Pular para o conteúdo

FERRAMENTAS BACKTRACK

Responder tópico
  • Denunciar
  • Indicar

1. FERRAMENTAS BACKTRACK

Enviado em 04/10/2008 - 13:56h

"Ferramenta 0trace"
Esta ferramenta permite ao usuário executar hop enumeração ( "traceroute") dentro de uma conexão TCP estabelecida, como o HTTP ou uma sessão SMTP. Este opõe-se a perder-se enviando pacotes, como traceroute-tipo ferramentas normalmente fazem. O importante vantagem de usar uma conexão estabelecida e congruência pacotes TCP para enviar uma sonda à base de TTL é que esse tráfego é permitido através felizes por muitos stateful firewalls e outras defesas, sem nova inspeção (uma vez que ela está relacionada a uma entrada na tabela de conexão) .

Responder tópico

2. Dig

Enviado em 04/10/2008 - 14:16h

Ferramenta Dig
dig (domain informações groper) é uma ferramenta flexível para interrogar servidores de nomes DNS. Desempenha consultas DNS e exibe as respostas que são devolvidos a partir do servidor de nome (s) que foram consultados.

Exemplos: dig - DNS lookup utility
SYNOPSIS

dig [ @server ] [ -b address ] [ -c class ] [ -f filename ] [ -k filename ] [ -p port# ] [ -t type ] [ -x addr ] [ -y name:key ] [ name ] [ type ] [ class ] [ queryopt... ]

dig [ -h ]

dig [ global-queryopt... ] [ query... ]


Meu exemplo: dig +qr 201.91.152.66 any -x 127.0.0.1 isc.org ns +noqr

3. DMitry

Enviado em 04/10/2008 - 14:43h

Ferramenta DMitry .

Dmitry (Deepmagic Information Gathering Tool) é um UNIX / Linux linha de comando puramente programa codificado em C, com a capacidade de reunir o máximo de informação possível sobre um host.

Exemplos:dmitry -o www.osite.com.br

Deepmagic ferramenta coleta informações
Utilização:[-winsepfb] [-t 0-9] [-o %host.txt] host
-o Guardar% host.txt a saída ou a lima especificada por-o arquivo
-i Realize uma pesquisa whois sobre o endereço IP de um host
-w whois Realize uma pesquisa sobre o nome de domínio de um host
-n Netcraft.com Obter informações sobre um host
-s Realize uma busca por possíveis subdomínios
-e Realize uma busca de possíveis endereços de e-mail
-p Realize um p-varrimento em uma porta TCP
-f Realize uma porta scan numa máquina, mostrando relatórios filtrados de saída.
-b uma [*****] muito tosco
-t Define o TTL 0-9 em segundos durante a pesquisa de uma porta TCP (Padrão 2)

4. ajuda

Enviado em 05/10/2008 - 20:25h

Amigo estou iniciando no BackTrack agora e andei pesquisando e é muito dificil encontrar tutoriais das ferramentas deste SO sera que vc poderia me dar alguma ajuda tipo criar alguns tutos ou me indicar sites ? Aguardo sua resposta !

5. MEDUSA

Enviado em 19/10/2008 - 22:21h

Medusa foi desenvolvido no Gentoo Linux e FreeBSD. Alguns testes limitados tem sido feito em outras plataformas.
Medusa é uma rápida, massivamente paralelo, modular, login brute-pistão de serviços de rede, criada pela tansos em Foofus.net. Presentemente, tem módulos para os seguintes serviços: CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, PCN (NetWare), PcAnywhere, POP3, PostgreSQL, Rexec, rlogin, rsh, SMB, SMTP (VRFY), SNMP, SSHv2 , SVN, Telnet, VmAuthd, VNC.

Exemplos: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT

-h [TEXT] :Alvo hostname ou endereço IP.
-H [FILE] :Arquivo contendo nomes de host ou IP-alvo.
-u [TEXT] :Nome de usuário para teste.
-U [TEXT] :Arquivo contendo nicks para testar.
-p [FILE]: Senha para testar.
-C [FILE]: O arquivo que contém entradas combo.
-O [FILE]: Arquivo para anexar informações de registro.
-e [n / s / ns]: senha verificações adicionais ([n] Não Senha, [s] = Usuario Senha).
-M [TEXTO]: Nome do módulo para executar (sem o. Mod extensão)
-m [TEXTO]: Parâmetro para passar para o módulo. Isto pode ser passado várias vezes com um parâmetro diferente de cada vez e todos eles irão ser enviados para o módulo (ou seja,param1-m-m param2, etc)
-d: Dump todos os módulos conhecido
-n [NUM]: Uso não-padrão para a porta TCP número
-s: Ativar SSL
-g [NUM]: Dá-se depois de tentar ligar para NUM segundos (padrão 3)
-r [NUM]: Sono NUM segundos entre repetir tentativas (padrão 3)
-R [NUM]: Tentativa NUM tentativas antes de desistir. O número total de tentativas serão NUM 1.
-t [NUM]: Número total de logins para ser testado concorrentemente
-T [NUM]: número total de hosts a serem testados concomitantemente
-L: Parallelize utilizando logins de usuário por um fio. O padrão é o processo de todo o nome de usuário, antes de prosseguir.
-f: Pare de acolhimento após a primeira varredura válido nome de usuário e senha encontrados.
-F: Pare de validade após a primeira auditoria de usuário / senha encontrada em qualquer máquina.
-b: Suprime startup banner (obs:O banner é a forma publicitária mais comum na internet, muito usado em propagandas para divulgação de sites na Internet que pagam por sua inclusão.)
-q: Exibição módulo utilização da informação.
-v [NUM]: Verbose nível [0 - 6 (mais)].
-w [NUM]: Erro debug nível [0 - 10 (mais)].
-V: Mostra versão.

6. Vlws...

Enviado em 21/10/2008 - 00:25h

Kra sou iniciante no mundo Unix e "afins"(rss) mais to gostando do Slackware por me fazer ficar ate 3hrs e no outro dia ter que ir trabalhar...rssss. Como penso em fazer uma pos em segurança ja vou começar a da uma futricada neste distro. Vlws pelas dicas ai.

7. Algumas ferramentas

Enviado em 25/10/2008 - 23:04h

O checkps - detectar rootkits através da detecção de anomalias falsificados saída e similares. The ps check should work on anything with /proc . O check ps deve funcionar em qualquer coisa com o / proc. Also uses netstat. Também usa netstat.

O Rootkit hunter - scans for rootkits, back doors and local exploits Rootkit hunter - verifica a existência de rootkits, portas e volta exploits locais

O Rkdet - root kit detector daemon. Rkdet - raiz kit detector daemon. Intended to catch someone installing a rootkit or running a packet sniffer. Destinada a capturar alguém instalando um rootkit ou executando um sniffer packet.

O fsaudit - Perl script to scan filesystems and search for suspicious looking directories fsaudit - script Perl para fazer a varredura e busca de arquivos suspeitos que olha diretórios

COPS: Computer Oracle and Password System - UNIX security checks. COPS: Computador e Senha do Sistema Oracle - UNIX inspecções de segurança. Programs and shell scripts which perform security checks. Programas e shell scripts que realizam inspecções de segurança. Checks include file and directory permissions, passwords, system scripts, SUID files, ftp configuration check, ... Os controlos incluem arquivos e diretórios permissões, senhas, sistema de scripts, arquivos SUID, ftp configuração verificar, ...

SARA - Security Auditor's Research Assistant - network security vulnerability scanner for SQL injections, remote scans, etc. (follow-on to the SATAN analysis tool) SARA - Assistente de Investigação de Segurança do revisor oficial de contas - scanner de vulnerabilidade de segurança de rede SQL injections, exames remotos, etc (siga-o sobre a ferramenta de análise SATANÁS)

TAMU - Texas A&M University developed tools De visitas - Texas A & M University desenvolveram ferramentas

Tiger - Scan a Unix system looking for security problems (Similar to COPS) - Tiger Analytical Research Assistant (TARA Pro) - Commercial support Tiger - Digitalizar um sistema Unix, olhando para os problemas de segurança (para Semelhantes COPS) - Tiger Analytical Research Assistant (TARA Pro) - Comercial apoio
Netlog - TCP and UDP suspicious traffic logging system Netlog - suspeitos de tráfego TCP e UDP logging sistema
Drawbridge - Firewall package (Free BSD) Ponte levadiça - Firewall pacote (Free BSD)

OBS: "Tem Ferramentas da qual eu postei que eu não sei usar, poste voce também suas dicas."

8. Ferramentas/Distros para Pen Test

Enviado em 26/10/2008 - 11:50h

Algumas Distros para Teste de Penetração!.

# 1- BackTrack.

# 2- Operator.

# 3- PHLAK.

# 4- Auditor.

# 5- L.A.S Linux.

# 6- Knoppix-STD.

# 7- Helix

# 8- F.I.R.E

# 9- nUbuntu

# 10- INSERT Rescue Security Toolkit




9. Auto Scan Network

Enviado em 13/12/2008 - 19:02h

Auto Scan Network

Boa ferramenta gráfica para analisar sua rede, ela informa todos os computadores que estão na rede, endereço MAC, informações sobre portas abertas, computadores com o firewall ativado, e tem uma opção que lhe informa quando algum computador é conectado a rede;

10. MSF

Enviado em 04/02/2009 - 20:06h

Boa noite pessoal.

Estou precisando verificar se minha rede sta protegida (ou quase) de ataques externos e fiquei sabendo que a ferramenta MFS no Backtrack é ideal para tal teste, se alguem puder me da uma mãozinha de kmo utilizar essa ferramenta ficarei grato.

Obrigado.

Responder tópico

Responder tópico

Entre na sua conta para responder.

Fazer login para responder