Archiwa tagu: bt5

Instrukcja obsługi programu REAVER.

 

Opis

Reaver jest programem wykorzystującym metode  brute force do łamania  WPS (Wifi Protected Setup) , w celu „wyjęcia” hasła z punktu dostępowego, zabezpieczającego   transmisje  danych na drodze AP-klient.  Średni czas złamania 8-cyfrowego kodu PIN, oraz uzyskania hasła zawiera się w granicach od 4 do 10 godzin. Do reaver-a dołaczony jest program o nazwie „wash”, dzieki któremu mamy możliwość  sprawdzenia, które AP są podatne na atak WPS.

Opcje programu „Wash v1.4” 

Wymagane argumenty:

-i, –interface=<iface> Interfejs odpowiedzialny za przechwytywanie danych

-f, –file [FILE1 FILE2 FILE3 …] Czytaj pakiety z plików

Opcjonalne argumenty:

-c, –channel=<num> Kanał nasłuchu [auto]

-o, –out-file=<file> Zapisz dane do pliku

-n, –probes=<num> Maksymalna liczba prób do wysłania do każdego AP w trybie skanowania [15]
-D, –daemonize Demonizuj wash

-C, –ignore-fcs Ignoruj błędy sumy kontrolnej ramek

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-s, –scan Używaj trybu skan

-u, –survey Używaj trybu przeglądania  [domyślnie]

-h, –help Pokaz pomoc

Przykład zastosowania :

wash -i wlan18

Opcje programu „Reaver v1.4”

Wymagane argumenty:

-i, –interface=<wlan> Nazwa interfejsu w trybie nasłuchu

-b, –bssid=<mac> BSSID docelowego AP

Opcjonalne argumenty:

-m, –mac=<mac> MAC hosta

-e, –essid=<ssid> ESSID docelowego AP

-c, –channel=<channel> Ustaw 802.11 kanał dla interfejsu

-o, –out-file=<file> Wyślij log do pliku

-s, –session=<file> przywróć poprzednią sesje z pliku

-C, –exec=<command> Wykonaj podaną komendę z chwilą uzyskania PIN-u

-D, –daemonize „Demonizuj” reaver

-a, –auto Autodetekcja najlepszych opcji/ustawień dla docelowego AP

-f, –fixed Wyłącz „skakanie” po kanałach

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-v, –verbose Wyświetlaj ostrzeżenia (-vv dla większej ilości)

-q, –quiet Tylko krytyczne wiadomości

-h, –help Pokaż pomoc

Opcje zaawansowane:

-p, –pin=<wps pin> Użyj 4 lub 8 liczbowego PIN-u WPS

-d, –delay=<seconds> Ustaw opóźnienie pomiędzy próbami

-l, –lock-delay=<seconds> Ustaw czas oczekiwania jeśli AP blokuje próby odgadnięcia PIN-u [60]

-g, –max-attempts=<num> Wyjdź po określonej ilości prób PIN

-x, –fail-wait=<seconds> Ustaw czas, po którym następuje  uśpienie, po 10 nieoczekiwanych niepowodzeniach

-r, –recurring-delay=<x:y> Spij przez y sekund każdej x próby PIN

-t, –timeout=<seconds> Ustaw czas do zakończenia

-T, –m57-timeout=<seconds> Ustaw czas zakończenia okresu M5/M7 [0.20]

-A, –no-associate Nie asocjuj z AP (asocjacja musi być wykonana przez inna aplikacje)

-N, –no-nacks Nie wysyłaj NACK jeżeli otrzymałeś pakiet „out-of-order” nie działa

-S, –dh-small Używaj małych kluczy DH w celu poprawy prędkości ataku

-L, –ignore-locks Ignoruj stan zablokowania zgłaszany przez docelowy AP

-E, –eap-terminate Zamykaj każdą sesję WPS po otrzymaniu nieprawidłowego pakietu EAP

-n, –nack Docelowy AP zawsze wysyła NACK [Auto]

-w, –win7 Mimic a Windows 7 registrar [False]

Przykład zastosowania:
reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -v

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -vv -L -a

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317 -vv

Łamanie kodu PIN odbywa się dwuetapowo. W pierwszym etapie sprawdzane są wszystkie kombinacje pierwszych 4 cyfr. Po odgadnięciu pierwszej części  pinu sprawdzana jest jego druga część, lecz są to tylko numery pasujące do sumy kontrolnej. Czas odgadnięcia drugiej części PIN jest zazwyczaj znacznie krótszy niż pierwszej.

Kompatybilność sterowników/kart Wi-fi z programem „Reaver v1.4”

Poprawnie działające sterowniki.

Poniższe sterowniki zostały przetestowane, oraz zgłoszone jako poprawnie działające z programem reaver:

  • ath9k
  • rtl8187
  • carl19170
  • ipw2000
  • rt2800pci
  • rt73usb

Częściowo działające sterowniki.

Poniższe sterowniki mogą nie działać prawidłowo z programem reaver, w zależności od  zastosowanej karty wi-fi:

  • ath5k
  • iwlan
  • rtl2800usb
  • b43

Nie działające sterowniki.

Poniższe sterowniki/karty zostały przetestowane, oraz zgłoszone jako niepoprawnie działające z programem reaver:

  • iwl4965
  • RT3070L
  • Netgear WG111v3

Uwagi

  • Aby „reaver” działał poprawnie wymaga sygnału nie słabszego niż ok. -84 dbm.
  • Poprawna praca „reaver-a” wymaga ustawienia karty w trybie nasłuchu (monitor mode)
  •  W praktyce występują AP, z których po odgadnięciu kodu PIN nie ma możliwości „wyjęcia” poprawnego hasła dostępu do sieci. Wykorzystując ten sam PIN reaver „wyjmuje” różne hasła będące długimi ciągami alfanumerycznymi.
  • Należy zwrócić uwagę, że oprogramowanie niektórych AP posiada limit ilości prób możliwych do wykonania w określonym czasie. Po przekroczeniu danego limitu następuje blokada WPS uniemożliwiając nam dalszą kontynuacje ataku.

 

 

 

Teczowe testowanie hasła WPA2/AES – „Tęczowe Tablice” – cowpatty, pyrit, genpmk

Kilka osób prosiło mnie już o krótki opis użycia i generowania tęczowych tablic. Ponieważ dziś spędziłem nad nimi kilka h, krótko to opiszę.

Na początek wymagania dla osób które chcą używać tęczowych tablic:

  1. Dowolny słownik w postaci .txt lub .lst
  2. Backtrack 5

Wymagania dla osób które chcą generować tęczowe tablice:

  1. dowolny słownik
  2. Backtrack.pl 5 R3 PREMIUM (najlepiej AMD lub CUDA)
  3. Karta graficzna z CUDA lub AMD Stream (jeżeli mamy dużo cierpliwości to nie jest konieczne)

Co to są „Tęczowe Tablice” (ang. Rainbow Tables) – jest to baza, w tym wypadku hash-y, służąca do łamania hasła. Tablice pozwalają zaoszczędzić dużą ilość mocy obliczeniowej przy sprawdzaniu hand-shake-ów sieci o tych samych ESSID-ach. Przeciętny procesor powinien być w stanie sprawdzić około 100tyś. pmk/s dobre nowoczesne maszyny nawet do 1-2mln. pmk/s. trzeba jednak pamiętać że nie ma sensu tworzyć tablic dla bardzo unikalnych ESSID-ów które mogą się nigdy nie powtórzyć.

Zaczynamy od złapania 4-way hand shake:

airmon-ng start wlan0

airodump-ng -w linksys --bssid 00:21:91:2C:E4:FB -c 11 mon0

Oczywiście podany BSSID to nasz AP którego ESSID to linksys, mon0 to karta w trybie monitor mode. Odpali nam się airodump i zacznie nasłuchiwać, możemy to tak zostawić, poczekać aż jakiś klient się podłączy co w 90% daje nam pewny hs lub jeżeli są kliencie próbować go rozłączyć za pomocą komendy:

aireplay-ng -0 1 -c 00:22:43:07:6D:63 -a 00:21:91:2C:E4:FB mon0

Gdzie 00:22:43:07:6D:63 to nasz klient. Nie należy przesadzać z ilością deauth-ów ponieważ może to spowodować że system zaniecha próby ponownego łączenia np. po 3 nieudanych próbach. Dzieje się tak często gdy system klient-a to Windows XP/Vista/7. Efektem komendy powinien być mały komunikat u góry okna:

CH 11 ][ Elapsed: 56 s ][ 2012-09-26 18:14 ][ WPA handshake: 00:21:91:2C:E4:FB

Po wyjściu z airodump CTRL+C w katalogu stworzy się plik z nazwą linksys i końcówką .cap, w tym pliku jest zapisany hand-shake i musimy go zatrzymać do późniejszej analizy. Aby złapać hs, musimy być w zasięgu AP oraz KLIENTA tej sieci, musimy zablokować nasłuch na kanale AP. Nie można używać anten mocno kierunkowych, jak grid czy parabola. Najlepiej na niedużych odległościach sprawdzają się anteny panelowe o średnim zysku i szerokim kącie pół-mocy. Ewentualnie możemy zastosować anteny omni o dużym kącie pół-mocy, zazwyczaj są to anteny o zysku do 6dBi. Przeciętna antena 9dBi ma kont pół-mocy na poziomie 10 stopi co jest stanowczo za mało. Gdy testujemy poziom zabezpieczeń w budynkach z wieloma piętrami, powinno się używać anten omni o większym zysku, czyli np. 9dBi ale wymusza to na nas poruszanie się miedzy kondygnacjami.

Jeżeli nie chcemy tworzyć tęczowych tablic już w tym momencie możemy przystąpić do „zgadywania” hasła za pomocą aircrack, pyrit-a lub cowpatty.

pyrit -e linksys -i mega.txt -o - passthrough | cowpatty -d - -r linksys-01.cap -s linksys

sam pyrit:

pyrit -e linksys -i mega.txt -r linksys-01.cap attack_passthrough

samo cowpatty:

cowpatty -r  linksys-01.cap -f mega.txt -s linksys

lub

aircrack-ng -w mega.txt -e linksys linksys-01.cap

Najlepsze rozwiązanie to pyrit + cowpatty, ewentualnie sam pyrit, głównie ze względu na szybkość i użycie GPU.

Alternatywną metodą łamania powtarzających się ESSID-ów są tęczowe tablice, które jak wcześniej pisałem oszczędzają nam masę czasu i powalają NIE POSIADAĆ szybkiego GPU, ponieważ wilcza część pracy została już „odwalona” przy ich tworzeniu.

Tworzenie „Tęczowych tablic” – metod na ich tworzenie jest naprawdę masa, same tablice z hash-ami mogą występować w kilku różnych formatach np. format cowpatty lub airolib. Mogą też być magazynowane w bazie pyrit-a która znowu także może mieć format plikowy, baza w pliku sqlite lub mieścić się w prawdziwej bazie jak MySQL lub PostgeSQL. Na nasze potrzeby wystarczy baza plikowa w formacie pyrit-a, która na dodatek jest wybierana domyślnie i mieści się w katalogu .pyrit.

Metoda genpmk – metoda bardzo wolna, ponieważ nie używa wielu rdzeni ani GPU.

genpmk -f mega.txt -d linksys.cow -s linksys

mega.txt to słownik, jak wcześniej linksys.cow to tęczowa tablica, TYLKO i wyłącznie dla ESSID-a „linksys”

Metoda na pyrit-a – dużo szybsza używa tylko i wyłącznie bazy pyrit-a. Na początek importujemy słownik do bazy pyrit-a:

pyrit -i mega.txt import_passwords

Tworzymy SSID dla które ma zostać stworzona baza hash-ów:

pyrit -e linksys create_esssid

Generujemy hash-e dla wszystkich dodanych ESSID-ów:

pyrit batch

Od tego w bazie pyrit-a są gotowe hash-e dla ESSID-a linksys, których bez dodatkowych operacji możemy używać przez:

pyrit -e linksys -r linksys-01.cap attack_db

Jak widać nie musimy dopisywać -i mega.txt ponieważ słownik jest w bazie! Trzeba dodać że jest to jedna z najszybszych metod.

Metoda pyrit + cowpatty – metoda wymaga wykonania wszystkich poleceń jak przy metodzie pyrit-a z bazą danych, czyli:

pyrit -i mega.txt import_passwords

pyrit -e linksys create_esssid

pyrit batch

Następnie możemy przystąpić do generowanie tablic w formacie cowpatty, ale tym razem dużo szybciej niż za pomocą genpmk ponieważ pyrit używa GPU oraz każdego dostępnego rdzenia CPU.

pyrit -e linksys -o linksys.cow export_cowpatty

Tak jak poprzednio powstanie linksys.cow czyli Tęczowa tablica dla ESSID-a linksys. Możemy generować i podawać wiele ESSID-ów jednocześnie, dzięki temu będziemy mieli tablice dla każdego podanego ESSID-a.

Tak przygotowane tablice możemy bez problemy używać w cowpatty:

cowpatty -d linksys.cow -r linksys-01.cap -s linksys

tak samo w pyrit:

pyrit -i linksys.cow -e linksys -r linksys-01.cap attack_cowpatty

Trzeba też dodać że pyrit jest dużo bardziej rozbudowany i przyjmuje spakowane tablice za pomocą GunZip-a który znacznie redukuje ich rozmiar. Aby spakować tablice, należy wykonać:

gzip -9v linksys.cow

Powstanie nam plik linksys.cow.gz który bez problemu podamy zraz za -i . Cowpatty nie obsługuje kompresowanych tablice .gz.

Jeżeli mamy takie widzimisię możemy używać pyrit-a z cowpatty a wtedy już mamy absolutną dowolność formatów tablic, słowników, baz.

Najlepsze wyjście – mimo mnogości możliwości najlepsza metoda sprawdzania, powtarzających się ESSID-ów to moetoda z użyciem bazy danych pyrit-a, ewentualnie razem z cowpatty.

 

Pyrit – to bardzo dobry program, niestety jego wczesna faza rozwoju powoduje że lubi się wywalić, czasem dobra składnia raz powoduje poprawne działanie raz go wywraca, ja sprawdziłem to przynajmniej na kilku maszynach o różnych architekturach. Wersja PREMIUM zawiera możliwie najnowszą wersję pyrit-a pobraną z svn.

Tłumaczenie parametrów pyrit-a:

-b BSSID Access Point-a

-e ESSID Access Point-a czyli nazwa sieci np. linksys

-i plik wejścia, może to być np. słownik lub tęczowa tablica, obsługiwane są słowniki .gz (po kompresji GunZip-em)

-o plik wyjścia, np. do tworzenia tęczowych tablic, dodanie na końcu .gz powoduje że tablica zostanie skompresowana w locie.

-r plik .cap (pcap format) np. z airodump-a lub wireshark można też podać urządzenie jak wlan0

-u adres URL miejsca/sposobu przechowywania danych, może to być np. plik file:///baza, baza danych sqlite:///baza.db serwer tworzony przez pyrit-a relay http://192.168.1.12

–all-handshakes powoduje sprawdzanie handshaków w pliku .cap

Komendy:

  • analyze – analizuje plik .cap w poszukiwaniu hs

pyrit -r linksys.cap analyze

  • attack_batch – sprawdza wszystkie hs, zawarte w pliku .cap

pyrit -r test.pcap -e MojaSiec -b 00:de:ad:c0:de:00 -o HasloMojejSieci.txt attack_batch

  • attack_cowpatty – sprawdzanie hasła przy użyciu tablic cowpatty

pyrit -r mojasiec.cap -e MojaSiec -i rainbow.cow.gz -o - attack_cowpatty

  • attack_db – sprawdza hasła za pomocą tablic z bazy pyrit-a

pyrit -r mojasiec.cap -e mojasiec attack_db

  • attack_passthrough – sprawdza hasło przy pomocy słownika podanego za pomocą -i

pyrit -r mojasiec.cap -e mojasiec -i slownik.txt attack_passthrough

  • batch – generuje tzw. pay kluczy głównych na podstawie słownika wcześniej zaimportowanego i zapisuje jej z bazie pyrit-a

pyrit batch

pyrit -e mojasiec batch

  • benchmark – testuje wydajność pyrit-a
  • check_db – sprawdza poprawność bazy danych pyrit-a
  • create_essid – dodaje do bazy nowy ESSID który po użyciu komendy batch zostanie przetworzony, opcja przyjmuje wiele ESSID-ów na raz.
  • delete_essid – kasuje ESSID z bazy
  • pyrit -e mojasiec delete_essid
  • eval – pokazuje dodaje ESSID-y oraz ilość przygotowanych dla nich par kluczy gł.
  • export_passwords – eksportuje słownik dodany wcześniej do pliku, można podać .gz

pyrit -o slowni.txt export_passwords

  • export_cowpaty – eksportuje wszystkie pary kluczy gł. do pliku w formacie cowpatty

pyrit -e mojasiec -o mojasiec.cow export_cowpatty

  • export_hashdb – export do pliku/bazy w formacie airolib-ng

pyrit -o mojasiec.db -e mojasiec export_hashdb

  • import_passwords – importuje hasła z słownika do bazy pyrit-a

pyrit -i wordlist.txt import_passwords

  • import_unique_password – składnia sugeruje że hasła powinny być importowane bez dubli, ale według man, tak się nie dzieje. (nie polecam używać)
  • list_cores – pokazuje listę rdzeni procesora i sprzętowych przyspieszaczy jak np. GPU
  • list_essids – pokazuje listę ESSID-ów
  • passthrough – polecenie sprawdza hasła zawarte w słowniku, generuje pary kluczy gł. i wysyła je go -o , polecenie można połączyć z cowpatty przez stdio tak aby cowpatty analizowało generowane klucze w locie. Polecenie nie zapisuje kluczy w bazie pyrit-a.

pyrit -e linksys -i mega.txt -o - passthrough | cowpatty -d - -r linksys-01.cap -s linksys

  • relay – bardzo ciekawa komenda, pozwala przetwarzać hasła na klucze przez sieć, jest to bardzo przydatne gdy nie posiadamy w danej maszynie silnego GPU

Serwer, tam gdzie nie mamy silnego GPU:

pyrit -u sqlite:///root/baza.db relay

Klient, tu posiadamy silny GPU:

pyrit -u http://192.168.1.2:17934 batch

  •  selftest – sprawdza działanie mechanizmu przetwarzania pyrita
  • serve – kolejna, rewelacyjna opcja pyrita, serwer mocy obliczeniowej. Powoduje że na porcie 17934 otwiera się furtka do mocy obliczeniowej maszyny, tak że kliencie mogą się łączyć i przetwarzać za jej pomocą.

Serwer mus mieć wpis w .pyrit/config known_clients a następnie odpalone:

pyrit serve

Klient, musi mieć wpis w .pyrit/config rpc_server i odpalić lokalnie dowolną komendę:

pyrit -r mojasiec.cap.gz -e mojasiec -i slownik.txt attack_passthrouth

  • strip, stripLive – służą do wyjmowania z plików .cap samego handshake

pyrit -r "duzyplik.cap" -e MyNetwork -o tylko_hs_mojejsieci.cap.gz strip

  • verify – sprawdza 10% wygenerowanych wcześniej kluczy przez ich ponowne generowanie

Wydajność testowania hasła na tęczowych tablicach:

  • AMD Phenom II 4×3.6GHz (użyty 1 rdzeń) cowpatty ~280,000 pmk/s
  • AMD Phenom II 4×3.6GHz (użyte 4 rdzenie) pyrit ~1mln. pmk/s
  • AMD GPU 7870 GDDR5 pyrit ~5mln. pmk/s (wszystkie pliki na ramdisk-u)
  • Intel i3 2x2Ghz (użyty 1 rdzeń) cowpatty ~120,000 pmk/s
  • Intel i7 4×3.6GHz (cały czas w trybie turbo 3.8GHz, 1 rdzeń) cowpatty ~300,000pmk/s
  • Intel i7 4×3.6GHz (cały czas w trybie turbo 3.8GHz) pyrit ~1.1mln. pmk/s
  • Intel i5 + AMD GPU 5470M ~600,000 pmk/s
  • AMD A4 (2Ghz +5470M) + 7670M ~1.4mln. pmk/s
  • Intel CPU P4 Mobile cowpatty ~80,000 pmk/s

Materiały:
http://code.google.com/p/pyrit/w/list

http://wirelessdefence.org/Contents/coWPAttyMain.htm

Adnotacja: Wszystkie informacje mają służyć celą edukacyjnym oraz testowaniu bezpieczeństwa infrastruktury sieci firmowych. Nie namawiam do łamania prawa! Prawo łamią ludzie, nie programy.

Update: dla osób które nie posiadają szybkiego GPU lub nie mają cierpliwości czekać na ich generowanie postanowiłem wrzucić kilka gotowych tablic dla popularnych ESSID-ów. Wszystkie tęczowe tablice zrobione na bazie naszego polskiego słownika są dostępne tutaj.

Wersja Premium dla AMD Stream z Pyrit-em oraz libCal++ dostępna!

Pomyślnie zakończyłem pracę na nową wersją dedykowaną dla posiadaczy kart firmy AMD  Radeon. Wersja zawiera wszystkie programy wersji PREMIUM oraz dodatkowo, preinstalowany sterownik firmy AMD który pozwala używać moc GPU np. do łamania WPA2/AES.

AMD Catalyst 12.8, libcal++ svn, pyrit 0.4.1-dev, pyrit_calpp 0.4.1-dev

Aby było miło i przyjemnie w /opt/premium/Polish Wordlist/ znajduje się nowy Polski słownik stworzony przez ekipę Backtrack.pl

Wsparcie dla kart AMD powinno działać out-of-box. Niestety są wyjątki, np. notebooki w technologii Fusion (dwie karty graficzne) mogą mieć problemy z wyświetlaniem. Problemów nie mają notebooki z zdublowaną grafiką AMD (APU+dodatkowy GPU) np. ASUS z serii K53 z 4-cio rdzeniowym procesorem A6 z grafiką 6470 oraz dodatkową 7670. Oba GPU powinny pracować, co osobiście sprawdziłem. Działają też układy CrossFire nawet z 4 GPU, testowane na 4x HD 7970 który ociera się o magiczną granicę 500.000psk/s. Według moich obliczeń HD 7990 powinien przekroczyć 500tyś psk/s bez większego problemu.

Sprzętowe przyspieszenie za pomocą GPU może być też użyte w innych programach jak oclHashcat-plus do testowanie nie tylko wpa2/aes ale także innych algorytmów szyfrujących.

Zainteresowanych nową wersją PREMIUM zapraszam do pobierania.

Linux: NOWY Backtrack 5 R3 wersja POLSKA!

Witam ponownie!

Dziś zaczyna umieszczam wszystkie edycje system Backtrack 5 R3, tym razem pojawią się Gnome oraz KDE w obu wersjach 32bit i 64bit. Później pojawi się też wersja „Premium” zaopatrzona w dodatkowe programy ponad oficjalną wersję.

Wszystkie obrazy należy traktować jako oficjalne, w 100% zgodne z oryginałem, jedyna różnica to PEŁNA POLONIZACJA systemu. Manual-e oraz cały interfejs są po polsku, nowość to polonizacja linijki poleceń, –help wyświetla się w 90% po POLSKU.

Edycja „Premium 32bit” pojawi się zaraz po tym jak umieszczę wszystkie oficjalne obrazy.

Obrazy gotowe do pobrania:

http://backtrack.pl/pobieranie/

Uwaga! Z powodów problemów z upload-em, spowodowanymi chwilowymi problemami z moim łączem, obrazy będę umieszczał po kolei, dzień po dniu. Za utrudnienia przepraszam!

Wersja PREMIUM, tak samo jak poprzednie, będzie DARMOWA!

BackTrack 5 R2 alpha1 update! 2012-01-17

Zmiany w stosunku do BT5 R2 Pre 0.2:
+ aktualizacja systemu do 2012-01-17
+ dodany reaver 1.4-svn 2012-01-17
+ dodane Opera, sslstrip, ettercap
+ update: grimwepa-svn 2012-01-17
+ patch dla: ath9k_htc oraz carl9170

Zmiany w stosunku do BT5 R1:
– pełna aktualizacja do wersji z 28 września 2011
– aktualizacja metasploita
– pełna polonizacja (language-pack pożyczony z Ubuntu nie z BT)
– dodane programy z repo BT i Ubuntu: abiword, mplayer, gnome-mplayer, ffmpeg, vlc , kadu, ekg, chrome, htop, iftop, iptraf, gimp, xpdf, epdfview, irssi, weechat, smatmontools, gparterd, parted, lm-sensors, acpitool, terminus-font, dhcpcd, mc, sensors-gnome-applet, hddtemp, acpid, slrn, pidgin, psi
– dodane GUI dla aircrack-ng: minidwep-gtk, Fern Wifi Cracker, Gerix Wifi Cracker, FeedingBottle, Grimwep, wifite-svn, multiwep
– nowa struktura, przebudowane skrypty
– zmieniona konfiguracja bootloader-a
– przepakowany system plików squashfs przy użyciu LZMA2 / XZ
– aktualna suma kontrolna
– wyrzucone prawie 300MB śmieci które pozostawili developerzy BackTrack-a (głównie cache)

DOWNLOAD:

http://chomikuj.pl/funtoo/BackTrack+5+R2+Alpha1  mirror pojawi się za 1-2 dni!

Plik został zabezpieczony hasłem: alpha

Pytania proszę kierować na FORUM! http://backtrack.pl/forum

Poprawka! 2012-01-18 bt5r2a1_pl_fix.7z:

Zmiany:
– format ISO nie daje się rozpakować 7zip automatycznie nie działa z unetbootin oraz Universal USB Installer (poprawione przez przebudowanie ISO)
– wymieniony syslinux na nowszy (problemy z trybem graficzny przy starcie)

Osoby którym nie będą instalować systemu na USB nie muszą pobierać nowej wersji!

Instalacja POLSKIEJ wersji BackTrack 5 R2 pre na nośniku USB

Dzięki mojemu koledze udało się wreszcie stworzyć video tutorial pokazujący cały proces instalacji mojej wersji systemu: BackTrack 5 R2 pre „wersja POLSKA” na nośniku USB.

Powstały dwie wersję:

1.Instalacją na nośniku USB

2.Instalacja na nośniku USB z dodatkową partycją na zapisywanie danych między kolejnymi reboot-ami (persistent)

Użyte oprogramowanie:
Windows 7 Pro x64 + Notepad
unetbootin http://unetbootin.sourceforge.net/
MiniTool Partition Wizard Home Free (freeware) http://www.partitionwizard.com/download.html

Znane problemy:
1. Czasem plik syslinux.cfg otwarty w notepad wygląda jak by ktoś nie używał klawisza „ENTER”, w takim wypadku można użyć Notepad++ który z plikami UNIX radzi sobie doskonale.
2. Moja wersja systemu mieści się na 1850MB oficjalny system wymaga lekko ponad 2GB
3. Jeżeli zapisywanie zmian nie działa (używasz innego programu do tworzenia partycji) możesz ją poprawić z poziomu działającego system BT5 za pomocą mkfs.ext2 -L casper-rw /dev/sda2 # gdzie /dev/sda2 to nośnik USB
4. Nie da się usunąć partycji za pomocą Partition Wizard. Usuń nośnik i umieść go ponownie.
5. System nie boot-uje lub zawiesza się w momencie montowanie filesystem.squashfs. Nośnik USB został wyjęty bez opcji „bezpiecznego usuwania”

BackTrack 5 R2 Pre v0.2 wersja POLSKA

Kolejny raz udostępnią nową wersję systemu BackTrack 5 tym razem jest to wczesna wersja która ma zostać oznaczona jako finalna R2 jeszcze w tym roku.

Udostępniana przeze mnie edycja bazuje na wersji R1, która została zaktualizowana do wczesnej wersji R2. Część pakietów pochodzi z oficjalnego repo BackTrack, część z repo Ubuntu a pozostałe z obcych repozytoriów lub kompilowane i paczkowane z źródła. Wersje 0.1 miała masę błędów, w wersji 0.2 jest ich już dużo mniej ale nadal mogą się pojawić. Po wielu testach jakie wykonałem nie wykryłem w wersji 0.2 nic ponad to co już udało mi się poprawić, dlatego postanowiłem ją udostępnić tak szybko.

Pełna lista zmian:

  • pełna aktualizacja do wersji z 28 września 2011
  • aktualizacja metasploita
  • pełna polonizacja (language-pack pożyczony z Ubuntu nie z BT)
  • dodane programy z repo BT i Ubuntu: abiword, mplayer, gnome-mplayer, ffmpeg, vlc , kadu, ekg, chrome, htop, iftop, iptraf, gimp, xpdf, epdfview, irssi, weechat, smatmontools, gparterd, parted, lm-sensors, acpitool, terminus-font, dhcpcd, mc, sensors-gnome-applet, hddtemp, acpid, slrn, pidgin, psi
  • dodane GUI dla aircrack-ng: minidwep-gtk, Fern Wifi Cracker, Gerix Wifi Cracker, FeedingBottle BEINI , Grimwep, wifite-svn, multiwep
  • nowa struktura, przebudowane skrypty
  • zmieniona konfiguracja bootloader-a
  • przepakowany system plików squashfs przy użyciu LZMA2 / XZ
  • aktualna suma kontrolna
  • wyrzucone prawie 300MB śmieci które pozostawili developerzy BackTrack-a (głównie cache)

Czego nadal brakuje:

  • sterowników binarnych do kart ATI, nVidia *1
  • gotowego obrazu IMG na nośnik USB *2
  • tłumaczenie jest kompletne w 95% *3

ad1. Aby umieścić sterowniki binarne muszą powstać dwie dodatkowe wersje dla poszczególnych kart, w przypadku nv powinna być jeszcze jedna dodatkowa „legacy” na co brakuje mi czasu i pieniędzy na kartę z rodziny nVidia z CUDA.

ad2. Obraz ten nie cieszył się popularnością, został pobrany zaledwie 103 razy (wersja ISO aż 11383) dlatego porzucam wersje IMG przeznaczoną do instalacji na USB. Nie oznacza to oczywiście że nie ma możliwości instalacji na USB. Można to zrobić normalnie traktując nośnik USB jako dysk lub za pomocą unetbootin. Aby wersja ta zapisywała zmiany między reboot-ami trzeba będzie wykonać dodatkową instrukcję która umieszczę później.

ad3. tłumaczenie Ubuntu nie do końca pasuje do BT wiele elementów brakuje, ale i tak jest to super tłumaczenie w porównaniu z tym co oferuje nam oryginalne tłumaczenie BackTrack.

Wersja posiada działający i przetestowany instalator.

Suma kontrolna MD5 obrazu ISO po rozpakowaniu to: e258d34323702a8828db8b38f736e5f6

 

DOWNLOAD: http://chomikuj.pl/funtoo/BackTrack+5+R2+pre+v0.2

Często zadawane pytania:

  • czemu ładuje obraz na chomikuj.pl ?
    • ponieważ to jeden z niewielu portalów który nie kasuje mi obrazu (rapid kasuje mi go średnio po 14 dniach) jeżeli ktoś będzie tak miły i udostępni mi około 5-10GB miejsca na serwerze który jest w stanie dźwignąć obciążenie na poziomie 50-100GB bardzo chętnie udostępnię tam obrazy.
  • dlaczego niektóra AV wykrywają wirusy w obrazie ?
    • między innymi dlatego że BT zawiera pliki wykonywalne dla systemu Windows które zostały zakwalifikowane jako trojany, niektóre AV wykrywają też pliki payload-ów w metasploit jako trojany. Jest to jeden z powodów dla którego na niektórych portalach moje obrazy były kasowane.
  • kiedy będzie cpyrit dla ATI Stream i CUDA
    • dla ATI będzie prawdopodobnie dopiero w okolicy finalnej wersji R2, dla CUDA nie będzie ponieważ nie posiadam karty obsługującej tą technologię. Jeżeli znajdę dodatkowe fundusze aby takową zakupić lub dostanę sprawną kartę z obsługą CUDA na pewno dodam.
  • potrzebuje wersji x64 gdzie mogę ją pobrać ?
    • nie potrzebujesz wersji x64, nawet jeżeli masz wypasiony 8 rdzeniowy procesor i dwu rdzeniową grafikę wersja x86 to wszystko co jest ci potrzebne. Wersja x86 obsługuje do 4GB RAM-u na jeden proces ale dzięki PAE jest w stanie użyć dużo więcej. Sam system BT5 nie wymaga więcej niż 4GB, w praktyce bardzo obciążony system jest w stanie użyć 2GB.
  • poszukuje polskiej wersji BT z środowiskiem KDE, gdzie mogę ją pobrać ?
    • niestety nie u mnie, rozwijam tylko wersje z środowiskiem GNOME. Robię tak ponieważ wiele programów dużo lepiej integruje się z GNOME niż z KDE (mam ty na myśli programy zewnętrzne)
  • wiele innych „edycji” BT zawiera wiele fajnych programów jak np. odtwarzacze muzyki, odtwarzacze filmów, programy pobierające napisy do filmów, programy do karaoke, ładne tapetki, komunikatory np. tlen itp. czemu ta tego nie zawiera ?
    • moja edycja stara się utrzymać założenia oryginalnej wersji BT, co za tym idzie zawiera tylko to co może się przydać do testowania sieci a nie programy do codziennego używania komputera. Jeżeli poszukujesz Linux-a który zapewni ci wszystkie twoje ulubione komunikatory, programy do napisów etc. zainstaluj sobie Ubuntu.

Uwaga! 2011-10-02:
W związku z błędem instalatora w wersji 0.2 który skutecznie uniemożliwia instalację, dlatego powstała poprawka 0.2a, wersja jest samodzielna nie wymaga 0.2.

Suma kontrolna MD5 nowego obrazu to: ef58e78cfdf99419f7d7a103e3fe87e5

DOWNLOAD: http://chomikuj.pl/funtoo/BackTrack+5+R2+pre+v0.2

BackTrack 5 R1 wersja POLSKA update 25.08.2011

Po raz kolejny przygotowałem nowa wersję systemu BackTrack w polskiej wersji z wieloma dodatkami. Wersja bazuje na BackTrack 5 R1 x86 gnome. Została nieznacznie zmodyfikowana i zaktualizowana do dnia wydania.

Oto lista głównych zmian w stosunku do oficjalnej wersji BT5 R1:

– polonizacja zapożyczone z Ubuntu
– pełna aktualizacja do dnia wydania, system, wszystkie pakiety oraz MetaSploit
– dodatkowa partycja potrzebna do zapisywania danych między reboot-ami (TYLKO WERSJA USB/IMG)
– zmodyfikowany bootloader pod kontem zapisu danych między reboot-ami (TYLKO WERSJA USB/IMG)
– dodane programy: abiword, mplayer, gnome-mplayer, ffmpeg, vlc, kadu, chromium + codeci, htop, iftop, ncftp, iptraf, gimp, xpdf, mc
– dodane GUI dla aircrack-ng: wifite r82 svn, Beini FeedingBotle, grimwep, minidwep-gtk, multiwep
– obraz systemu plików kompresowany za pomocą LZMA2/XZ który kompresuje dużo mocniej niż GZIP użyty w wersji oficialnej
– zmodyfikowane skrypty startowe
– dodane bookmark do forum pomocy http://backtrack.pl/forum/
– drobne zmiany w ustawieniach pod kontem, polskich lokaliazacji, man-ów itp.

Aktualnie dostępne są dwie wersje:

-wersja w postaci obrazu płyty DVD w formcie ISO która jest  tylko i wyłącznie spolonizowaną wersją BT5 z wszystkimi dodatakmi ale bez możliwości zapisywania zmian.

– wersje w postaci obrazu nośnika USB w formacie IMG/RAW która także jest spolonizowana i zawiera wszystkie zmiany ale także ma możliwość zapisywania zmian pomiędzy rebootami systemu.

W przygotowaniu jest wersje z obsługą CUDA oraz AMD Stream głównie na potrzeby pyrita. Niestety ze względu na problemy z biblioteką cal++ wersja dla kart AMD zostanie wydana za około tydzień. Wersja dla kart nVidia/CUDA może nie zostać wcale wydania ponieważ nie posiadam karty graficznej firmy nVidia i nie jestem w stanie jej przetestować a nawet przygotować.

Instalacja:

Instalację na USB można przeprowadzić za pomocą programów dd oraz ddrescue z dowolnego systemu Linux lub nawet z płyty LiveCD BT. Wystarczy pobrać obraz IMG rozpakować go a następnie zapisać na USB poniższą komendą:

dd if=bt5r1v1_pl.img of=/dev/sda

Należy pamiętać że /dev/sda mus odpowiadać naszemu nośnikowi USB. Aby sprawdzić gdzie jest nasz nośnik USB należy odpalić w konsoli polecenie:

dmesg | tail #od razu po umieszczeniu nośnika

lub

fdisk -l

UWAGA! Podczas zapisu obrazu wszystkie dane na nośniku zostaną BEZPOWROTNIE wymazane.

Nie testowałem instalacji systemu BT z poziomu systemu Windows ale kilku użytkowników twierdzi że da się to przeprowadzić za pomocą programu win32 image writer oraz za pomocą programu dd dla systemu Windows. Mimo wszystko zalecam instalację z poziomu systemu LINUX.

Obraz systemu do pobrania:

http://chomikuj.pl/funtoo/BackTrack+5+R1+wersja+polska+update+26+czerwiec

EDIT:

Wiele osób pyta jakie karty obsługuje system… system który udostępniam to Linux a więc obsługuje wszystkie karty wifi jake obsługuje kernel 2.6.39 czyli między innymi: TP-Link WN422G v2 AR9271 WN722N Tonze UW-6200R/H UW-6200C1 UW-6200RX wszystkie ALFY oraz wiele innych kart na układach RTL8187L RT73(RT25XX) Atheros AR5XXX(ath5k) AR9XXX(ath9k)

Wersja nie zawiera już sterownika madwifi ponieważ został on wycofany z oficjalnej wersji BT i od 2009 nie jest aktywnie rozwijany. Na miejsce sterownika madwifi mamy ath5k ath9k oraz ath9k_htc które działają w 100% oraz obsługują wstrzykiwanie.

BackTrack 5 wersja POLSKA update 29 lipca 2011

Nowa wersja BackTrack 5 v3 gnome x86 (wersja POLSKA)

Niestety zmuszony jestem szybko zaktualizować wersję, ponieważ wersja z 27 lipca zawiera kilka drobnych błędów. Na szczęście przez te kilka dni zmieniłem praktycznie wszystkie skrypty, startowe i nie tylko, na te z wersji instalacyjnej. Dzięki temu różnice między wersją zainstalowaną na dysk a moją wersją praktycznie się zacierają.

Aby dokonać aktualizacji poprzedniej wersji v3 z 29 lipca, trzeba zapisać na nośniku cały obraz od nowa, a nie tylko filesystem.squashfs ponieważ bootloader także uległ zmianie.

Standardowo lista z mian w stosunku do oryginalnego BackTrack 5 x86 gnome:

  1. POLONIZACJA – tym razem lokalizacje pochodzą w Ubuntu 11.04 ponieważ te dostępne w repo bt są wybrakowane
  2. zamiana skryptów init-u i nie tylko z wersji instalacyjnej, co likwiduje wiele problemów z którymi borykały się skrypty LiveDVD
  3. zaktualizowany cały system z repo bt, do wersji z 29 lipca: Firefox 5.0,  framework3/metasploit z svn
  4. dodane programy z repo bt: vlc, mplayer, gnome-mplayer, abiword, xpdf, htop, iftop, iptraf, mc, kadu, Google Chrome, gimp, tightvnc i wiele więcej
  5. dodane programy z poza repo bt: Feeding Bottle (pochodzi z Linux-a Beini, genialny GUI dla aircrack-ng), Wifite-svn r80 (wersja rozwojowa pobrana z svn, poprawia masę błędów i daje możliwość używania wszystkich parametrów), mutliwep (wielo-wątkowy łamacz sieci szyfrowanych WEP, obsługuje więcej niż jedną kartę oraz jest w stanie jednocześnie łamać do 30 sieci!, napisany w C++)
  6. nowszy bootloader, zmodyfikowana konfiguracja pod kontem zapisywania zmian pomiędzy reboot-ami
  7. zmodyfikowany instalator, teraz można zainstalować system na dysk z USB
  8. zaktualizowana baza metasploit-a z svn (na oko około 150-200 nowych exploitów, 5-10 nowych payload-ów)
  9. dodałem możliwość wylogowania oraz zalogowania się jako NIE root
  10. obraz systemu plików zmniejszony z 1.8GB (wersja oryginalna, pakowana gzip-em) do 1.7GB (moja wersja, pakowana LZMA2/xz) w przypadku mojej maszyny (i5 mobile 2.6Ghz 8GB radeon hd 6000) czas startu spadł o 25%!

INSTALACJA:

Zupełnie identyczna jak w poprzednich wersjach: http://youtu.be/dhBjOzt2UR0?hd=1 (w najbliższym czasie postaram się nagrać nowy bardzie aktualny filmik)

DOWNLOAD:

http://chomikuj.pl/funtoo/BackTrack+5+wersja+polska+update+29+lipca

 

BackTrack 5: wersja polska v2, Beini, zapisywanie zmiany (update 27 lipca 2011)

Wersja nie aktualna!

Nowa wersja do pobrania tutaj: http://backtrack.pl/2011/07/29/backtrack-5-wersja-polska-update-29-lipca-2011/

Nowa wersja systemu BackTrack 5 gnome x86 na USB!

Zmiany w stosunku do pierwszej wersji:

  • aktualizacja systemu do 27 lipca
    • firefox 5
    • framework 3
  • pełna aktualizacja metasploit-a do svn z 27 lipca
  • dodane programy:
    • xpdf
    • vlc
  • drobne zmiany w skryptach startowych aby go lekko przyspieszyć
  • zmiana algorytmu kompresji obrazu r-o z gzip-a na LZMA2(XZ) co zmniejszyło obraz z 2GB do 1.7GB nawet po dodaniu kilku aplikacji
  • dodałem wifite w wersji r80(svn) która likwiduje masę problemów związanych ustawieniami
  • dodałem multiwep, program który działa podobnie do wifite tyle że potrafi działać na wielu kartach jednocześnie i łamać nawet do 20 sieci jednocześnie (całość napisana w C++)

Wiele osób naciska mnie aby dodać następujące programy:

  • abiword (pakiet biurowy przydatny do otwierania plików doc)
  • mplayer + jakiś GUI (odtwarzanie A/V)
  • gpdfviewer (alternatywa xpdf)
  • iptraf lub iftop (monitorowanie połączenia sieciowego)
  • tightvnc (klient i server VNC)
  • gimp (edytor grafiki)

oraz dokonania zmian w systemi:

 

  • zablokowanie automatycznego logowania normalnym logowaniem do systemu lub GDM/slim
  • modyfikacje części skryptów startowych aby system zachowywał się jak wersje po instalacji
  • zamiana squashfs + lzma na btrfs + zlib
  • aktualizację gnome 2 do gnome 3

Według mnie dodanie wszystkich programów jest mocno uzasadnione, praktycznie każdy wie do czego są one potrzebne. Jeżeli chodzi o zmiany to: gdm/slim odpada bo nie każdy chce aby system startował od razu w trybie graficznym a wpisanie „startx” nie jest trudne. Logowanie faktycznie mogło by zostać wprowadzone chociażby dlatego że LiveCD loguje się zawsze jako „root” a na koncie „root” wiele programów po prostu nie chce się uruchomić. Skrypty startowe zostaną zmodyfikowane w następnej wersji, ta nadal startuje na skryptach z LiveCD.

Zamiana squashfs na btrfs jest możliwa ale rezultatem może być spadek kompresji oraz większa podatność na awarie. Praktycznie każde wyrwanie nośnika lub odcięcie zasilania może skończyć się uszkodzeniem systemu plików, zwłaszcza że btrfs sam w sobie nie jest super stabilny.

 

Zamiana gnome 2 na gnome 3 jest nie możliwa, gnome 3 jest zbyt ciężki, może nie ruszyć na netbookach itp. a do tego dochodzi masa bibliotek których bt5 nie zawiera. Podejrzewam że obraz z gnome 3 mógł by zajmować około 3GB.

 

Jeżeli macie jakieś propozycje co do zmiany, mojej wersji bt5 proszę pisać na forum.

 

NOWA WERSJA DO POBRANIA TU – DOWNLOAD