Categories
Tutorials

Υποκλοπή SMS απο iPhone-iPod Touch!!!;)

Μπορεί να ακούγεται παρατραβηγμένο(και κάποιο iPhone Nerd να λεει “Ο Στιβ Τζομπς αποκλείεται να το είχε επιτρέψει αυτο”)αλλα οπως λέμε και εμεις οι open minded hackers “Απο έξυπνους φτιάχτηκε,απο εξυπνότερους έσπασε”. Έτσι στο παρόν αρθρο θα παρουσιάσω ενα παράδειγμα υποκλοπής των SMS ενώς iPhone  το οποίο είναι συνδεδεμένο στο ίδιο ασύρματο δίκτυο με εμάς(Μην φοβάστε και στο μέλλον θα σας δώσω παράδειγμα με απομακρισμένη σύνδεση;)).Φυσικά ολα αυτα θα γίνουν υπο προιποθέσεις,οι οποίες οπως θα δείτε δεν είναι καθόλου απίθανες:D.

Ξέρω,ξέρω…Σας κίνησα το ενδιαφέρων οπότε ας ξεκινήσουμε την ιστορία μας…

Μια φορά και εναν καιρό λοιπόν(duh:P) ερχετέ ενας φιλος σας και ενω βλέπει το φανταχτερό σας iPhone με τα χιλια δυο καλουδια απο το Cydia λεει τα θελω ολα και εγω μπορείς να μου το κάνεις.Εσείς σαν καλός φίλος του κάνετε τη χάρη και κάνετε Jailbreak το iPhone του…Μεσα στα καλούδια λοιπόν που εγγαθηστάτε κανετε και μια εγγατάσταση το OpenSSH απο το Repo του BigBoss(ειναι προεγγατεστημενο το repository μην φοβάστε).Αφου τελειώσατε λοιπόν με τον φίλο σας τον αφήνετε να σερφάρει ανέμελος στο ασύρματο δίκτυό σας η να κάνει οτιδήποτε άλλο αρκεί το iPhone του να είναι εντός εμβέλειας και να είναι συνδεδεμένο με το ασύρματο δίκτυό σας…

Εδω λοιπόν ξεκινάνε τα κόλπα μας. Πρέπει με κάποιο τρόπο να βρούμε την Local IP του iPhone. Αυτο μπορουμε να το πετύχουμε πολύ ευκολα απο τις WiFi ρυθμίσεις του iPhone πατόντας το μπλέ δεξή βελάκι δίπλα απο το ασύρματο δίκτυό μας.

Εμείς ομως επειδή δεν θέλουμε να κινήσουμε υποψίες στον φίλο μας θα την βρούμε απο μακριά(χαχα)…Ετσι λοιπόν θα ανοίξουμε ,το πολύ αγαπητό σε όλους μας, Backtrack 5 και αρχικά θα πρέπει να μάθουμε τη Local IP του δικού μας μηχανήματος.Ανοίγουμε ενα τερματικό και πληκτρολογούμε την εντολή ifconfig.

Στα αποτελέσματα που θα δώσει, διπλα απο το όνομα τις ασύρματης κάρτας σας θα δείτε μια γραμμή που θα ξεκινάει με “inet addr:“.Μετά απο αυτο βρίσκετε η Local IP σας, η οποία θα είναι κατι σαν 192.168.1.* ή 10.0.0.* κ.ο.κ.(οπου * ενας αριθμος). Η Local IP του iPhone θα ειναι η ίδια μονο που θα ειναι διαφορετικός ο αριθμός μετά την τελευταία τελεία.Ετσι για να βρούμε πια είναι ακριβός θα χρησιμοποιήσουμε το εργαλείο Nmap και με την παρακάτω εντολή θα βρούμε ολες τις συσκευες που είναι συνδεδεμένες στο ασυρματο μας δίκτυο και αρκετές πληροφορίες για αυτες. Πληκτρολογούμε λοιπόν:

nmap -O -Pn 192.168.1.* (ή στη θέση της ip οποια είναι η δικιά σας με εναν αστερίσκο μετα την τελευταία τελεία)

Όπως βλέπετε σε κάποια απο τις συσκευές τις οποίες βρήκε  αναφερόταν οτι πρόκειτε για iPhone ή απο κάτω μια συσκευή της Apple και ετσι ξέρουμε οτι αυτή ειναι η συσκευή που ψάχνουμε και οτι απο πανω αναγράφετε η IP που της.

Τρείς σημαντικές πληροφορίες εχω να σας δόσω τωρα…

  1. Το προκαθορισμένο root password του iPhone ειναι το alpine.
  2. Η database των sms ενώς iPhone ή iPod Touch βρίσκετε στη θέση /var/mobile/Library/SMS .
  3. Το αρχείο που κρύβει τα SMS είναι γραμμένο σε SQLite και ονομάζετε sms.db

Το επομενο βήμα όπως καταλαβένετε ειναι να πάρουμε το προαναφερθέν αρχείο.Πληκτρολογούμε λοιπόν σε ένα τερματικό:

scp root@{η LocalIP του iPhone στόχου}: /var/mobile/Library/SMS/sms.db ~/Desktop/

Success!!!Μεσω αυτής της εντολής αντιγράψαμε τη database των SMS του φίλου μας στην επιφάνεια εργασίας του υπολογιστή μας…Αλλα ας τα δούμε ενα ενα:

Γραμμή 1:Οπως είπαμε και πάνω ζητάμε να αντιγράψει με δικαιόματα root απο τη συσκευή με τη ταδε ΙΡ ,απο το τάδε path στο Desktop του  υπολογιστή μας.(φυσικα και μπορείτε να το αποθηκεύετε οπου θέλετε)

Γραμμή 2:Επειδή δεν μπορει ο υπολογιστής μας να κάνει Authendicate το iPhone μας ζηταει να του δόσουμε έγγριση για να συνεχίσει.(μην τρομάζετε…απλα πληκτρολογίστε yes)

Γραμμή 3:Σε αυτο το σημείο μας ζητάει να δώσουμε το password της συσκευής.Οπως σας είπα και πρίν το default password του iPhone ειναι το alpine και αν ο κατοχος του δεν το εχει αλλάξει(που στην ιστορία μας δεν υπαρχει περίπτωση)πληκτρολογούμε αυτο.

Γραμμή 4:Η προσπάθεια μας στέφθηκε με επιτυχεία.Το αρχείο αντιγράφετε στο Desktop!!!

Το δύσκολο μερος(που σιγα το δύσκολο δηλαδη) τελείωσε.Τωρα δύο πράγματα μας έμειναν.Να αντιγράψουμε το αρχείο σε ένα Windows box(γιατι το πρόγραμμα που θα χρισημοποιήσουμε μετα θα είναι για Windows) και να κατεβάσουμε και να εγγαταστήσουμε το SQLite converter της DBElephand απο εδω.Δυστιχώς ειναι Trial και ειναι σχετικα ακριβό για αγορά αλλα οτι Free επιλογή είχα δεν δούλευε σωστά στη συγκεκριμένη Database.Για αυτο λοιπόν θα χαρώ να ακούσω προτάσεις απο δοκιμασμένα εργαλεία που δούλεψαν σε εσάς;)

Αφου εγγαταστήσαμε λοιπόν το εργαλείο μας το ανοίγουμε και επιλέγουμε απο την αριστερή στήλη το αρχείο μας.Αμέσως μόλις το επιλέξουμε μας εμφανίζονται στο κεντρικό μερος του προγράμματος καποιες επιλογές που καλούμαστε να τσεκάρουμε(σημείο 1. στη φωτογραφία).Επιλέγουμε λοιπόν το κουτάκι που δίπλα του βρίσκετε η λέξη message γιατι αυτή μας ενδιαφέρει στο παρόν αρθρο.Σειρά εχει το σημείο 2. της φωτογραφίας που μας δίνει πληθόρα επιλογών για το αρχείο στο οποίο θα μετατραπεί η Database των μηνυμάτων.Επιλέξτε τον τύπο που σας βολεύει,το μέρος στο οποίο θα αποθηκευτεί(απο το νέο παράθηρο που θα εμφανιστεί) πατήστε Start και voilà.Το αρχείο σας ειναι έτοιμο για ανάγνωση και χωρίς να το πάρει πρέφα κανενας…

Συμπεράσματα:

  1. Ολα αυτα γίνονται για εκπαιδευτικούς σκοπους ΚΑΙ ΜΟΝΟ.Το υποτιθέμενο θύμα μετα την επίθεση πρέπει να ενημερωθεί και να τον πληροφορήσεται για το πώς να προστατευτεί.
  2. Ο τρόπος προστασίας ειναι το να αλλαξετε το password του iPhone.Αυτο θα το κάνετε ειτε μεσω μιας εφαρμογής τερματικου στο iPhone πληκρολογόντας την εντολή passwd  είτε μέσω σύνδεσης SSH απο τον υπολογιστή σας με την ίδια εντολή.
  3. Οπως καταλάβατε τίποτα δεν είναι άτροτο οσο φανταχτερό και αν είναι και οσο καλα και να το παρουσιάζουν.
  4. Τα πράγματα στις Android συσκευές είναι ακομα πιο εύκολα και μπορείτε να βρείτε πληροφορίες στον γνωστό-άγνωστο φιλο μας(το Google ντε) 😉

Cr0w Tom

Categories
Tutorials

Social-Engineer Toolkit Part 1-Credential Harvester Attack Method

To Social-Engineer Toolkit(SET) είναι ένα εργαλείο για Linux το οποίο είναι ειδικά σχεδιασμένο για να πραγματοποιεί εξειδικευμένες επιθέσεις έναντια στο ανθρώπινο στοιχείο.To SET γράφτηκε απο τον David Kennedy (ReL1K) και με αρκετή βοήθεια απο την κοινώτητα των Χακερ τωρα πια είναι ενα απο τα καλήτερα στο είδος του,με μια ευρεία γκάμα απο επιθέσεις.Το Social Engineer(ή κοινωνική μηχανική) ομως είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών και έχει τις ρίζες του στον χακερ και αργότερα σύμβουλο ασφαλείας πληροφορικών συστημάτων Κέβιν Μίτνικ ο οποίος διέδωσε αυτό τον όρο επισημαίνοντας ότι είναι πολύ ευκολότερο να ξεγελάσεις κάποιον να δώσει έναν κωδικό πρόσβασης για ένα σύστημα από το να προσπαθήσεις να τον σπάσεις.

Εμείς ομως σήμερα θα ασχοληθούμε με το τεχνικό κομμάτι του θέματος το οποίο το αναλαμβάνει το SET και στο πρώτο μερος με το Credential Harvester Attack Method το οποίο χρησιμοποιείται όταν δεν θέλετε να πάρετε συγκεκριμένα ένα shell, αλλά εκτελείτε επιθέσεις ηλεκτρονικού ψαρέματος για να λάβετε το όνομα χρήστη και κωδικούς πρόσβασης από το σύστημα. Σε αυτό το τρόπο επίθεσης, θα κλωνοποιήτε ένας διαδικτυακός τοπος, και όταν το θύμα εισέρχεται σε αυτον, τα ονόματα χρηστών και κωδικοί πρόσβασης θα αποστέλονται πίσω στο μηχάνημα σας και στη συνέχεια το θύμα θα μεταφέρεται πίσω στο νόμιμο χώρο.;)

Φανταζομαι οτι πάνω που πήγατε να βαρεθείτε σας κίνησα το ενδιαφέρον ε;;;Ας ξεκινήσουμε τότε…

Βήμα 1

Αρχικά ανοίγουμε το γραφικό περιβάλλον του Backtrack Linux και αφού έχουμε μια ενεργή σύνδεση στο internet ανοίγουμε ενα τερματικό και πληκτρολογούμεωστε να βρεθούμε στο path της εφαρμογής.

Βήμα 2

Πρίν εκτελέσουμε όμως το πρόγραμμα πρέπει να κάνουμε κάποιες ρυθμίσεις για να μπορέσουμε να το λειτουργήσουμε  μεσω του διαδυκτίου και οχι μονο σε τοπικό επίπεδο.Για αυτό αρχικά πληκτρολογούμε:Τωρα μπήκαμε στο αρχείο ρυθμίσεων του SET και αλλάζουμε το σημείο που φένετε κυκλομένο στη παρακάτω φωτογραφία απο ON σε OFF.Με αυτη τη ρύθμιση το πρόγραμμα καθε φορά που εκτελούμε μια επίθεση θα μας ζητάει να του δώσουμε τη public IP address ωστε να μπορεί να μας στέλνει πίσω τα στοιχεία που δίνε το θύμα.

Για να αποθηκεύσουμε και να βγούμε απο το αρχείο ρυθμήσεων πατάμε διαδοχικά :Ctrl+X , Y , Enter

Βήμα 3

Ήρθε η ώρα να εκκινήσουμε το πρόγραμμα.Αφου κλείσουμε λοιπόν το αρχείο ρυθμίσεων πληκτρολογούμε στο τερματικό  ” ./set ” και ετσι πρέπει να σας εμφανιστούν τα εξής:Αυτο είναι το αρχικό και βασικό μενού της εφαρμογής.

Βήμα 4

Πρίν ξεκινήσουμε ομως την πρώτη μας επίθεση πρέπει να αναβαθμήσουμε το SET στη τελευτέα του έκδoση για τα καλύτερα δυνατά αποτελέσματα.Ετσι πληκτρολογούμε τον αριθμό 11 που αντιστοιχεί στο “Update the Social-Engineer Toolkit” και περιμένουμε μεχρι να τελειώσει η διαδικασία.Αφού τελειώσει πληκτρολογούμε τον αριθμό 10 για να γίνει αναβάθμηση και στο Metasploit Framework.

Βήμα 5

Έτσι αφού τελειώσαμε με τις αναβαθμήσεις πληκτρολογούμε τον αριθμό 2 “Website Attack Vectors” για να εμφανίσουμε το μενού με τις επιθέσεις που έχουν σχέση με ιστοσελίδες.Ύστερα πληκτρολογόυμε τον αριθμό 3 για να μπούμε στην επιλογή “Credential Harvester Attack Method” και τελικά στα Website Attack Vectors πατάμε το 2 “Site Cloner”.

Βήμα 6

Αφού τελειόσαμε με τις επιλογές μας τώρα το πρόγραμμα μας ζητάει να του δώσουμε την External/Public IP μας.Για να βρούμε την IP( Internet Protocol address) μας πρέπει πολύ απλα να πάμε σε ένα site οπως το παρακάτω να την αντιγράψουμε και να την επικολήσουμε στο SET.Βήμα 7

Αφου πατήσετε Enter στην IP σας το πρόγραμμα ζητάει να πληκτρολογίσουμε την ιστοσελίδα που θέλετε να κλονοποιήσετε.Η σελίδα που θα δώσετε ΠΡΕΠΕΙ να εχει τα πεδία Login και  Password γιατι αλλιος δεν θα λειτουργήσει η επίθεση.Πατήστε Enter οταν σας το ζητήσει και εχετε στήσει τον Listener σας.

Βήμα 8

Απο αυτή τη στιγμή,αν για παράδειγμα η IP σας ειναι 111.111.111.111, οποιος μπει στο http://111.111.111.111 θα βλέπει την κανονική ιστοσελίδα την οποία κλονοποιήσαμε χωρίς κανένα λάθος αλλα οτι και αν πληκτρολογήσουν θα επιστραφεί σε εμάς.Ετσι με καποιον τρόπο στέλνουμε στο θύμα μας την ΙΡ στην οποία εχουμε προσθέσει το προτόκολο http://  .Για παράδειγμα μέσω του Chat του Facebook:Ετσι το θύμα μεταφέρετε σε κάτι σαν αυτό:Και αφού πληκτρολογίσει τα στοιχεία του ,στο τερματικό μας ερχετε κατι σαν αυτό:Και το καλύτερο είναι οτι αφού πληκτρολογίσει τα στοιχεία του θα συνδεθεί στην ιστοσελίδα σαν να μην είχε γίνει απολύτως τίποτα.;)

Σημείωση: Αν δεν μπορείτε να λάβετε στοιχεία απο το θύμα σημένει οτι το Router σας μπλοκάρει τη πορτα την οποία χρησιμοποιει το SET.H πορτα ειναι η 80 και θα πρέπει να γνωρίζετε και την Local IP address την οποία μπορείτε να την βρείτε μεσω της εντολής ifconfig.Ετσι θα πρεπει να καθορισετε ενα κανονα Port Forwarding στο Router σας(ο οποίος ειναι διαφορετικός για το καθε Router γι αυτο επισκευτήτε το http://portforward.com/ για λίγη βοήθεια)και προσθέστε στις εξερέσεις την Local IP σας και την πορτα 80.

Οπως είδατε το να αποσπάσεις τους κωδικούς και τα username καποιου δεν ειναι καθόλου δύσκολο.Πειραματιστείτε με διαφορα πράγματα ωστε να το εμπλουτίσετε και να το κανετε οσο το δυνατόν ποιο πιστευτό και σε τεχνικό αλλα και σε ψυχολογικό κομμάτι.Τελος,ενημερώστε τα θυματά σας, πείτε τους τι να προσέχουν και προπαντώς ΜΗΝ το χρησιμοποιήτε για ανήθικους σκοπους.

Cr0w Tom

Categories
Tutorials

Εγκατάσταση και παραμετροποίηση του Backtrack Linux!

Στο δεύτερο Tutorial του site μου θα αναλύσουμε το πώς μπορούμε να εγκαταστήσουμε τη διανομή του Linux ,BackTrack 5, η οποία είναι μια διανομή ειδικά για Penetration Testing ,δηλαδή θα είναι ότι ποιό χρήσημο για τα μελοντικά tutorials αυτού του site.Αυτη η διανομη με λίγα λόγια,ειναι μια διανομή του δημοφιλούς Ubuntu Linux στην οποία εχουν παραμετροποιηθεί διαφοροι οδηγοί συσκευών, γιά να επιτρέπονται διάφορες λειτουργίες τις οποίες δέν επιτρέπουν οι οδηγοί των κατασκευαστών.Επίσης ,στη διανομή αυτή υπάρχουν παρα πολλά προ-εγκατεστημένα προγράμματα και Utilities τα οποία κανουν τη δική μας δουλεια(αλλα και παρα πολλών Security Engineer) πολύ πιο εύκολη και γρήγορη.Οπως μπορείτε να καταλάβετε βρίσκετε στην πέμπτη εκδοση της ,και είναι πολυ εξελιγμλενη και σταθερή.Φυσικά μπορείτε να εγκαταστήσετε και μια άλλη διανομή της προτημησής σας(Η εγκατάσταση εχει γίνει υπερβολικά ευκολη στην εποχή μας, σε σημείο που μπορει να την κανει και ένας απλός user)και σε καθε αλλο tutorial που θα ασχολούμαστε με το Backtrack να εγκαθηστάτε τα απαραίτητα προγράματα απο μόνοι σας(δεν συνιστάται).

Αλλα νομίζω πως ήρθε η ώρα να ξεκινήσουμε…

Βήμα 0

Το βασικότερο βήμα ,χωρίς το οποίο δεν μπορουμε να προχωρίσουμε στα επόμενα,είναι το να κατεβάσουμε το αρχείο εικόνας του δίσκου του Backtrack 5.Για αυτό το σκοπό θα πάμε στη ιστοσελίδα του Backtrack και ποιό συγκεκριμένα στο Section των Downloads (http://www.backtrack-linux.org/downloads/ ).Στη σελίδα αυτή θα πατήσουμε την επιλογή Download και θα συνεχίσουμε σε μια σελίδα στην οποία θα δώσουμε τις προτημίσεις μας.Δεν θα αναλύσω στο παρόν άρθρο για την αρχιτεκτονική του επεξεργαστή που πρέπει να διαλέξετε και το τί περιβάλων να διαλέξετε γιατί αυτο εξαρτάτε απο τον Η/Υ σας και τις προτιμήσεις σας.(αν εχετε απορία πανω σε κατι απο αυτα ,αναζητήστε το στο Google ή ρωτήστε εμένα μεσω comment)

“Click to Download” and we are ready for Step 1 😉

Βημα 1

Αφού λοιπών κατέβει το αρχείο .iso πρέπει να το κάψουμε σε ένα δίσκο DVD.Μην αγοράσετε κατι ακριβό γιατι θα το χρειαστείτε μονο για λίγα λεπτά μεχρι να τελειώσει η εγκατάσταση.Στα Windows 7 υπάρχει προεγκατεστημένο προγραμα για την εγγραφή εικονικών δίσκων.Αλλιός κατεβάστε ενα προγραμμα οπως το Alcohol 120%,Nero ,etc.

Βημα 2

Σε αυτό το βήμα θα πρέπει να ψαχτείτε λίγο και μπορεί να χρειαστεί αρκετά Reboot για να το πετύχετε.Αρχικά βαλτε το δισκάκι στο Drive και επανεκκινήστε τον υπολογιστή.Την ώρα που ξεκινάει το BIOS θα πρέπει να σας εμφανίζει καποιες επιλογές μεσα στις οποίες θα υπάρχει ενα “BIOS Setup” Και “Multiboot Menu” και δίπλα το αντίστιχο πλήκτρο(συνήθως ενα απο τα F1,F2,… ή Del).Εσείς αφού  βρείτε ποιο ειναι το πλήκτρο που σας δίνει το BIOS επιλέξτε το “Multiboot Menu”.Αυτο θα σας στείλει σε ενα άλλο μενου και απο εκεί θα επιλέξετε το CD/DVD Drive…

Βήμα 3

Αφού μπουτάρετε απο το δισκάκι σας μετα απο λίγο θα μπείτε στο menu του Backtrack και θα επιλέξετε οτι και στη φωτογραφία παρακάτω

Βήμα 4

Μετα απο λίγη ώρα και πολλές γραμμές εντολών του λειτουργικού, θα σταματίσει και θα σας ζητησει Login και Password στα οποία θα βάλετε τα παρακάτω:

  • bt Login: root
  • bt Pass: toor

Ύστερα στο επόμενο μενού πληκτρολογίστε startx.Με αυτή την εντολή στο Linux ξεκινάει το γραφικό περιβάλλον της διανομής.

Τα 2 παραπάνω βήματα θα πρέπει να τα κάνετε κάθε φορά που ανοίγετε τον υπολογιστή.

Βήμα 5

Αφου δεν βρείτε κανένα πρόβλημα μεχρι εδω(γιατι μπορεί να συναντήσετε πολλών ειδών προβλήματα μεχρι αυτό το σημείο,για τα οποία μπορείτε να με ρωτήσετε για να σας δώσω μια λύση εφ΄οσων τη ξέρω)θα βρεθείτε μπροστά στο γραφικό περιβάλλον του Backtrack.Στην επιφάνεια εργασίας λοιπών υπάρχει ενα εικονίδιο(το μόνο δηλαδη)στο οποίο κάνετε διπλό κλικ.Βημα 6

Μετά απο αυτο θα εμφανιστεί ο Installer του Backtrack και αρχικά η Welcome screen του στην οποία πρέπει να επιλέξουμε τη γλώσσα εγκατάστασης.Επιλέξτε λοιπών αυτή που νομίζετε και πατήστε Forward.

Βήμα 7

Τώρα απλα επιλέγουμε τη χώρα στην οποία είμαστε και πατάμε ξανα Forward.Και αμέσως μετα επιλέγουμε τη γλώσσα πληκτρολογίου(κατα προτήμηση αγγλικής γραφής αφού οι περισώτερες εντολές στο Linux είναι στα Αγγλικα).

Βήμα 8

Αυτο το βήμα είναι και το βασικότερο.Αφου πατήσετε Forward στο Βημα 7  τώρα καλείστε να επιλέξετε που και πώς θα εγκαταστήσετε το λειτουργικό μέσω των παρακάτω επιλογών:

  1. Η πρώτη επιλογή μας λέει να εγκαταστήσουμε το Backtrack δίπλα στο βασικό μας λειτουργικό σύστημα και καθε φορά που ανοίγουμε τον Η/Υ να επιλέγουμε ποιό θέλουμε να ανοίξει(προτεινόμενη επιλογή).Για να καθορίσουμε τα GB του καθε λειτουργικού απλα μετακινούμε την άσπρη μπάρα δεξιά-αριστερά.
  2. Η δεύτερη μας λεει να διαγράψουμε τα πάντα στο δίσκο αυτο και στη συνέχεια να εγκαταστήσουμε το λειτουργικό.
  3. Και τρίτων να καθορίσετε μονοι σας τα partitions το οποίο δεν ειναι και τοσο δύσκολο αλλα δεν συνήστατε

Με το πάτημα του Forward θα ξεκινήσει η εγκατάσταση και μετα απο λίγη ώρα θα μας εμφανίσει το εξής μήνυμα με το οποίο ξερουμε οτι τελείωσε επιτυχημένα η εγκατάσταση και πρέπει να επανεκκινήσουμε τον Η/Υ.

Βήμα 9

Αφού γίνει η επανεκκίνηση λοιπών απο μόνος του θα ανοίξει ο GRUB Bootloader στον οποίο καθε φορα θα επιλέγετε ένα απο τα λειτουργικά συστήματα που εχετε εγκατεστημένα στον Η/Υ.Ετσι αμα ανοίξετε το Backtrack καθε φορά το Βήμα 4 θα είναι ιδιο, ενώ αμα θέλετε να αλλάξετε τον κωδικό χρήστη απλα ανοίξτε ενα τερματικό ,πληκτρολογήστε την εντολή passwd και δώστε τον καινούριο σας κωδικό.

Cr0w Tom