Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!
Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.
Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows
»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux
»» Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/
»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/
»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA
»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0
»» Internet Security and Privacy:
http://pastebin.com/B299Ef39
»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj
»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox
**AnonProxies: http://www.anon-proxies.com/
»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing
Fonte: http://anonymouspt.blogspot.com/p/blog-page.html
- NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids
- HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral
1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)
VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm
Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads
2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "
DOWNLOAD E TUTORIAL Link
3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas
4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/
5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no
Índice
- 1 - Introdução
- 1.1 - O que é o BackTrack 5?
- 1.2 - Por que o BackTrack 5?
- 1.3 - E se você quiser usar outro Sistema Operacional?
- 2 - Faça o download da ISO
- 2.1 - Gnome ou KDE?
- 2.2 - 32-bit ou 64-bit?
- 2.3 - ISO ou VMware?
- 2.4 - Direto ou Torrent?
- 3 - Instalando o BackTrack 5 no HD
- 3.1 - Conectando à Internet - Solução 1
- 3.2 - Conectando à Internet - Solução 2
- 3.3 - Conectando à Internet - Solução 3
- 4 - Modificações pós-instalação e primeiros passos
- 4.1 - Configurando os repositórios
- 4.2 - Consertando o controlador de áudio PulseAudio
- 4.3 - Consertando o Wicd Network Manager
- 5 - Personalizando o BackTrack 5
- 5.1 - Mudando a senha do root
- 5.2 - Mudando o nome do host
- 6 - Atualizando o BackTrack 5
- 7 - Instalando os softwares
- 8 - Instalando as extensões do Firefox
- 8.1 - Instalando o TorButton
- 8.2 - Instalando o HTTPS Everywhere
- 8.3 - Instalando o RefControl
- 9 - Configurando os softwares e extensões
- 9.1 - Configurando o Google Chrome
- 9.2 - Configurando o Firefox Web Browser
- 9.3 - Configurando o TorButton
- 9.4 - Configurando o RefControl
- 9.5 - Bloqueando BadNodes no TOR
- 10 - É isso aí
Espero que os leitores achem esclarecedor, e qualquer dúvida pode ser feita no tópico em que esta página for por mim divulgada.
1 - Introdução
O que é o BackTrack 5?
O BT5 é uma distribuição de Linux voltada para PenTesting, teste de penetração em sistemas através de vulnerabilidades.
Você pode ler muita coisa sobre ele entrando no Google e pesquisando sozinho, por isso não perderei tempo explicando.
O BackTrack 5 é baseado no Ubuntu 10.04, o preferido de longa-data de muitos usuários.
Ubuntu é outra distro de Linux, pesquise isso por conta própria se lhe interessar.
Por que o BackTrack 5?
O BT5 é uma distro de Linux um tanto pesada, visto os seus 2GB de download da ISO ou da Máquina Virtual.
Mesmo assim, o motivo de escolhê-lo se torna óbvio desde o primeiro momento que você der Boot.
É um sistema leve e todo previamente configurado para ser multiuso de muitas formas, e já vem com dezenas de feramentas.
A única desvantagem é que o BackTrack nunca vem com equipamentos de lazer, mas isso será resolvido durante o tutorial.
E se você quiser usar outro Sistema Operacional?
Para usar as configurações do Firefox e das extensões aqui apresentadas em uma máquina rodando outro Sistema Operacional
(Windows, Mac, outra distro de Linux), leia apenas as seções 8, 9 e 10 do tutorial.
Também será necessário que você instale o Vidalia Bundle, não importa qual Sistema Operacional você use.
Para instalá-lo, entre nesse link e siga os procedimentos referentes ao seu OS:
https://www.torproject.org/download/download.html
Se usar o Windows, baixe o arquivo vidalia-bundle-[VERSÃO DO ARQUIVO].exe
que ficará localizado com o seguinte texto:
"Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)"
Após instalá-lo, reinicie o computador.
Caso apareça este erro:
Você deve desbloquear no seu Firewall os programas













