Tutorial resolvido o problema de audio no backtrack 5 r3 gnome


Problema de audio: Quando você acaba de instalar o Ubuntu 10.04(ou Backtrack 5), e você login como root(administrador), você não consegue trocar o volume do som aumenta ou baixar o volume nas configurações com o sound preferences... no gnome-panel e da de cara com esse problema waiting for sound system to respond (à espera de sistema de som para responder)



Solucao: Va em Sistema-> Preferencias -> Aplicacoes de inicializacao.(algo assim)
Va em System->Preferences -> Startup Applications(no em ingles) segue a imagem a baixo.




Logo em seguida abrirar uma janela como essa. Tenha certeza que é a aba 'Programa de inicializacoes' (e ingles: ‘STARTUP PROGRAMS') Clique no Adicionar (ou ADD)



Depois que deu o click em ADD abriar essa janelinha e vc vai colocar esses nomes ai igual o da imagem abaixo.

Name: Pulseaudio daemon
Command:/usr/bin/pulseaudio
Comment: Start the sound daemon 

Agora click em ADD Reinicia o computador.




 Depois de ter reiniciado o computador e do olhar la em Sound Preferences... e pronto o problema esta resolvido




CREDITOS: Sargita
E EDITADO POR Facção BnZ

Usando Reaver para explorar falha do WPS e acessar redes com criptografia WPA/WPA2

Reaver foi desenvolvido para ser uma ferramenta de ataque robusta e prática contra WPS, e  foi testado com uma ampla variedade de access points e implentações de WPS. Reaver implementa um ataque de força bruta contra PINs de redes sem fios com Wifi Protected Setup (WPS) a fim de conseguir as senhas WPA/WPA2.
Na média Reaver irá conseguir a senha de acesso dos APs em texto puro em cerca de 4 a 10 horas, dependendo do AP. Na prática, irá levar metade desse tempo para adivinhar o PIN WPS correto e conseguir a senha acesso.
Instalação:
Para quem ainda não tem o reaver instalado no Backtrack basta usar o seguinte comando para instalar:
# apt-get install reaver 
Requisitos para usar o Reaver
- Estar usando Linux
- Ter uma placa wireless capaz de fazer injeção raw
- Ter uma placa wireless capaz de trabalhar em modo monitor 
Como usar:
Primeiro coloque sua placa de rede em modo monitor
# airmon-ng start wlan0
Encontre o BSSID do roteador que você quer acessar:
# airodump-ng wlan0
Se o comando acima não funcionar tente:
# airodump-ng mon0
Você irá ver uma lista de redes wireless ao seu alcance, a sua lista será parecida com essa:
Lista de redes disponiveis na area
Quando visualizar a rede desejada pressione Control+C e então copie o BSSID da mesma. A rede deve possuir encriptação WPA ou WPA2 .
Agora com o BSSID e o nome da interface que está monitorando em mãos, tudo que você precisa é iniciar o Reaver.
Executando o Reaver
# reaver -i inteface_monitorando -b bssid -vv
por exemplo:
# reaver -i mon0 -b 00:0C:42:68:57:E6 -vv
Pressione enter, sente-se e deixe o Reaver trabalhar. Reaver irá tentar uma série de PINs no roteador através de um ataque de força bruta.  Isso vai levar um bom tempo, em média o Reaver demora de 2 a 4 horas para lhe entregar a senha.
Reaver funciona muito bem em diversos roteadores, mas não necessariamente irá funcionar em todos. Você pode pausar o processo pressionando Control+C, mas o Reaver irá salvar o seu progresso e irá continuar na próxima vez que executar.

fonte: http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/

Crack automático de redes Wireless com Backtrack (WEP, WPA/WPA2)

Você quer testar a segurança de uma rede WiFi sem ter muito trabalho? É facil ! Basta instalar Wiffy em seu BackTrack 5, sentar e relaxar.
Veja abaixo detalhes sobre a ferramenta:







Wiffy nada mais é do que um script bash para automatizar o processo de crack de uma rede WiFi. Suporta WEP , WPA/WPA2, filtragem de MAC e SSID oculto.
Como funciona ?
* Escaneia por redes wireless e salva os dados obtidos
* Configura a placa de rede
* Tenta detectar clientes conectados
* Inicia a captura de dados
* Dependendo do tipo da encriptação da rede wireless – inicia ataque de acordo com o tipo da rede.
*  Após dados serem coletados inicia o processo de quebra da chave WiFi
O que você precisa?
* o script bash: wiffy.sh
* uma placa wireless — que suporta modo monitor
* Dicionários/Lista de palavras — para usar com WPA/WPA2
* aircrack-ng suite, macchanger — tudo isso já disponível no su Backtrack!
Como usar:
1. Edit wiffy.sh, via linha de comando, e especifique o nome da sua interface. (Você pode ver o nome via ifconfig e usar o Vi para editar. o padrão é wlan0)
2. Especifique o caminho e nome da sua wordlist: wordlist=”wpa.txt”
3. No wiffy.sh localize  ”/usr/bin/macchanger” e altere para “/usr/local/bin/macchanger”
4. Selecione o ESSID ou BSSID
5. Espere …
6. Pronto !!!
Baixar Script :  (wiffy.sh)http://www.mediafire.com/?nmu7mixhis1u8km
Baixar versão 0.2  beta : wiffy.sh v0.2 (#0 BETA #6) ~ 2011-03-17 fonte: www.thinklinux.com.br

Instalando o Tor Browser 2.3.25-1 no seu Ubuntu (navegação anônima)

A muitos leitores ficaram curiosos para acessar esta tão falada “camada secreta” da internet. Um dos pré-requisitos, e na verdade o principal deles, é a utilização de alguma aplicação como o Tor ou o I2P para “anonimizar a sua conexão”, deixando-o habilitado a resolver os domínios .onion da Deep Web.
Aproveitando a atualização que o navegador da Rede Tor recebeu, nós preparamos este tutorial de instalação do Tor Browser Bundle no Ubuntu e Linux Mint. Mas antes disso, vamos conhecer as novidades da versão 2.3.25-1:
  • Implementação do Cliente Tor 0.2.3.25 (with openssl-1.0.1c, zlib-1.2.7 and libevent-2.0.20-stable)
  • Navegador baseado no Firefox 10.0.11esr
  • Vidalia 0.2.21, a plataforma gráfica para conexão com a Rede Tor
  • NoScript 2.6.2, um bloqueador de conteúdo executável, como Java, JavaScript e Flash
  • HTTPS-Everywhere 3.0.4, para aumentar a sua segurança

Instalação

Sistemas 32 bits:
sudo add-apt-repository ppa:upubuntu-com/tor
sudo apt-get update
sudo apt-get install tor-browser
sudo chown $USER -R ~/.tor-browser/
Sistemas 64 bits
sudo add-apt-repository ppa:upubuntu-com/tor64
sudo apt-get update
sudo apt-get install tor-browser
sudo chown $USER -R ~/.tor-browser/
Após isso, é só pesquisar por “Tor” nos seus aplicativos ou iniciá-lo via terminal, com o comando:
tor-browser
E se você quiser desinstalar o Tor Browser, use uma das formas abaixo:
sudo add-apt-repository –remove ppa:upubuntu-com/tor
ou
sudo add-apt-repository –remove ppa:upubuntu-com/tor64
sudo apt-get remove tor-browser
sudo apt-get update

Anonimidade online com I2P

Cada vez mais a humanidade quer reafirmar seu direito à privacidade. Porém, com o avanço da tecnologia, parece que esta privacidade cada vez está mais longe de nós. Pensando nessa busca por privacidade, vamos falar do I2P: um protocolo criptografado de multi-proxies de Internet.
Ao contrário de alguns multi-proxies, o I2P lhe permitirá criar túneis criptografados em várias aplicações, não só navegar na Web, tornando-se assim um protocolo muito robusto. O I2P está disponível para todas as plataformas, não apenas Linux.

O I2P e o Tor

Alguém poderia provavelmente ver o I2P como um exagero, sem saber as quedas de seus predicessor. O Tor foi uma ferramenta maravilhosa, usada para esconder endereços ip que saltavam em servidores de todo o mundo, se mostrando muito confiável. Tudo isso pareceu mudar depois de um artigo que foi publicado em 2006 no Hacker Quartley. Um autor expôs como se tornar um “nó de saída” para a rede Tor, permitido que todo o tráfego da rede Tor passasse através de sua máquina. Tornando-se um nó de saída, era o mesmo que realizar um ataque Man-In-The-Middle. Tudo o que tinha que fazer era abrir um packet sniffer e ver todo o tráfego passando.
O Tor ainda é usado por pessoas que tentam proteger sua privacidade, mas, ao mesmo tempo, tornou-se um parque de diversões para os hackers e para os governos monitorarem o que eles consideram suspeitos. O I2P corrigiu este problema ao adicionar mais funcionalidades.

Como o I2P funciona?

O I2P usa criptografia empacotada para mais de um multi-proxy, assim como o Tor. Os pacotes são “encaminhados” em todo o globo para qualquer pessoa usando I2P. No entanto, os pacotes são criptografados com ElGamal e criptografia AES, usando esta criptografia “fim a fim”. Nada é descriptografado ao longo do caminho do pacote, somente o remetente e o destinatário são capazes de fazê-lo.
Uma vez dentro, os endereços ip de rede não são os​ ​mesmos. O nó é atribuído a um endereço de texto ilegível para usar como um identificador. O I2P também é uma rede descentralizada. Cada cliente é também um servidor na rede. Isso corrige o fato de terem nós de rede, que podem gerar falhas e comprometer o anonimato. Existem toneladas de documentos no painel de controle do I2P explicando isso mais a fundo.

O que o I2P suporta?

Existem muitas aplicações que suportam o protocolo I2P, inclusive SSH. Devido a isso, você pode fazer muitas coisas com ele. Você pode usá-lo para túnel de SMTP e POP3 para e-mail anônimo, por exemplo. Você pode usá-lo para os clientes de chat e P2P, dentre muitos outros.

Instalação

Antes de começar, você deve ter certeza de que o Java 1.5 ou superior está instalado. Se não, instale-o agora.
# apt-get install openjdk-7-jre
Para Debian e Ubuntu, os repositórios são estes:
# The actual repo for i2p on Debian, even though its ubuntu
deb http://ppa.launchpad.net/i2p-maintainers/i2p/ubuntu natty main
deb-src http://ppa.launchpad.net/i2p-maintainers/i2p/ubuntu natty main
Agora nós atualizaremos nossos pacotes e usaremos o apt-get para instalar o I2P.
# apt-get update
# apt-get install i2p
Agora que o pacote foi instalado, ainda temos mais umas coisas para configurar. Por padrão, o i2p é executado na porta 20000. Se você estiver usando um firewall NAT, não esqueça de abrir essa porta nas configurações do seu roteador. Dependendo de como o iptables está configurado em seu sistema operacional, você tem que permitir lá também. Aqui estão alguns comandos iptables que irão permitir o tráfego com TCP e UDP naquela porta.
iptables -I INPUT 1 -i wlan0 -p tcp --tcp-flags SYN,RST,ACK SYN
--dport 20000 -m conntrack --ctstate NEW -j ACCEPT
iptables -I INPUT 1 -i wlan0 -p udp --dport 20000 -m conntrack --ctstate NEW -j ACCEPT
Como você pode ver aqui, eu estou especificando wlan0 como a interface para aplicar esta regra. Você pode precisar fornecer uma interface diferente ou remover essa para tornar aplicável a todas as interfaces. Eu vou te mostrar depois como alterar a porta que o i2p está usando. Por agora, precisamos iniciá-lo. A última coisa que precisamos fazer é iniciar o nosso roteador i2p. Isto é o que vamos fazer cada vez para iniciar e para parar o i2p na nossa máquina.
$ sh /usr/bin/i2prouter start
Starting I2P Service...
Waiting for I2P Service.....
running: PID:26163
Vá até http://127.0.0.1:7657/ em seu navegador depois de alguns segundos. Você deve ver algo como mostrado na imagem abaixo.
i2p router console

No painel esquerdo, há uma sessão “Peers”. O console i2p sugere que você tenha pelo menos dez peers ativos antes de tentar começar. No entanto, dependendo da velocidade de conexão dos seus peers, isso pode não ser suficiente para conectar a uma página web. O ideal é algo entre 40-60 peers para começar.Talvez demore um pouco, é normal.
Após isso, o próximo passo será testar a rede. O próprio console vai se encarregar disso e lhe mostrar o andamento no painel esquerdo em “Network”. Em poucos segundos você verá um “Ok” ou “Firewalled”, isso significa que o I2p não está conseguindo passar através do seu firewall.
Na seção “Tunnels” é onde você deve ver aceitar ou rejeitar os túneis de conexão. Estas são auto-explicativas.
Você também pode clicar no Bandwidth In / Out para configurar a velocidade de upload e download que você gostaria de trabalhar. Tenha em mente que isso não afetará somente você, mas toda a rede. Você também pode configurar a porta que você quiser para ser executada no i2p nesta seção. Usando o padrão, será fácil de um invasor descobrir o que você está executando e “cavar” uma vulnerabilidade. Uma vez que temos peers bastantes, só precisamos configurar o navegador para usar o proxy.



Fonte: how-to.linuxcareer.com
 
Copyright ©2013 Infognosis Todos os Direitos reservados | Designed by Facçao-Central-BnZ de | Supported by Facçao-central-bnz