¡Esta es una revisión vieja del documento!
Instalacion del BackTrack
Navegar en alguno de los siguientes enlaces
http://mirror.vinnymac.org/Tools/BackTrack/BT5R1/BT5R1-GNOME-32.iso
http://ftp.rz.uni-wuerzburg.de/pub/MIRROR/backtrack/BT5R1-GNOME-32.iso
http://saos.usd.ac.id/iso/backtrack/32bit/BT5R1-GNOME-32.iso
http://ftp.pgpi.org/pub/security/backtrack/BT5R1-GNOME-32.iso
modificar el sources.list del BackTrack
deb http://old-releases.ubuntu.com/ubuntu/ lucid main restricted universe multiverse deb http://old-releases.ubuntu.com/ubuntu/ lucid-updates main restricted universe multiverse deb http://old-releases.ubuntu.com/ubuntu/ lucid-security main restricted universe multiverse
Cambiar la password de root
root@bt~# passwd root
Creamos la cuenta estudiante y ponemos contraseña
root@bt~# useradd -m -d /home/student -c "Estudiante de seguridad" -s /bin/bash student
Actualizamos
apt-get update apt-get upgrade
Print de pantalla que hay que entregar en el edmodo
root@bt:~# cd /boot/ root@bt:~# ls -l initrd.img* initrd.img-2.6.39.4 es la"carga inicial en la RAM". Almacena los controladores necesarios para que el kernel pueda montar / arrancar la unidad. root@bt:~# cd /etc/apt/ root@bt:~# cat sources.list root@bt:~# date root@bt:~# echo "tu nombre"
root@bt:~# dpkg -p nessus root@bt:~# netstat -nao | grep 8834 | grep -v listen root@bt:~# date root@bt:~# echo " tu nombre"
Escanear un equipo
Escanea una maquina virtual xp
de las 3 vulnerabilidades criticas nos centramos en MS08-67 (leemos las descripción y la solución)
observamos que exploit podemos usar y podemos pinchar en el link de referencia para aprender mas información
exportarmos el fichero generado con extensión csv
root@bt:~# cd /root/Downloads root@bt:~# ls -lrta root@bt:~# grep -i "ms08-067" *.csv root@bt:~# date root@bt:~# echo "tu nombre"
net user hacker"tu nombre" date /t echo "tu nombre"
nota: nacer la captura antes de lanzar el shutdown
root@bt:~# netstat -nao | findstr 4444 observar el numero de proceso ej: 1104. root@bt:~# tasklist 2>NUL | find /i "1104" hay que reemplazar el numero de proceso 1104 por el vuestro root@bt:~# date /t root@bt:~# echo "tu nombre"
Hotspot Shield Estudio de la aplicación Hotspot Shield para la navegación segura a través de redes inseguras mediante la creación de un túnel cifrado:
GlobalSign Adquisición de un certificado digital de autoridad pública reconocida en GlobalSign a partir de una petición de certificación para su uso en un servidor web mediante el protocolo deseguridad SSL (https), tanto para Windows como para GNU/Linux: