Prezados,
Estarei reativando este blog no semestre 2010/1.
Abraços a todos e boas férias
quarta-feira, 3 de fevereiro de 2010
domingo, 29 de junho de 2008
Aula - 29/06
Caros,
Gostaria de avisar que não haverá aula no dia 29/06. Esta aula será recuperada conforme acordo que faremos nesta semana.
Abraços e boa semana a todos.
Gostaria de avisar que não haverá aula no dia 29/06. Esta aula será recuperada conforme acordo que faremos nesta semana.
Abraços e boa semana a todos.
quarta-feira, 11 de junho de 2008
Conteúdo
Alunos,
As apresentações, com o conteúdo completo está publicada na pastanet, conforme havia mencionado em sala de aula.
Abraços.
As apresentações, com o conteúdo completo está publicada na pastanet, conforme havia mencionado em sala de aula.
Abraços.
quinta-feira, 22 de maio de 2008
Instalação do Nessus no Backtrack - Corrigido
Caros,
Na aula passada ocorreram problemas com a instalação, então segue corrigido o tutorial:
- Entre como root no Backtrack.
1:Faça o download do arquivo de instalação do cliente e do servidor Nessus na versão para o Fedora Core para dentro do diretorio / :
- Nessus-xx.xx.fcx.i386.rpm (servidor)
- NessusClient-xx.xx-fcx.i386.rpm (cliente)
2: Converta os pacotes para .tgz com o comando rpm2tgz
- rpm2tgz Nessus-xxxx-fcx.i386.rpm
- rpm2tgz NessusClient-xxxx-fcx.i386.rpm
3: Descompacte e abra com o tar os 2 arquivos
- tar zxvpf Nessus-xx.xx-fcx.i386.tgz
- tar zxvpf NessusClient-xx.xx-fcx.i386.tgz
4: Entre no diretorio /opt/nessus/lib e copie o conteudo para o /lib
- cd /opt/nessus/lib
- cp * /lib
5: Copie os arquivos libssl.so e libcrypto.so para o /lib
- cd /usr/lib
- cp libssl.so /lib
- cp libcrypto.so /lib
6: Crie um link para os 2 arquivos dentro do diretorio /lib
- ln libssl.so libssl.so.X
- ln libcrypto.so libcrypto.so.X
(Onde X eh o numero que o Nessus requisitar da versao da biblioteca. Teste usando o executavel /opt/nessus/sbin/nessus-mkcert).
7: Configure o Nessus
- cd /opt/nessus/sbin
- nessus-mkcert
CA certificate life time in days [1460]: 1460
Server certificate life time in days [365]: 365
- nessus-adduser
Login : root
Authentication (pass/cert) [pass] : pass
Login password : toor
Login password (again) : toor
- the following message appears: "Enter the rules for this user, and hit ctrl-D once you are done : (the user can have an empty rules set)"
- ctrl-D- Is that ok ? (y/n) [y] y
Step 5: Rode o Nessus
- nessusd
- NessusClient
Os passos foram testados no Backtrack 3 com o Nessus 3.2.
Na aula passada ocorreram problemas com a instalação, então segue corrigido o tutorial:
- Entre como root no Backtrack.
1:Faça o download do arquivo de instalação do cliente e do servidor Nessus na versão para o Fedora Core para dentro do diretorio / :
- Nessus-xx.xx.fcx.i386.rpm (servidor)
- NessusClient-xx.xx-fcx.i386.rpm (cliente)
2: Converta os pacotes para .tgz com o comando rpm2tgz
- rpm2tgz Nessus-xxxx-fcx.i386.rpm
- rpm2tgz NessusClient-xxxx-fcx.i386.rpm
3: Descompacte e abra com o tar os 2 arquivos
- tar zxvpf Nessus-xx.xx-fcx.i386.tgz
- tar zxvpf NessusClient-xx.xx-fcx.i386.tgz
4: Entre no diretorio /opt/nessus/lib e copie o conteudo para o /lib
- cd /opt/nessus/lib
- cp * /lib
5: Copie os arquivos libssl.so e libcrypto.so para o /lib
- cd /usr/lib
- cp libssl.so /lib
- cp libcrypto.so /lib
6: Crie um link para os 2 arquivos dentro do diretorio /lib
- ln libssl.so libssl.so.X
- ln libcrypto.so libcrypto.so.X
(Onde X eh o numero que o Nessus requisitar da versao da biblioteca. Teste usando o executavel /opt/nessus/sbin/nessus-mkcert).
7: Configure o Nessus
- cd /opt/nessus/sbin
- nessus-mkcert
CA certificate life time in days [1460]: 1460
Server certificate life time in days [365]: 365
- nessus-adduser
Login : root
Authentication (pass/cert) [pass] : pass
Login password : toor
Login password (again) : toor
- the following message appears: "Enter the rules for this user, and hit ctrl-D once you are done : (the user can have an empty rules set)"
- ctrl-D- Is that ok ? (y/n) [y] y
Step 5: Rode o Nessus
- nessusd
- NessusClient
Os passos foram testados no Backtrack 3 com o Nessus 3.2.
sexta-feira, 9 de maio de 2008
Aula de Wireless
Na próxima aula teremos uma aula sobre wireless, já está publicado na Pastanet um documento sobre WEP e WPA/WPA2.
Todos devem dar uma lida antes para nossa próxima aula.
Os documentos utilizados na aula passada também foram disponibilizados.
Ainda para quem deseja buscar mais conhecimento de testes de invasão, sugiro visitar o site http://www.damnvulnerablelinux.org/
Abraços a todos e até terça-feira.
Todos devem dar uma lida antes para nossa próxima aula.
Os documentos utilizados na aula passada também foram disponibilizados.
Ainda para quem deseja buscar mais conhecimento de testes de invasão, sugiro visitar o site http://www.damnvulnerablelinux.org/
Abraços a todos e até terça-feira.
segunda-feira, 5 de maio de 2008
Password Cracking
Caros,
Semana passada o conteúdo repassado foi de Password Cracking e estamos almejando iniciar o projeto de conclusão que será um teste de invasão completo no laboratório.
Amanhã, teremos exercício em sala de aula e mais conteúdo.
Até amanhã.
Semana passada o conteúdo repassado foi de Password Cracking e estamos almejando iniciar o projeto de conclusão que será um teste de invasão completo no laboratório.
Amanhã, teremos exercício em sala de aula e mais conteúdo.
Até amanhã.
domingo, 6 de abril de 2008
Wireless - Chipset
Pessoal,
No link abaixo é possível avaliar os chipset por modelo da placa wireless.
http://aircrack-ng.org/doku.php?id=compatibility_drivers#compatibility
Neste outro site tem a compatibilidade do Linux com placas de rede Wireless, no entanto, não é garantia de que o chipset seja compatível com o modo monitor.
http://linux-wless.passys.nl/query_chipset.php?chipset=Intel
Para testar se é possível entrar em modo monitor, no Linux, executem:
[root@probe root]# iwconfig eth1 grep Mode
Mode:Managed Frequency:2.437GHz Access Point: 00:00:00:00:00:00
[root@probe root]# iwconfig eth1 mode monitor
[root@probe root]# iwconfig eth1 grep Mode
Mode:Monitor Frequency:2.437GHz Access Point: 00:00:00:00:00:00
[root@probe root]#
Se o modo for aceito, então será possível capturar tráfego de redes wireless e com isto, executarmos os testes em sala de aula.
No link abaixo é possível avaliar os chipset por modelo da placa wireless.
http://aircrack-ng.org/doku.php?id=compatibility_drivers#compatibility
Neste outro site tem a compatibilidade do Linux com placas de rede Wireless, no entanto, não é garantia de que o chipset seja compatível com o modo monitor.
http://linux-wless.passys.nl/query_chipset.php?chipset=Intel
Para testar se é possível entrar em modo monitor, no Linux, executem:
[root@probe root]# iwconfig eth1 grep Mode
Mode:Managed Frequency:2.437GHz Access Point: 00:00:00:00:00:00
[root@probe root]# iwconfig eth1 mode monitor
[root@probe root]# iwconfig eth1 grep Mode
Mode:Monitor Frequency:2.437GHz Access Point: 00:00:00:00:00:00
[root@probe root]#
Se o modo for aceito, então será possível capturar tráfego de redes wireless e com isto, executarmos os testes em sala de aula.
Assinar:
Postagens (Atom)