Aide d'insatallation back track
jas38
Messages postés
42
Statut
Membre
-
khasar Messages postés 3 Statut Membre -
khasar Messages postés 3 Statut Membre -
Bonjour à tous !
J'aimerais installer back track sur mon disque dur mais je ne sais pas comment le faire depuis un live cd
j'ai vu sur le site que back track était installable mais ???
de plus je voudrais l'installer sur une autre partition afin de garder vista
merci d'avance
J'aimerais installer back track sur mon disque dur mais je ne sais pas comment le faire depuis un live cd
j'ai vu sur le site que back track était installable mais ???
de plus je voudrais l'installer sur une autre partition afin de garder vista
merci d'avance
A voir également:
- Aide d'insatallation back track
- Back market avis 60 millions de consommateur - Guide
- Back track 5 - Télécharger - Sécurité
- Get data back - Télécharger - Récupération de données
- Installation decodeur star track - Forum TNT / Satellite / Réception
- Delai livraison back market - Forum Consommation & Internet
13 réponses
Salut
Normalement ce video devrait t'aider : http://www.offensive-security.com/movies/dualboot/dualboot.html
@++
Normalement ce video devrait t'aider : http://www.offensive-security.com/movies/dualboot/dualboot.html
@++
Merci beaucoup c'est ce qu'il me fallait
je pense que sa devrai marcher avec backtrack 3.
Mais est ce que je peut me servir de cet installateur de bt3 ??
http://wiki.backtrack-fr.net/index.php/Backtrack_3F_installer
sa devrait me permettre de sauter quelques étapes ?
je pense que sa devrai marcher avec backtrack 3.
Mais est ce que je peut me servir de cet installateur de bt3 ??
http://wiki.backtrack-fr.net/index.php/Backtrack_3F_installer
sa devrait me permettre de sauter quelques étapes ?
Salut
L'installeur permet seulement de faire la copie de fichier et l'installation de lilo, mais tu devra tout de même partitionner et creer un dossier BT.
Deplus si tu debute pk ne pas regarder le video d'installation de BT4 ce dernier etant baser sur debian et utilisant les sources d'Ubuntu te cossera moins de problemes en se qui concerne l'installatino des logiciels et les mise a jour autant de securité que les mise a jour de securité.
Cordialement @++
L'installeur permet seulement de faire la copie de fichier et l'installation de lilo, mais tu devra tout de même partitionner et creer un dossier BT.
Deplus si tu debute pk ne pas regarder le video d'installation de BT4 ce dernier etant baser sur debian et utilisant les sources d'Ubuntu te cossera moins de problemes en se qui concerne l'installatino des logiciels et les mise a jour autant de securité que les mise a jour de securité.
Cordialement @++
ok merci
si j'ai bien compris avec bt4 l'installation se fera avec un assistant d'installation ... comme ubuntu ?
si j'ai bien compris avec bt4 l'installation se fera avec un assistant d'installation ... comme ubuntu ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Salut
Eu non au contraire, elle est baser sur ubuntu pour ce qui est des logiciel et mise a jour, mais pour le reste ça reste une bonne vielle backtrack qu'il faut installer a la main.
Le gui d'installation en PDF : www.offensive-security.com/documentation/bt4install.pdf
Il y a surement des gens plus connaiseur que moi, mais nésite pas si il y a autre chose.
@++
Eu non au contraire, elle est baser sur ubuntu pour ce qui est des logiciel et mise a jour, mais pour le reste ça reste une bonne vielle backtrack qu'il faut installer a la main.
Le gui d'installation en PDF : www.offensive-security.com/documentation/bt4install.pdf
Il y a surement des gens plus connaiseur que moi, mais nésite pas si il y a autre chose.
@++
salut !
est ce que tu connais des liens qui explique comment se servir de backtrack et de ses programmes les plus connu genre aircrack, ettercap ....
j'ai déjà un peu regarder sur offensive security mais c'est en anglais je comprend pas trop.
est ce que tu connais des liens qui explique comment se servir de backtrack et de ses programmes les plus connu genre aircrack, ettercap ....
j'ai déjà un peu regarder sur offensive security mais c'est en anglais je comprend pas trop.
je voulais une distribution basé sur la sécurité et comme je ne m'y connais pas trop en linux j'en est pris un au hasard
Ces distributions ne sont ni plus, ni moins sûres que n'importe quelle autre puisque tout dépend, de fait, du paramétrage ET de l'utilisateur !
Ces distributions se distinguent parce qu'elles permettent de tester plus facilement (grâce à des applications dédiées) la sécurité d'un système informatique ....
Ces distributions se distinguent parce qu'elles permettent de tester plus facilement (grâce à des applications dédiées) la sécurité d'un système informatique ....
Donc pas besoin de Backtrack... Donne moi la configuration de ton réseau, je te dirais ce qui est faisable ou non...
Il faut quand même savoir que la suite aircrack utilise des pilotes modifiés pour pouvoir utiliser ton interface sans fil en mode monitoring, au lieu du mode maaged, le standard.
Je suppose que tu parles de ton réseau sans-fil, puisque la fixation est faite dessus quand on parle de backtrack.
-Quel est le type de cryptage de ton réseau (WEP/WPA-PSK/WPA-TKIP, ...) ?
-Quel est le type de la clé de cryptage (64bits/128bits) ?
-Quelle est la longueur de la clé de cryptage (en caractères) ?
-Combien de caractères de chaque classe compte la clé? (minuscules, nombres, majuscules, caractères spéciaux, ...)
-Le mode invisible est-il activé? (non signalement de la présence du routeur)
-Le filtrage MAC est-il activé?
-Le mode association est-il activé?
-L'accès distant (Telnet et HTTP) sont-ils désactivés?
J'attend tes réponses.
Il faut quand même savoir que la suite aircrack utilise des pilotes modifiés pour pouvoir utiliser ton interface sans fil en mode monitoring, au lieu du mode maaged, le standard.
Je suppose que tu parles de ton réseau sans-fil, puisque la fixation est faite dessus quand on parle de backtrack.
-Quel est le type de cryptage de ton réseau (WEP/WPA-PSK/WPA-TKIP, ...) ?
-Quel est le type de la clé de cryptage (64bits/128bits) ?
-Quelle est la longueur de la clé de cryptage (en caractères) ?
-Combien de caractères de chaque classe compte la clé? (minuscules, nombres, majuscules, caractères spéciaux, ...)
-Le mode invisible est-il activé? (non signalement de la présence du routeur)
-Le filtrage MAC est-il activé?
-Le mode association est-il activé?
-L'accès distant (Telnet et HTTP) sont-ils désactivés?
J'attend tes réponses.
Si ma mémoire est bonne, concernant aircrack et autres, BackTrack utilise un noyau modifié afin de permettre une plus grande détection du matériel que si on installait aircrack sur un OS plus classique (notamment au niveau injection).
Après, l'intérêt de BackTrack, c'est qu'il regroupe une tonne d'outils d'audit réseau, ce qui permet de tester sans devoir installer X paquets dans ce but.
Après, l'intérêt de BackTrack, c'est qu'il regroupe une tonne d'outils d'audit réseau, ce qui permet de tester sans devoir installer X paquets dans ce but.
Euh.. Je suis pas sur ça.. Aircrack sous ubuntu marchait très bien...
Mais honnetement, quand on a aucune connaissance en matière de réseau, rien ne sert d'installer une usine à gaz pareille.. Autant poser la question a des gens qui ont les connaissances..(sans chercher à me valoriser, je pense relativement bien connaitres les attaques sans fils, plus que lui en tout cas...)
Mais honnetement, quand on a aucune connaissance en matière de réseau, rien ne sert d'installer une usine à gaz pareille.. Autant poser la question a des gens qui ont les connaissances..(sans chercher à me valoriser, je pense relativement bien connaitres les attaques sans fils, plus que lui en tout cas...)
ma clé wep a 10caracteres
8chiffres et 2lettres majuscules
après je sais pas où on peut voir le reste
8chiffres et 2lettres majuscules
après je sais pas où on peut voir le reste
Tout se configure sur ton routeur.
Les chiffrages WPA sont les plus résistants, mais pas infaillible (aucun n'est infaillible). Ils sont vulnérables a des attaques par dictionnaires. Donc une suite de caractères sans signification sera plus difficile à trouver. Si les majuscules sont alternées, ça augmente la complexité du dictionnaire qui menera l'attaque. Bref, une clé longue et torturée est idéal, un très bon exemple: "7ip5#j°et²fpKgd5*Z9Ph<4i" Si bien sur les caractères spéciaux sont pris en charge. Alterner majuscules, minuscules, et chiffres est déjà très complexe à casser.
Les chiffrages WPA sont les plus résistants, mais pas infaillible (aucun n'est infaillible). Ils sont vulnérables a des attaques par dictionnaires. Donc une suite de caractères sans signification sera plus difficile à trouver. Si les majuscules sont alternées, ça augmente la complexité du dictionnaire qui menera l'attaque. Bref, une clé longue et torturée est idéal, un très bon exemple: "7ip5#j°et²fpKgd5*Z9Ph<4i" Si bien sur les caractères spéciaux sont pris en charge. Alterner majuscules, minuscules, et chiffres est déjà très complexe à casser.
Un petit complément, en guise d'astuce, pour rajouter des caractères spéciaux assez facilement :
Prenons comme exemple cette clé là :
a1z2e3r4t5y6
Il suffit de taper les chiffres non pas au clavier numérique, mais avec les chiffres situés au dessus du clavier, sans utiliser le caps lock ou la touche shift, ce qui donne :
a&zée"r't(y-
Rajoutons un vrai chiffre à la fin, par exemple un 0, et ça complexifie bien la clé tout en rendant la clé "d'origine" pas trop compliquée à retenir.
Prenons comme exemple cette clé là :
a1z2e3r4t5y6
Il suffit de taper les chiffres non pas au clavier numérique, mais avec les chiffres situés au dessus du clavier, sans utiliser le caps lock ou la touche shift, ce qui donne :
a&zée"r't(y-
Rajoutons un vrai chiffre à la fin, par exemple un 0, et ça complexifie bien la clé tout en rendant la clé "d'origine" pas trop compliquée à retenir.