O Linux é um sistema operacional de código aberto repleto de recursos e que às vezes assusta pelas diferenças de usabilidade em relação ao Windows. Para lhe ajudar a dar os primeiros passos nesta plataforma, o Olhar Digital preparou um guia com os principais comandos do terminal do Linux. Confira!
Antes de começar os testes em si, é preciso saber que algumas distribuições podem apresentar mudanças de parâmetros nos comandos. As funções listadas abaixo foram testadas no Ubuntu, mas devem funcionar na maioria das versões do sistema, exceto o comando "apt-get" na última parte do tutorial, que servirá apenas em distribuições com base no Debian. 🌍@RubyOfSechttps://olhardigital.com.br/dicas_e_tutoriais/noticia/linux-guia-basico-ensina-a-usar-o-sistema-operacional/77381
Olhar Digital
Linux: guia básico ensina a usar o sistema operacional
O Linux é um sistema operacional de código aberto repleto de recursos e que às vezes assusta pelas diferenças de usabilidade em relação ao Windows
Nosso Sistema de Monitoramento Avançado Persistente detectou outra desfiguração contra partido político brasileiro, desta vez no site do diretório estadual de Alagoas do PSB (psb40alagoas.com.br).
A invasão pode ser visualizada na URL: http://www.psb40alagoas.com.br/lista_diretorio.php🌍@RubyOfSechttps://www.defcon-lab.org/desfiguracao-psb-candysec/
DefCon-Lab.org
Desfiguração – PSB – CandySec
Nosso Sistema de Monitoramento Avançado Persistente detectou outra desfiguração contra partido político brasileiro, desta vez no site do diretório estadual de Alagoas do PSB (psb40alagoas.com.br). …
O que é Engenharia Reversa?
Reimplementação de software e protocolos
Correção de bugs
Análise de vulnerabilidades
Adição/Alteração de recursos no software
Proteções anti-pirataria
Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing.
Como funciona?
https://www.mentebinaria.com.br/treinamentos/curso-de-engenharia-reversa-online-cero-r6/
Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como:Análise de malware
Reimplementação de software e protocolos
Correção de bugs
Análise de vulnerabilidades
Adição/Alteração de recursos no software
Proteções anti-pirataria
Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing.
Como funciona?
Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo.
🌍@RubyOfSechttps://www.mentebinaria.com.br/treinamentos/curso-de-engenharia-reversa-online-cero-r6/
Nosso sistema de Monitoramento Avançado Persistente identificou publicação (15/07) que alega veicular dados de uma base que pertenceria ao município de Nova Iorque (EUA).
A publicação ocorreu no site de compartilhamento de texto Pastebin e indica dados de pessoas jurídicas/físicas.
🌍@RubyOfSechttps://www.defcon-lab.org/publicacao-nova-iorque-mafia-project/
DefCon-Lab.org
Publicação – Nova Iorque – Mafia Project
Nosso sistema de Monitoramento Avançado Persistente identificou publicação (15/07) que alega veicular dados de uma base que pertenceria ao município de Nova Iorque (EUA). A publicação ocorreu no si…
Nosso sistema de Monitoramento Avançado Persistente detectou na madrugada de hoje (16/07) pelo menos 8 desfigurações de páginas em subdomínios do Governo do Estado Paraná (pr.gov.br) e do Rio Grande do Sul (rs.gov.br).
A desfiguração em escala foi realizada pelo hacker Inocent. O hacker publicou mensagens contra a o governo Temer (#ForaTemer). Os ataques ocorreram nos endereços IP 169.57.194.9 e 142.4.22.38, o que sugere que o atacante conseguiu escalar privilégio nas máquinas.
🌍@RubyOfSechttps://www.defcon-lab.org/desfiguracao-em-massa-pr-gov-br-e-rs-gov-br-inocent/
DefCon-Lab.org
Desfiguração em Massa – (pr.gov.br e rs.gov.br) – Inocent
Nosso sistema de Monitoramento Avançado Persistente detectou na madrugada de hoje (16/07) pelo menos 8 desfigurações de páginas em subdomínios do Governo do Estado Paraná (pr.gov.br) e do Rio Grand…
Aeroportos podem ser verdadeiros labirintos, e encontrar o lugar para onde você precisa ir às vezes pode ser uma tarefa verdadeiramente frustrante. A empresa aérea KLM desenvolveu uma forma menos estressante de ajudar os perdidos: um robô-guia.
Chamado de Care-E, o robozinho azul é feito para ser e parecer simpático, sendo capaz de orientar de forma autônoma o viajante e ainda por cima carregar sua mala pelo aeroporto. Basta escanear o cartão de embarque e começar a seguir o robô.
O serviço, no entanto, não é recomendável para quem estiver realmente com pressa. Isso porque o Care-E só se locomove com uma velocidade máxima de 3 milhas por hora, o que equivale a pouco mais de 1,3 metro por segundo, o que é um ritmo bastante calmo. Se você tiver que correr, é uma boa ideia carregar sua mala de um jeito mais convencional.
Inicialmente, a KLM testará o robozinho em apenas dois aeroportos: o John F. Kennedy, em Nova York, e o Aeroporto Internacional de San Francisco, na Califórnia. Usuários interessados em experimentar a tecnologia poderão usá-la gratuitamente em um período de teste de até dois dias.
A expectativa da KLM é começar a implementação do Care-E entre julho e agosto, quando a empresa decidirá se vale a pena expandir a tecnologia para outros lugares ou se o projeto será cancelado. O histórico de tecnologias similares para assistência em aeroportos, no entanto, não anima, já que a maioria dos projetos do tipo falharam.
🌍@RubyOfSechttps://olhardigital.com.br/noticia/novo-robo-serve-como-guia-em-aeroportos-e-ainda-carrega-suas-malas/77415
Olhar Digital - O futuro passa primeiro aqui
Novo robô serve como guia em aeroportos e ainda carrega suas malas
Tudo sobre tecnologia, internet e redes sociais
O Facebook contratou um engenheiro do Google no que pode indicar um projeto para a produção de chips próprios da empresa. Shahriar Rabii, que cuidava do desenvolvimento de chips no Google, agora é o vice-presidente da divisão de semicondutores do Facebook.
A chegada de Rabii é mais um sinal de que Mark Zuckerberg planeja criar chips próprios do Facebook. A empresa começou a contratar funcionários para a divisão de semicondutores no começo do ano.
🌍@RubyOfSechttps://olhardigital.com.br/pro/noticia/facebook-contrata-ex-engenheiro-do-google-para-divisao-de-chips/77411
Olhar Digital - O futuro passa primeiro aqui
Facebook contrata ex-engenheiro do Google para divisão de chips
Tudo sobre tecnologia, internet e redes sociais
#deep
http://54ogum7gwxhtgiya.onion/ ? Dimension X – Technodrom
http://54pocpy7jvsgrok4.onion/ ?
http://555xjhc7iq7eszec.onion/ ?
http://557wfyv3d2iyhihz.onion/ ?
http://55ss72xkeqseuf6r.onion/ ?
http://56brd2aavkma2nbi.onion/ ?
http://56ukz24w63uqvyna.onion/ ? Apache2 Ubuntu Default Page: It works
http://575wqy3pdg45pywf.onion/ ?
http://57d5fx5zsgo4of7w.onion/ ? konkret – das linke Magazin: Archiv
http://5as6mjnnomxdbhmc.onion/ ? Welcome to nginx!
http://5azo3roqn4opexvo.onion/ ? Hidden Service Example
http://5bcs4ugdya2a2fap.onion/ ? ulzq.de
http://5d3gszg4pxtyqwkn.onion/ ? Apache2 Ubuntu Default Page: It works
http://5dd47hpm6upuysoh.onion/ ?
http://5deqglhxcoy3gbx6.onion/ ?
http://5dgg7y5viysvvrxf.onion/ ? winston OnionMail Server
http://5dn66kagehe3tb57.onion/ ? Very Cheap Apple Products
http://5e66uuacxokrjr66.onion/ ?
http://5eme2auqilcux2wq.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual
http://5fpp2orjc2ejd2g7.onion/ ? 992. http://5gp7lmks6sipabih.onion/ ?
http://5hz7wowkqbvaahv4.onion/ ? Coming Soon 994. http://5ihn2im7vam2iwxl.onion/ ? 100x Your Coins in 24 Hours
http://2nyqei3vcikofwxa.onion/ ? Benvenuti In AGORASTREA. PIATTAFORMA VIDEO INDIPENDENTE AUTOFINANZIATA ATTRAVERSO L’UTILIZZO DELLA CRYPTOVALUTA BITCOIN
http://2nzldyr3edzblmlx.onion/ ? Alert!
http://2ogmrlfzdthnwkez.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual 800. http://2ogmrvgb2vqmfd7x.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual
http://2k7zgquouqf2hfbd.onion/ ? Porntal – Bitcoin Porn Exchange
http://2kka4f23pcxgqkpv.onion/ ? Euro Guns – Number one guns dealer in onionland – Buy guns and ammo for Bitcoin.
http://25ffhe3ppwxs7kvz.onion/ ? NL Growers – Coffee Shop grade Cannabis from the Netherlands – Weed, Hash, Marijuana, Cannabis for Bitcoins
http://25ffhnaechrbzwf3.onion/ ? NL Growers – Coffee Shop grade Cannabis from the Netherlands – Weed, Hash, Marijuana, Cannabis for Bitcoins
http://www.reddit.com/r/DarkNetMarkets/comments/2bynpw/request_i_need_the_site_addresses_for_any_and_all/
http://www.deepdotweb.com/marketplace-directory/listing/dutchy-anonymous-drug-store 708. http://darktor.com/directory.cgi?cat=11
http://www.deepdotweb.com/marketplace-directory/listing/silk-road-2-0
http://www.reddit.com/r/DarkNetMarkets/comments/21nf29/is_tor_gamedepot_a_scam/
http://4chandata.org/g/Is-this-site-legit-a665500
http://darktor.com/directory.cgi?cat=23
http://darktor.com/directory.cgi?cat=23
http://www.reddit.com/r/TOR/comments/1qytd4/anyone_ever_ordered_from_this_site/
http://www.reddit.com/r/DarkNetMarkets/comments/1vx9e8/psa_executive_outcomes_and_most_firearms_dealers/
http://darktor.com/directory.cgi?cat=30
https://www.reddit.com/r/DarkNetMarkets/comments/30rhd6/complaintwarning_im_a_fucking_retard_for_going_on/
Football Money http://footballthj7o5w3.onion
Tor Dice http://dicerrs2bxe3f5i4.onion/index.php
Bwin https://sports.bwin42j7wvhbeieg.onion/en/sports
Bwin https://www.bwin42j7wvhbeieg.onion
BitBall (Clone? caution) http://ucjrqhah4m7pmbwb.onion
BitBall (Clone? caution) http://bitball6vducog3f.onion
BetTor http://doooootoydjcrjqg.onion
Hidden Betcoin http://betcoinil3znnu5y.onion
The Lucky Coin Casino http://ydxl3eppyyzsd2z3.onion
Casino Royale http://casinou2gs2xlkfw.onion
Bitiply!!! (caution) http://vu2wohoog2bytxgr.onion
Bitiply!!! (caution) http://3jgaapk4zrmxdvot.onion
Imperial Library of Trantor http://xfmro77i3lixucja.onion
Tards Library (forbidden files) http://nope7beergoa64ih.onion/Tard%27s_Library
Jotunbanes Reading Club http://c3jemx2ube5v5zpg.onion Traum Library Mirror http://sblib3fk2gryb46d.onion 583. Example Rendezvous Points http://duskgytldkxiuqc6.onion
Mangobox (manga) http://negimarxzov6ca4c.onion
BB Compendium http://nope7beergoa64ih.onion
Parazite (forbidden files) htt
http://54ogum7gwxhtgiya.onion/ ? Dimension X – Technodrom
http://54pocpy7jvsgrok4.onion/ ?
http://555xjhc7iq7eszec.onion/ ?
http://557wfyv3d2iyhihz.onion/ ?
http://55ss72xkeqseuf6r.onion/ ?
http://56brd2aavkma2nbi.onion/ ?
http://56ukz24w63uqvyna.onion/ ? Apache2 Ubuntu Default Page: It works
http://575wqy3pdg45pywf.onion/ ?
http://57d5fx5zsgo4of7w.onion/ ? konkret – das linke Magazin: Archiv
http://5as6mjnnomxdbhmc.onion/ ? Welcome to nginx!
http://5azo3roqn4opexvo.onion/ ? Hidden Service Example
http://5bcs4ugdya2a2fap.onion/ ? ulzq.de
http://5d3gszg4pxtyqwkn.onion/ ? Apache2 Ubuntu Default Page: It works
http://5dd47hpm6upuysoh.onion/ ?
http://5deqglhxcoy3gbx6.onion/ ?
http://5dgg7y5viysvvrxf.onion/ ? winston OnionMail Server
http://5dn66kagehe3tb57.onion/ ? Very Cheap Apple Products
http://5e66uuacxokrjr66.onion/ ?
http://5eme2auqilcux2wq.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual
http://5fpp2orjc2ejd2g7.onion/ ? 992. http://5gp7lmks6sipabih.onion/ ?
http://5hz7wowkqbvaahv4.onion/ ? Coming Soon 994. http://5ihn2im7vam2iwxl.onion/ ? 100x Your Coins in 24 Hours
http://2nyqei3vcikofwxa.onion/ ? Benvenuti In AGORASTREA. PIATTAFORMA VIDEO INDIPENDENTE AUTOFINANZIATA ATTRAVERSO L’UTILIZZO DELLA CRYPTOVALUTA BITCOIN
http://2nzldyr3edzblmlx.onion/ ? Alert!
http://2ogmrlfzdthnwkez.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual 800. http://2ogmrvgb2vqmfd7x.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual
http://2k7zgquouqf2hfbd.onion/ ? Porntal – Bitcoin Porn Exchange
http://2kka4f23pcxgqkpv.onion/ ? Euro Guns – Number one guns dealer in onionland – Buy guns and ammo for Bitcoin.
http://25ffhe3ppwxs7kvz.onion/ ? NL Growers – Coffee Shop grade Cannabis from the Netherlands – Weed, Hash, Marijuana, Cannabis for Bitcoins
http://25ffhnaechrbzwf3.onion/ ? NL Growers – Coffee Shop grade Cannabis from the Netherlands – Weed, Hash, Marijuana, Cannabis for Bitcoins
http://www.reddit.com/r/DarkNetMarkets/comments/2bynpw/request_i_need_the_site_addresses_for_any_and_all/
http://www.deepdotweb.com/marketplace-directory/listing/dutchy-anonymous-drug-store 708. http://darktor.com/directory.cgi?cat=11
http://www.deepdotweb.com/marketplace-directory/listing/silk-road-2-0
http://www.reddit.com/r/DarkNetMarkets/comments/21nf29/is_tor_gamedepot_a_scam/
http://4chandata.org/g/Is-this-site-legit-a665500
http://darktor.com/directory.cgi?cat=23
http://darktor.com/directory.cgi?cat=23
http://www.reddit.com/r/TOR/comments/1qytd4/anyone_ever_ordered_from_this_site/
http://www.reddit.com/r/DarkNetMarkets/comments/1vx9e8/psa_executive_outcomes_and_most_firearms_dealers/
http://darktor.com/directory.cgi?cat=30
https://www.reddit.com/r/DarkNetMarkets/comments/30rhd6/complaintwarning_im_a_fucking_retard_for_going_on/
Football Money http://footballthj7o5w3.onion
Tor Dice http://dicerrs2bxe3f5i4.onion/index.php
Bwin https://sports.bwin42j7wvhbeieg.onion/en/sports
Bwin https://www.bwin42j7wvhbeieg.onion
BitBall (Clone? caution) http://ucjrqhah4m7pmbwb.onion
BitBall (Clone? caution) http://bitball6vducog3f.onion
BetTor http://doooootoydjcrjqg.onion
Hidden Betcoin http://betcoinil3znnu5y.onion
The Lucky Coin Casino http://ydxl3eppyyzsd2z3.onion
Casino Royale http://casinou2gs2xlkfw.onion
Bitiply!!! (caution) http://vu2wohoog2bytxgr.onion
Bitiply!!! (caution) http://3jgaapk4zrmxdvot.onion
Imperial Library of Trantor http://xfmro77i3lixucja.onion
Tards Library (forbidden files) http://nope7beergoa64ih.onion/Tard%27s_Library
Jotunbanes Reading Club http://c3jemx2ube5v5zpg.onion Traum Library Mirror http://sblib3fk2gryb46d.onion 583. Example Rendezvous Points http://duskgytldkxiuqc6.onion
Mangobox (manga) http://negimarxzov6ca4c.onion
BB Compendium http://nope7beergoa64ih.onion
Parazite (forbidden files) htt
Links úteis da Deep Web para fins de Ethical Hacking e privacidade.
https://techincidents.com/dark-web-websites/
https://techincidents.com/dark-web-websites/
🌍@RubyOfSecTechincidents
Dark web websites links that You have Ever Seen - 2018
The deep web, invisible web are parts of the World Wide Web whose contents are not indexed by standard search engines for any reason., Dark Web Websites.
Nosso sistema de Monitoramento Avançado Persistente identificou publicação (18/07) que alega ser produto de ação ofensiva seguida de vazamento pelo grupo The Mafia Project.
A publicação ocorreu no site de compartilhamento de texto Hastebin e indica dados de pessoais de usuários e senhas do governo da Província de Rio Negro, na Argentina .
🌍@RubyOfSechttps://www.defcon-lab.org/publicacao-rio-negro-ar-mafia-project/
DefCon-Lab.org
Publicação – Rio Negro/AR – Mafia Project
Nosso sistema de Monitoramento Avançado Persistente identificou publicação (18/07) que alega ser produto de ação ofensiva seguida de vazamento pelo grupo The Mafia Project. A publicação ocorreu no …
Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (18/07) que parece veicular dados da empresa icsmedtech.com, uma empresa norte-americana de segurança cibernética.
A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de bases de dados, usuário e senha em texto claro.
🌍@RubyOfSechttps://www.defcon-lab.org/vazamento-de-dados-ics-medtech/
DefCon-Lab.org
Vazamento de Dados – ICS Medtech
Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (18/07) que parece veicular dados da empresa icsmedtech.com, uma empresa norte-americana de segurança cibernética. A public…
1 Habilidades de rede
Você precisa entender os conceitos básicos de rede, tais como o seguinte.
DHCP
O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway, Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais.
NAT
Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de umatabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública)
Subnetting ( mascara de rede )
Uma máscara de sub rede, também conhecida como subnet mask ou netmask, é um número de 32 bits usado em um IP para separar a parte correspondente à rede pública, à sub rede e aos hosts.
Uma sub rede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. No IPv4 uma sub rede é identificada por seu endereço base e sua máscara de sub rede.
IPv4
Cada computador ou aparelho conectado à rede tem um número exclusivo para identificação. Desde os anos 80, o IP está na sua versão 4, ou simplesmente “IPv4
IPv6
O IPv4 (relembrando, o IP que usamos hoje) é uma combinação de 32 bits. O IPv6 é uma implementação de 128 bits, o que eleva extraordinariamente o número de endereços IP disponíveis.
IP Publico e Privado
Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Os endereços IP contidos nestas faixas não podem ser roteadas para fora da rede privada e não são roteáveis nas redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFCe também pelas RFCs que são conhecidas como endereços de rede privada. A seguir são apresentadas as três faixas de endereçamento IP reservadas para redes privadas:
DNS
O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3.
Roteadores e switches
VLANs
Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLANs podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast hosts com localizações físicas distintas e ligados a switches diferentes. Um outro propósito de uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede, porém este método é questionável.
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida.
Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa através de VLANs diferentes.
OSI model
O Modelo OSI (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo sta
Você precisa entender os conceitos básicos de rede, tais como o seguinte.
DHCP
O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway, Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais.
NAT
Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de umatabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública)
Subnetting ( mascara de rede )
Uma máscara de sub rede, também conhecida como subnet mask ou netmask, é um número de 32 bits usado em um IP para separar a parte correspondente à rede pública, à sub rede e aos hosts.
Uma sub rede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. No IPv4 uma sub rede é identificada por seu endereço base e sua máscara de sub rede.
IPv4
Cada computador ou aparelho conectado à rede tem um número exclusivo para identificação. Desde os anos 80, o IP está na sua versão 4, ou simplesmente “IPv4
IPv6
O IPv4 (relembrando, o IP que usamos hoje) é uma combinação de 32 bits. O IPv6 é uma implementação de 128 bits, o que eleva extraordinariamente o número de endereços IP disponíveis.
IP Publico e Privado
Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Os endereços IP contidos nestas faixas não podem ser roteadas para fora da rede privada e não são roteáveis nas redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFCe também pelas RFCs que são conhecidas como endereços de rede privada. A seguir são apresentadas as três faixas de endereçamento IP reservadas para redes privadas:
DNS
O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3.
Roteadores e switches
VLANs
Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLANs podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast hosts com localizações físicas distintas e ligados a switches diferentes. Um outro propósito de uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede, porém este método é questionável.
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida.
Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa através de VLANs diferentes.
OSI model
O Modelo OSI (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo sta
ndard, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação end-to-end.[1]
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada
MAC addressing
O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.
ARP
Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.
O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.
No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).
A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático) dos endereços.
Ao processo inverso dá-se o nome de RARP (Reverse ARP).
•• 2 •• Habilidades Linux
É extremamente importante para se tornar um hacker você desenvolver habilidades no Linux . Quase todas as ferramentas que usamos como um hacker são desenvolvidos para Linux , e Linux nos dá recursos que não conseguimos utilizar no Windows.
•• 3 •• Wireshark ou TcpDUMP
Wireshark é um analisador sniffer/protocolo mais utilizado, enquanto tcpdump é uma linha de comando analisador sniffer/protocolo. Ambos podem ser extremamente úteis para analisar o tráfego TCP/IP e ataques.
Video Explicativo WiresShark
Video Explicativo TcpDUMP
•• 4 •• Virtualização
Você precisa se tornar proficiente no uso de software de virtualização como o VirtualBox ou VMWare Workstation. Você precisa de um ambiente seguro para a prática de seus testes/ataques antes de levá-los para fora , no mundo real. Um ambiente virtual fornece-lhe um ambiente seguro para testar seus programas e estratégias.
•• 5 •• Conceitos de Seguranca e Tecnologia
Um hacker bom entende conceitos de segurança e tecnologias. A única maneira de superar as barreiras estabelecidas pelos administradores de segurança é estar familiarizado com eles. O hacker deve compreender coisas como PKI (Public Key Infrastructure - ICP), SSL (secure sockets layer), IDS (Intrusion Detection System), firewalls, etc.
PKI ( ICP )
Uma Infraestrutura de Chaves Públicas, cuja sigla é ICP, é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digit
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada
MAC addressing
O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.
ARP
Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.
O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.
No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).
A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático) dos endereços.
Ao processo inverso dá-se o nome de RARP (Reverse ARP).
•• 2 •• Habilidades Linux
É extremamente importante para se tornar um hacker você desenvolver habilidades no Linux . Quase todas as ferramentas que usamos como um hacker são desenvolvidos para Linux , e Linux nos dá recursos que não conseguimos utilizar no Windows.
•• 3 •• Wireshark ou TcpDUMP
Wireshark é um analisador sniffer/protocolo mais utilizado, enquanto tcpdump é uma linha de comando analisador sniffer/protocolo. Ambos podem ser extremamente úteis para analisar o tráfego TCP/IP e ataques.
Video Explicativo WiresShark
Video Explicativo TcpDUMP
•• 4 •• Virtualização
Você precisa se tornar proficiente no uso de software de virtualização como o VirtualBox ou VMWare Workstation. Você precisa de um ambiente seguro para a prática de seus testes/ataques antes de levá-los para fora , no mundo real. Um ambiente virtual fornece-lhe um ambiente seguro para testar seus programas e estratégias.
•• 5 •• Conceitos de Seguranca e Tecnologia
Um hacker bom entende conceitos de segurança e tecnologias. A única maneira de superar as barreiras estabelecidas pelos administradores de segurança é estar familiarizado com eles. O hacker deve compreender coisas como PKI (Public Key Infrastructure - ICP), SSL (secure sockets layer), IDS (Intrusion Detection System), firewalls, etc.
PKI ( ICP )
Uma Infraestrutura de Chaves Públicas, cuja sigla é ICP, é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digit