publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador Tutoriais. Mostrar todas as postagens

Man-in-the-Middle (MITM para os mais íntimos)


Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!


O que seria o Man-in-the-Midle?

Também me fiz essa pergunta. No momento em que pesquisava uma das inúmeras ferramentas do Back Track, me deparei com essa expressão, depois de muito pesquisar, acreditem ainda não sei muito sobre ela. Vou tentar ser o mais elucidativo possível afinal os termos que vocês poderão encontrar podem confundir muito.

Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.

   Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o
Deixe seu Comentário:
Sem comentários »

Manuais e Tutoriais (Seguranca - Anonymous)

»» Manual para Windows (Browsers / Como falar com os Anonymous no IRC)
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows

»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux 

»»  Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/

»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/

»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA

»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0

»» Internet Security and Privacy:
http://pastebin.com/B299Ef39

»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj

»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox

**AnonProxies: http://www.anon-proxies.com/


»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing



Fonte: http://anonymouspt.blogspot.com/p/blog-page.html
Deixe seu Comentário:
Sem comentários »

Deteccao de Intrusos com SNORT ( Backtrack 5 R3


Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
O SNORT

O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Montando um pentest lab

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral

1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)

VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm

Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads

2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "

DOWNLOAD E TUTORIAL  Link

3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas

4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/

5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Ter segurança no BackTrack 5 com o TOR na Deep Web ( Outros comandos )

Índice

  • 1 - Introdução
    1.1 - O que é o BackTrack 5?
    1.2 - Por que o BackTrack 5?
    1.3 - E se você quiser usar outro Sistema Operacional?
  • 2 - Faça o download da ISO
    2.1 - Gnome ou KDE?
    2.2 - 32-bit ou 64-bit?
    2.3 - ISO ou VMware?
    2.4 - Direto ou Torrent?
  • 3 - Instalando o BackTrack 5 no HD
    3.1 - Conectando à Internet - Solução 1
    3.2 - Conectando à Internet - Solução 2
    3.3 - Conectando à Internet - Solução 3
  • 4 - Modificações pós-instalação e primeiros passos
    4.1 - Configurando os repositórios
    4.2 - Consertando o controlador de áudio PulseAudio
    4.3 - Consertando o Wicd Network Manager
  • 5 - Personalizando o BackTrack 5
    5.1 - Mudando a senha do root
    5.2 - Mudando o nome do host
  • 6 - Atualizando o BackTrack 5
  • 7 - Instalando os softwares
  • 8 - Instalando as extensões do Firefox
    8.1 - Instalando o TorButton
    8.2 - Instalando o HTTPS Everywhere
    8.3 - Instalando o RefControl
  • 9 - Configurando os softwares e extensões
    9.1 - Configurando o Google Chrome
    9.2 - Configurando o Firefox Web Browser
    9.3 - Configurando o TorButton
    9.4 - Configurando o RefControl
    9.5 - Bloqueando BadNodes no TOR
  • 10 - É isso aí

Espero que os leitores achem esclarecedor, e qualquer dúvida pode ser feita no tópico em que esta página for por mim divulgada.

1 - Introdução

O que é o BackTrack 5?

O BT5 é uma distribuição de Linux voltada para PenTesting, teste de penetração em sistemas através de vulnerabilidades.
Você pode ler muita coisa sobre ele entrando no Google e pesquisando sozinho, por isso não perderei tempo explicando.
O BackTrack 5 é baseado no Ubuntu 10.04, o preferido de longa-data de muitos usuários.
Ubuntu é outra distro de Linux, pesquise isso por conta própria se lhe interessar.

Por que o BackTrack 5?

O BT5 é uma distro de Linux um tanto pesada, visto os seus 2GB de download da ISO ou da Máquina Virtual.
Mesmo assim, o motivo de escolhê-lo se torna óbvio desde o primeiro momento que você der Boot.
É um sistema leve e todo previamente configurado para ser multiuso de muitas formas, e já vem com dezenas de feramentas.
A única desvantagem é que o BackTrack nunca vem com equipamentos de lazer, mas isso será resolvido durante o tutorial.

E se você quiser usar outro Sistema Operacional?

Para usar as configurações do Firefox e das extensões aqui apresentadas em uma máquina rodando outro Sistema Operacional
(Windows, Mac, outra distro de Linux), leia apenas as seções 8, 9 e 10 do tutorial.

Também será necessário que você instale o Vidalia Bundle, não importa qual Sistema Operacional você use.
Para instalá-lo, entre nesse link e siga os procedimentos referentes ao seu OS:
https://www.torproject.org/download/download.html
Se usar o Windows, baixe o arquivo
vidalia-bundle-[VERSÃO DO ARQUIVO].exe
que ficará localizado com o seguinte texto:
"Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)"

Após instalá-lo, reinicie o computador.
Caso apareça este erro:

Você deve desbloquear no seu Firewall os programas

Deixe seu Comentário:
6 comentários
Categorias:
,