1 / 82

Wybrane systemy operacyjne

Wybrane systemy operacyjne. Jarosław Gałązka grupa 6AB, nr albumu - 1111. Backtrack – Instalacja na VirtualBox, konfiguracja maszyny wirtualnej, łamanie WPA, crunch, przechwytywanie haseł, blokowanie sieci, nmap. Nazwa, typ, wersja maszyny wirtualnej. Przydzielamy ilość pamięci RAM dla VM.

apria
Download Presentation

Wybrane systemy operacyjne

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wybrane systemy operacyjne Jarosław Gałązka grupa 6AB, nr albumu - 1111 Backtrack – Instalacja na VirtualBox, konfiguracja maszyny wirtualnej, łamanie WPA, crunch, przechwytywanie haseł, blokowanie sieci, nmap

  2. Nazwa, typ, wersja maszyny wirtualnej

  3. Przydzielamy ilość pamięci RAM dla VM

  4. Wybieramy gdzie (jak) chcemy zapisać VM

  5. Określamy typ dysku

  6. Opis typów : VDI (VirtualBox Disk Image) – standardowe rozszerzenie wirtualnych dysków w VirtualBox VMDK (Virtual Machine Disk) – rozszerzenie wykorzystywane przez VMware VHD (Virtual Hard Disk) – wykorzystywane przez Microsoft Virtual PC ; Hyper-V HDD (Parallels Hard Disk) – pozwala na przydzielenie fizycznej partycji z naszego dysku twardego QED (QEMU enhanced disk) – wykorzystywany przez QEMU QCOW (QEMU Copy-on-write) – jw., wykorzystuje optymalizację dysku (rozszerza się przy zapisie kolejnych danych) Typy dysku można konwertować!

  7. * Dynamically allocated – początkowo zajmuje niewielką ilość miejsca na dysku na dysku fizycznym. Będzie rozrastał się dynamicznie do określonego w kolejnym kroku rozmiaru.* Fixed size – obraz dysku o stałym rozmiarze. Od razu zajmuje określone miejsce, ale działa szybciej niż dynamicznie przydzielany.

  8. Określamy ile GB będzie miał nasz dysk

  9. W ustawieniach naszej maszyny przechodzimy do sekcji „Storage” – wybieramy „Choose disk” z którego przeprowadzimy instalację.

  10. Menu

  11. Pulpit Backtrack

  12. Wybór języka

  13. Lokalizacja

  14. Ustawienia klawiatury

  15. Partycjonowanie

  16. Ostatnie poprawki

  17. Instalacja systemu

  18. Wybrane ustawienia maszyny w VirtualBox

  19. Nazwa, typ, wersja

  20. Pamięć, bootowanie, chipset, właściwości

  21. PAE – umożliwia procesorom 32 bitowym używanie ponad 4 GB pamięci ram. Jest wymaganiem wstępnym do korzystania z NXNX – dzięki tej funkcji procesor może chronić komputer przed atakami złośliwego oprogramowania Procesor

  22. Pamięć video, akceleracja 2D/3D

  23. Ustawienia dysków (obrazów), napędów

  24. Konfiguracja głosu

  25. Promiscuous – tryb mieszany, w którym urządzenie odbiera wszystkie ramki z sieci także te nie adresowane do niego Konfiguracja sieci

  26. Not attached – w tym trybie system gościa widzi jedną kartę sieciową, do której nie jest podłączony wirtualny kabel NAT – jest najprostszą możliwością dostępu z systemu gościa do zewnętrznej sieci. Dostęp z zewnątrz nie jest możliwy NAT Network – jw. oraz umożliwia połączenie z innymi wirtualnymi maszynami Bridged Adapter – (mostkowanie połączeń) tworzy wirtualny most, który łączy kartę sieciową maszyny wirtualnej z fizyczną kartą sieciową komputera. Maszyna może się łączyć z komputerem jak i jest dostęp do niej z zewnątrz. Internal Network – W przypadku tej opcji systemy gościa mogą komunikować jedynie z systemami, które należą do tej samej sieci wewnętrznej. Host-only Adapter – tworzy specjalną wirtualną kartę sieciową, która ma za zadanie umożliwić łączenie się fizycznego komputera z wirtualnym systemem. Pozwala na edycję ustawień wirtualnych interfejsów sieciowych

  27. Konfiguracja portów usb (podłączenie urządzeń)

  28. Uruchomienie maszyny wirtualnejuser/pass - root/toor

  29. Tryb graficzny - startx

  30. Pulpit Backtrack

  31. Łamanie WPA / WPA 2

  32. Sprawdzamy interfejsy sieciowe

  33. Więcej informacji

  34. Tryb monitor

  35. Wyszukiwanie sieci

  36. Znalezione sieci i klienci do nich podłączeni

  37. Obserwacja pojedynczej siecikanał, zapis danych do pliku, mac

  38. Obserwacja pojedynczej sieci

  39. 1 – ilość wysyłanych żądań odłączenia Deauth (uzyskanie handshake) - 1

  40. Deauth (uzyskanie handshake) - 2

  41. Uzyskany handshake

  42. Łamanie hasła do sieci – 1 (słownik)

  43. Łamanie hasła do sieci - 2

  44. Próba przerwana

  45. Crunch – własny słownik

  46. Uruchamiamy „Crunch”

  47. Polecenie utworzenia listy

  48. Generator haseł

More Related