منبع اصلی نوشتار زیر در این لینک قرار دارد

Back track

یکی از روش های که برای کار کردن استفاده می شود استفاده از VMware است . VMware یک شبیه سازی سخت افزاری را برای ما انجام می دهد مثلا می توانیم در آن تنظیم کنیم چه مقدار حافظه ، پردارنده و ... می خواهیم . می­توانیم هر سیستم عاملی که خواستیم روی آن نصب کنیم . پس یک راهکار این است که VMware را نصب کنید ، چند سیستم عامل مختلف برروی آن نصب کنید ، back track را هم روی آن قرار دهید .

Back track ابزاری است که ابزارهای مورد نیاز برای hacking ، Pen. test را در خود دارد . توزیع های دیگری هم به غیر از back track وجود دارند که معروفترین و پرکاربردترین آن back track است . روی توزیع های ایرانی هم در حال کار شدن است.

شکل زیر اجرای back track را نشان می دهد که پیغام هایی است که کرنل در حال شناسایی یک سری از موارد است.

در آن Login می کنیم . غالبا نام کاربری پیش فرض آن root و پسورد آن toor است ( یادآوری root ، به administrator user در لینوکس گفته می­شود). در محیط back track  می توانیم text mode کار کنیم . مثلا می توان از ابزارهای مختلف آن استفاده کرد . همچنین می توان به محیط گرافیکی آن رفت و این کار با استفاده از دستور startx انجام می شود . در محیط گرافیکی ، یک سری منو در بالای صفحه وجود دارد . مثل منوی Application که در ان مواردی مثل Accessories ، Backtrack ، Internet ، offline و ... وجود دارد .

می‌توان مانند یک سیستم عمومی با آن کار کرد می توان همچنین از منوی backtrack  می­توان با ابزارهای خود backtrack کار کرد ( شکل بالا). مثلا ابزارهای information Gathering ،Vulnerability Assessment ( بررسی آسیب پذیری ) ، Exploitation test ، Privilege Escalation ( بالا بردن سطح دسترسی ) وجود  دارند. هرکدام از مراحلی که در hacking مطرح می شود ابزارهای آن را دسته بندی کرده است . ابزار Monitoring Access ( حفظ دسترسی که ماnet cat  را معرفی کردیم ) .

DOS را تحت عنوان Stress Test ها مطرح می کنند . انواع test ها وجود دارد یکی از تست هایی که درباره برنامه ها انجام می شود stress test است. با استفاده از این آزمون بررسی می کنند که آیا سیستم درست کارمی کند یا نه. سیستم سروری که طراحی می شود بایت تست stress آن قبول شده باشد تا بتواند به عنوان سرور ارائه شود باید در بار ترافیک بالا بتواند به درستی جوابگو باشد تا بتواند به عنوان سیستم سرور مطرح شود .

در قسمت Services نیز میتوان یک سری از سرویس ها مثل وب سرور ، SSH و ... را راه اندازی کرد .

مثلا دربحث Exploitation > Network …. دارای ابزارهایی مثل Cisco  Attack ، Metasploit framework و ... است. Metasploit(MSF) یک frameork است که با استفاده از آن می توان نفوذ را انجام داد . در قسمت Open Source Exploitation ، Exploit – DB و آرشیوهای آنلاین را دارد . در قسمت Social Engineering نیز ابزارهایی برای مهندسی اجتماعی وجود دارد .کاری که این ابزار می کند این است که شما یک سری مطالب که می خواهید در نامه وجود داشته باشد را به آن می دهید .آن ابزار طوری کلمات را در کنار هم می چیند که بتوان Admin یک سیستم را فریب داد . مثلا یک لینک اشتباه در نامه قرار می دهند و طوری وانمود می کند که حتما آن لینک بازدید شود .

درقسمت Privilege Escalation، قسمت Snifferها Network Sniffer ، Sniffer های مختلفی از جمله wireshark وجود دارند که اگر wireshark را اجرا کنید همان wireshark که قبلا دیده بودیم را می آورد . ابزار دیگری که زیاد استفاده میشود ethercap است که حملات Poison را انجام می دهد ( با استفاده از تغییر بسته و ارسال سریع آن ها برای آلوده نگه داشتن جدول )

تغییر mac address: بستگی به قابلیت هایی که سیستم عامل در اختیارتان قرار می دهد می توانید آدرس mac کارت شبکه خود را عوض کنید. برای این کار در ویندوز seven وارد قسمت Network Connection می شویم (شکل زیر)

- سپس  بر روی Local Aria Connection  راست کلیک کرده و گزینه Properties را انتخاب می کنیم  . در پنجره باز شده گزینه Configure را زده و در پنجره باز شده به برگه Advanced می رویم و در لیست موجود مورد Locally Administrated Address را پیدا می کنیم آن را انتخاب کرده و درسمت راست پنجره آدرس دلخواه خودرا وارد میکنیم ( به صورت پشت سرهم و بدون هیچ جداکننده ای بین اعداد ( توجه : اینکه بگوییم mac ثابت است برای قدیم بوده ! الان خیلی راحت به طور عادی می توان  mac را عوض کرد و نیاز به ابزار وحشتناکی نیست . )

با عوض کردن mac سیستم مان می شود سیستم کسی که mac آن را برداشتیم . می توانیم IP آن فرد را نیز IP خود قرار دهیم . اگر مثلا 4.2.2.4 را ping کنیم می بینیم دسترسی به اینترنت هم داریم . البته یک مقدار سیستم هم کند میشود ( بستگی به به روزرسانی انجام شده در سوئیچ دارد ). حال اگر IP خود را عوض کنیم ، آیا Conflict به وجود می آید ؟ خیر ، انگار یک کامپیوتر دو IP دارد . اگر IP خود را به IP دیگر عوض کنیم باز هم می بینیم که دسترسی به اینترنت داریم .