boas, Entrei hoje pela primeira vez no BackTrack e comecei a descubrir um novo mundo. Experimentei an VMWare e estive por lá apenas por 30 minutos, mas já deu para testar algum do seu potencial. Aconselho a instalarem nos vossos pcs, porque eu vou fazê-lo. 😁 Link to comment Share on other sites More sharing options...
pedrotuga Posted June 11, 2006 at 06:17 PM Report Share #32435 Posted June 11, 2006 at 06:17 PM mmm bem fixe... quem me dera ter hardware só para isto. Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now