Matriux é um fenômeno. É uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderas e open-source, que podem ser usadas para os mais diversos fins, como por exemplo, testes de penetração, para hackers éticos, para adminstração de sistemas e rede, para investigações forenses de crimes cybernéticos, análise de vulnerabilidades e muito mais. É uma distribuição projetada para profissionais e entusiastas em segurança, embora, possa ser usado normalmente como seu sistema desktop padrão, Matriux possui essa flexibilidade.
Com Matriux, você pode transformar qualquer sistema desktop em um poderoso conjunto de ferramentas de testes de penetração, sem ter que instalar nenhum software em seu H.D. (Hard Disk). Matriux foi projetado para funcionar em um ambiente com um LiveCD/DVD ou com Pendrive, podendo também ser instalado em seu disco rígido em apenas algumas etapas. Matriux também inclui um conjunto de ferramentas para forense e recuperação de dados que podem ser usadas para investigações e análises forenses e recuperação de dados.
Baixar: http://sourceforge.net/projects/matriux/files/matriux-krypton-v1-2/
Forum: http://forum.matriux.com/
Screenshots: http://www.matriux.com/index.php?page=art-de-matriux
Especificamente, a cifra ROT-13 tem se mostrado útil principalmente para proteger endereços de correio eletrônico (evitando SPAM, o envio de mensagens não solicitadas) e para "proteger" mensagens que o remetente pode preferir não ler - comentários sobre livros, filmes, ou séries, piadas politicamente incorretas, esse tipo de coisa.
Como era de se esperar, o ROT-13 é usado principalmente em grupos de discussão (como na usenet) e em listas de discussão como as dos Yahoo.
Um detalhe importante: não há qualquer diferença entre o procedimento para codificar um texto em ROT-13 e o procedimento para decodificá-lo; simplesmente aplicamos o mesmo procedimento uma segunda vez.
Em termos técnicos, ROT-13 é uma cifra de César aplicável apenas aos caracteres alfabéticos (da língua inglesa) e com passo 13. Um algoritmo mais recente e menos popular, o ROT-47, gira todos os caracteres ASCII de códigos entre 33 ("!") e 126 ("˜" ou til) e usa o passo 47. A vantagem do ROT-47 consiste no fato de que sinais de pontuação, algarismos numéricos e muitos caracteres especiais também são embaralhados.
O Armitage me chamou muita
atenção, a primeira vez que utilizei o programa, pode perceber que se
tratava de um ótimo programa e um pouco parecido com o "Canvas", foi o
que me levou a fazer uma requisição para que a ferramenta pudesse se
adicionada no BackTrack, uma das distro prediletas.
O topico da requisição:
http://www.backtrack-linux.org/forums/tool-requests/35521-armitage-%96-cyber-attack-management-metasploit.html
O programa esta disponíveis nos repositórios do backtrack, basta ir no shell e atualizar a distro:
# apt-get update && apt-get upgrade
Depois vai no menu Dragon > BackTrack > Penetration > Armitage
Qualquer um pode contribuir com tools que se encaixam da ideologia da distro, nesse link:
http://www.backtrack-linux.org/forums/tool-requests/
Agora vamos fazer um pouco sobre ela:
Armitage
O topico da requisição:
http://www.backtrack-linux.org/forums/tool-requests/35521-armitage-%96-cyber-attack-management-metasploit.html
O programa esta disponíveis nos repositórios do backtrack, basta ir no shell e atualizar a distro:
# apt-get update && apt-get upgrade
Depois vai no menu Dragon > BackTrack > Penetration > Armitage
Qualquer um pode contribuir com tools que se encaixam da ideologia da distro, nesse link:
http://www.backtrack-linux.org/forums/tool-requests/
Agora vamos fazer um pouco sobre ela:
Armitage
O que é Hash?
Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando 1/2 byte cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações".
Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja (quase) exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original.
Como a sequência do hash é limitada, muitas vezes não passando de 512 bits, existem colisões (sequências iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algoritmo.














