BackBox 2.01 verfügbar, eine weitere Distribution zum Hacken / Knacken

Eine der vielen Websites, die ich häufig besuche, ist DistroWatch.com, um ... unter anderem zu sehen, wie es wird ArchLinux in der Rangliste der letzten 6 Monate. Es ist übrigens nur durch weniger als 100 Punkte von getrennt Debian den Platz Nr. 5 besetzen 😉

Das ist der Fall ich lese als eine neue Version von Hintere Box hat das Licht gesehen. Ehrlich gesagt wusste ich nichts über diese Distribution 😀
Backbox 2.01 kam am 2. Januar 2011 heraus, es ist eine Distribution basierend auf Ubuntu Speziell für Aufgaben im Zusammenhang mit Netzwerksicherheit, forensischer Analyse, Reverse Engineering, Berichten usw. entwickelt.
Es ist eine DVD, die auch LiveCD ist, in der Sie Tools wie finden können Ettercap (V.0.7.4.2), John the Ripper (V.1.7.8), Metasploit (V.4.2), Nmap (V.5.51), Wireshark (v1.6.3) und viele andere.

Über Software etwas allgemeiner kommt diese Version mit Xfce 4.8, Kern Linux 2.6.38 und basiert auf Ubuntu 11.04.

Ich verlasse den Download-Link der .ISO:

Dies ist der offizielle Link, über den Sie weitere technische Daten finden: Ankündigung auf BackBox.org

Nun ... du fragst dich ... Ja, was ist damit los? ...

Erst gestern habe ich mit einem Freund über die Verletzung der Netzwerksicherheit gesprochen WLAN, kommentierte er mir, dass er verwendet hatte WifiSlaxIch sagte ihm, dass ich einmal verwendet BackTrack Nun, das Problem der Anwendungen, Verschlüsselungsarten für unsere Netzwerke usw. wurde angesprochen.

Das Problem ist, dass es Distributionen (BackTrack, WifiSlax und diese BackBox) gibt, die die Anwendungen und Tools bereitstellen, die wir benötigen, um die Sicherheit von Wifi-Netzwerken zu verletzen (oder zu überprüfen), Datenpakete abzufangen, Gespräche zu intervenieren und Daten zu entschlüsseln , usw. Mit anderen Worten ... in weniger technischen Begriffen können wir mit diesen Distributionen Folgendes tun:

  • Leihen Sie sich das Internet von unserem Nachbarn aus, indem Sie sein Wifi eingeben.
  • Zu wissen, worüber unsere hübsche Nachbarin der Wohnung durch ihre MSN spricht.
  • Abhängig davon, wie sicher die von unserem Vater verwendete Webmail ist, wissen wir möglicherweise, welche E-Mails er liest und sendet.
  • Machen Sie uns (leihen) Sie den Benutzernamen und das Passwort eines Webkontos von jemandem in unserer Nähe, dh wir könnten den Benutzernamen + das Passwort des Kontos einer Site erhalten, auf der unsere Schwester registriert ist.
  • … Und mehr, viel mehr, soweit Ihre Vorstellungskraft und Ihr Wissen reichen.

Ich weiß, dass viele, nachdem sie dies gelesen haben, bereits davon träumen werden, das zu betreten Facebook von deinem Nachbarn, erotische Videos auf den PC des nervigen Nachbarn zu pflanzen, den sie haben, etc ... oder ist es dir nicht in den Sinn gekommen? … LOL !!!
Der Punkt ist, dass sie nicht glauben, dass es eine einfache Sache ist, noch wird es eine Frage von 3 Klicks und zwei sein [Eingeben]Diese Distributionen erleichtern die "Arbeit", aber sie wirken keine Wunder. Sie müssen mindestens ein Minimum an Kenntnissen der Datenstruktur haben, wissen, wie man Pakete abfängt, im Voraus wissen, wie diese Pakete zusammengesetzt werden oder zumindest gut sind Beim Improvisieren kommt es darauf an, ob sie den Benutzernamen und das Passwort (zum Beispiel) erfolgreich erhalten können.

Dies endet jedoch nicht hier, da es Software gibt, die diese Art von Sicherheit umgehen kann, und es gibt andere Software, die verhindert, dass Sicherheit umgangen wird. In Bezug auf Wi-Fi-Netzwerke werden am häufigsten Kennwörter verwendet WEP, die unglaublich einfach zu "leihen" sind, aber wenn das Netzwerk richtig konfiguriert ist mit WPA-2 und mehr Verschlüsselungssysteme glauben mir, dass es sehr komplex sein wird, dies zu erreichen. Einige würden sagen, dass dies unmöglich ist (persönlich ... ich habe es nie geschafft, ein Passwort von einem SEHR gut konfigurierten Wifi zu erhalten).
Wenn das Kennwort nicht im Klartext an die Website gesendet wird (dh wenn es verschlüsselt gesendet wird), müssen sie es erfassen und die Arbeit hinzufügen, die beim Entschlüsseln geleistet werden könnte ... vorausgesetzt du kannst 😀

Wie auch immer, ich kenne diese Distribution nicht, ich habe es nicht ausprobiert und um ehrlich zu sein, werde ich es auch nicht tun.
Zuallererst, weil es auf basiert Ubuntu 11.04, was nicht ganz negativ ist, aber auch kein positiver Punkt, und schließlich und noch wichtiger, weil ich ihn nicht brauche. Wenn ich Pakete oder etwas erfassen möchte, das ich installiere Wireshark In mir Bogen, wenn ich eine Netzwerkzuordnung oder einen Port-Scan durchführen möchte, installiere ich Nmap en BogenDie Software, die Sie benötigen, kann sowohl in meiner Distribution als auch in der von Ihnen verwendeten Distribution installiert werden 😉

Grüße und ... sei gut und sei gut, ich möchte keine Beschwerden, dass sie "Erfindungen" mit dem Netzwerk ihrer Nachbarn HAHAHA gemacht haben!

Offizielle BackBox-Site: http://www.backbox.org/
BackBox Support Forum: http://forum.backbox.org/
BackBox Wiki: http://wiki.backbox.org/

PD: Übrigens ... Mint ist fast 1000 Punkte voraus Ubuntu auf DistroWatch… unglaublich…


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Moskau sagte

    Nachdem ich den Artikel gelesen hatte, entschied ich mich, Arch herunterzuladen und zu installieren.

    1.    Mut sagte

      Ich mag es so

    2.    Perseus sagte

      XD ist wirklich eine Freude… 😉 Ich warte immer noch Unity «stabil» auf Arch ¬¬

      1.    Mut sagte

        Suchen Sie den Code und kompilieren Sie ihn für Arch, damit Sie nicht warten müssen

      2.    Moskau sagte

        Perseus, Sie haben Google Mail-Chat oder ähnliches, damit wir darüber sprechen können

        1.    Mut sagte

          In Wer sind wir? Du hast seine E-Mail

          1.    Perseus sagte

            gib mir deins 😛

          2.    Mut sagte

            Ich werde dich jetzt schicken

        2.    Perseus sagte

          icaro.perseo-gmail

          1.    Moskau sagte

            dort habe ich dir eine einladung zum chat geschickt

      3.    KZKG ^ Gaara sagte

        HAHA compa, du wirst sterben und warten LOL !!

        1.    Perseus sagte

          hahaha, ich habe im Web (AUR) festgestellt, dass ein Paket bereits existiert, aber noch nicht stabil ist 🙁

          Ich frage mich immer wieder Arch: S.

    3.    Moskau sagte

      hahahaha, wenn ich einen Scherz gemacht habe, hat KZKG ^ Gaara angefangen, über eine Distribution zu sprechen. Auf halbem Weg füllt er sie mit Blumen, dann schlägt er sie auf den Boden und schiebt subtil die Vorteile der Installation einer anderen Distribution auf ... hahahahaha, ich bin mit LMDE zufrieden

      1.    KZKG ^ Gaara sagte

        Der Beitrag kann in mehrere Teile unterteilt werden ... Zuerst habe ich Ihnen von dieser Distribution, ihren Anwendungen, die in dieser neuesten Version und so weiter kommen, erzählt.
        Dann habe ich darüber gesprochen, was mit diesen Arten von Ditros gemacht werden kann und dass BackBox nicht die einzige Option ist.
        Dann habe ich kommentiert, dass auch nicht alles einfach ist, technische Kenntnisse sind erforderlich.
        Und schließlich habe ich meine Meinung dazu hinterlassen, in der ich kommentiere, dass es nicht unbedingt erforderlich ist, eine solche Distribution zu installieren, wenn Sie einige Dinge tun möchten, da wir die Anwendungen als solche mit unserer bevorzugten Distribution auf demselben Computer installieren können

        Ich weiß nicht, hehe, es scheint mir, dass dies erfolgreicher ist, als nur die neue Version der Distribution anzukündigen, oder? 😀

        1.    Moskau sagte

          hahahaha natürlich ja, der Artikel ist gut, die narrative Sinuosität und die ungeklärte Schlussfolgerung, die am Ende auftaucht, haben mich zum Lachen gebracht.

      2.    Perseus sagte

        XD XD XD

  2.   Mut sagte

    Ich weiß nicht, warum zum Teufel Hack-Distributionen sie zu Ubuntu bringen, genau wie BackTrack, wie gut es auf Slax basiert, und obendrein Hack und Sicherheit, denn eine sichere Basis ist Slackware.

    Es ist eine Manie, alles an Ubuntu weiterzugeben, aber ich stelle mir vor, warum das Peeling das Peeling ist