SSブログ
BackTrack 4 (pre)final ブログトップ
前の3件 | 次の3件

【BackTrack 4 R2 を使ってみる】 [BackTrack 4 (pre)final]

BackTrack 4 R2 (bt4-r2.iso 約 2GB)は、リリース直後でアクセスが集中している。
直ダウンロードよりも Bit torrent がお奨めだ。 
bt4-r2.iso や torrent のリンク は、http://www.backtrack-linux.org/downloads/

bt4.r2.iso を 4GB の USB メモリに書き込み、設定保存可能な LiveUSB にした。
LiveUSB の作成には、Linux Live USB Creator : Powerful and easy Live USB Creator を使用。

BIOS でブートシーケンスを変更するか起動デバイス選択等で、USB メモリ起動優先で PC を起動すると、BackTrack の起動メニューが表示される。
起動メニューの中の Start Persistent LiveCD を選択実行する。

シェルのプロンプト # が表示されたら、startx と入力する。
BackTrack の KDE が起動する。

snapshot1  

BackTrack 4 は、調査&ハッキング用 Linux なので、ちょっと変わった設定になっている。

起動時、イーサネットや無線 LAN が有効にならない(起動しない)。

イーサネット、無線 LAN を有効にするには、メニュー > Services で、Networking 及び Wicd を起動する。
Wicd を起動すると、タスクバーの Wicd で、無線 LAN 接続の設定ができる。
イーサネットや無線 LAN が起動時に有効になる様設定もできるが、あえて無効に設定している様だ。

操作は全てスーパーユーザ(root)で行う。

スーパーユーザのパスワードは、toor。

BackTrack 4 R2 には、無線 LAN クラック関連の GUI ツールとして、Gerix と GRIM WEPA が組み込まれている。
起動はメニューから backtrack > radio network analysis > 80211。

snapshot2

 


【BackTrack 4 R2 公開】 [BackTrack 4 (pre)final]

ubuntu ベースの BackTrack 4 R2 がリリースされた。


BackTrack 4 R2 download available | BackTrack Linux - Penetration Testing Distribution

相変わらず怪しさ満点。今 torrentでダウンロード中だ。

kernel は 2.6.35.8、USB3.0もサポートしている。
無線LANカードサポートも増えている。

BackTrack 4 R2 download available - BackTrack Linux - Penetration Testing Distribution

勇気力?

新たな BackTrack Wiki も開設している。
Main Page - BackTrack Linux
Nvidia CUDA 情報もあり。
backtrack wiki こっちはNinjya?

Main Page - BackTrack Linux


【MITM 攻撃 ettercap NG-0.7.3】 [BackTrack 4 (pre)final]

ettercap NG は Backtrack Linux に組み込まれている sniffer ツール。
MITM 攻撃(man in the middle attack)で、USER / PASS を検出できる。
http://ettercap.sourceforge.net/
【MITM 攻撃 ettercap ng】:Royal Windows:So-net blog

etter2

自分の PC で、実際に試してみた。
ターゲット PC は Vista ノート、ルータは無線 LAN ルータ、攻撃 PC は Backtrack 4 final。
ターゲット PC と攻撃 PC は無線 LAN に接続している。ルータはインターネットにつながっている。

ターゲット PC (Vista): 192.168.0.2 (以下 Vista) 
無線 LAN ルータ: 192.168.0.1 (以下ルータ
攻撃 PC (Backtrack 4): 192.168.0.15 (以下BT4)

ettercap の ARP poisoning で、Vista とルータ間の通信をキャプチャして、Gmail 等の USER / PASS を検出したところ。

etter1

-----
ettercap は BT4 のアプリケーションメニューから起動する。 HTTPS サポートの場合は、先に下記の操作が必要となる。 
etter2

HTTPS のサポートは、openssl のインストールが必要。

apt-get install openssl

それから、/etc/etter.conf の168と167行の”#redir_ の先頭#を削除する。

vi /etc/etter.conf

# if you use iptables:
    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

http://ettercap.sourceforge.net/

--------
ettercap の操作方法は、このチュートリアルビデオを見れば簡単に理解できる。

http://www.youtube.com/watch?v=j0jPINRVJT8

操作手順例:
sniff > unified sniffing
Network interface:  wlan0  (Etherの場合 eth0)
Hosts > scan for hosts
Hosts > Hosts List
Add To target 1,Add To target 2  (Vista とルータを選ぶ)
Mitm > Arp poisoning  > Sniff remote connections > check (Arp poisoning が始まる)
Targets  > Current Targets
View > statistics
Start > Start sniffing
Mitm > Stop mitm attack  (ストップしないとARPテーブルが元に戻らない)

------
HTTPS について

ettercap が認証されていないサーバ証明書を Web ブラウザに送信しているみたいだ。 
Vista の Internet Explorerに「信頼された証明機関から発行されていない」とのエラーが表示される。

image 
ここで「このサイトの閲覧を続行する」を選択し証明書エラーを無視すると、Gmail にログインできてしまう。
同時に、start sniffing している BT4 の ettercap に USER/PASS が表示される。
------
ARP Poisoning について

最初、 Vista(ターゲット)のARP テーブル。192.168.0.1 がルータ、192.168.0.15 が BT4、何も問題ない。
arp1

BT4 が Vista とルータに、ARP poisoning を行うと、ルータのMACアドレスが BT4 のMACアドレスに置き換わっている。
arp2

この ARP テーブルで、Vista は、ルータ宛てパケットを BT4 に送ってしまう。
(TCP/IP は最終的に MAC アドレスで通信を行うから)
ルータも ARP poisoning されるので、Vista 宛てパケットを BT4 に送る。
BT4 は、Vista - ルータ間のパケットを横取りしながら iptables で中継するから、Vista はインターネット接続が途切れない。
こういう原理だから、無線 LAN に限らず、スイッチや VLAN でも同じサブネットなら可能だ。
BT4 は LiveUSB 起動ができる。今回も LiveUSB だ。LiveUSB なら、サブネットに接続さえできれば、痕跡も残らない。

------
今まで以下のように理解していたが、少し違うみたいだ。

  • GMail のログインや amazon のログインは、SSL (https) で暗号化されるから安全。
  • スイッチングハブは、送り元からのデータを送り先にしか送信しないので、データを横取りされる心配がない。

 



前の3件 | 次の3件 BackTrack 4 (pre)final ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。