NETWORKING: Wireshark o sniffer que permite ver coisas na rede!

Wireskark é um dos mais conhecidos sniffer, sniffer (farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador. 

Usos legítimos de softwares sniffers

Especialistas posicionam sniffers dentro de uma rede para se conectar ao tráfego e rastrear o que está sendo enviado. Você provavelmente viu pelo menos um filme em que um detetive grampeia o telefone de um suspeito para ouvir todas as coisas ilegais em que ele está metido. Basicamente sniffers são a mesma coisa, mas na internet.

Aqui vai uma lista de pessoas que usam analisadores de rede:

  • Engenheiros de rede: Ao analisar o tipo e o nível de tráfego em uma rede, engenheiros podem usar os dados para otimizar a estrutura da rede com o objetivo de torná-la mais eficiente e veloz.
  • Administradores de sistemas: Analisadores de rede são ótimas ferramentas para a solução de problemas. Administradores de sistemas podem mergulhar nos gargalos ou em outros problemas que causam lentidão em uma rede no momento em que acontecem e, assim, examinar a questão.
  • Empresas: Técnicos de TI em escritórios corporativos podem usar sniffers para monitorar os funcionários enquanto trabalham. As empresas podem descobrir os sites que seus colaboradores visitam, quanto tempo gastam neles ou se estão assistindo ou baixando conteúdo indevido.
  • Profissionais de segurança: Tipo ou volume de tráfego fora do normal podem indicar que nada está do jeito que parece. Equipes de segurança podem identificar padrões de uso atípicos na internet, o que pode indicar a presença de cibercriminosos ou malwares. Falando sobre isso…

O Wireshark é uma das melhores ferramentas de análise protocolar, que permite a captação, em tempo real, do tráfego de rede. Hoje deixamos aqui 5 dicas para usar este sniffer.

#1 – Escolha da Interface

A utilização do Wireshark é relativamente simples. Para começar basta escolher a interface pela qual se pretende fazer sniffing do tráfego. Depois é só fazer start e todo o tráfego será apresentado na aplicação.

#2 – Esquema de cores nas linhas

Quando um utilizador vê pela primeira vez o funcionamento do wireshark, questionar-se-á qual o significado das cores no output. De uma forma geral e por omissão, as linhas:

  • Verde – significa tráfego TCP
  • Azul escuro – Tráfego DNS
  • Azul claro – Tráfego UDP
  • Preto – Segmentos TCP com problema

Caso o utilizador pretenda ver o esquema de cores completo do wireshark, basta aceder a View—>Coloring Rules

#3 – Follow TCP Stream

Uma das funcionalidades interessantes do Wireshark é o Follow TCP Stream. Esta funcionalidade permite visualizar streams TCP completas, isto é, com esta opção o utilizador poderá acompanhar toda uma comunicação desde o primeiro SYN até ao FIN­-ACK.

#4 – Protocolo Hierarchy

Além da análise de tráfego em tempo real, podemos ainda saber as estatísticas de utilização de um dado protocolo. Para isso, vamos a Statistics > Protocolo Hierarchy

#5 – Filtros

Tal como nome sugere, os filtros permitem selecionar, de um conjunto de informação, aquilo que pretendemos. Podemos filtrar por protocolo, por endereço de rede, por porta, por endereço MAC, etc. Aqui ficam alguns exemplos:

  • Filtrar por IP – No caso das pesquisas por IP podemos, por exemplo, pesquisar pelo endereço de origem (ip.addr) e endereço de destino (ip.dst).
  • Filtrar por porto lógico –  Filtrar por porto é semelhante aos exemplos anteriores. Podemos simplesmente filtrar por um porto TCP (ex. tcp.port) mas podemos também ser mais específicos e filtrar por porto de origem(tcp.srcport) ou porto de destino (tcp.dstport).
  • Filtrar por MAC – A pesquisa por MAC é feita recorrendo ao parâmetro eth.addr seguido do endereço MAC.

De referir também que é possível usar operadores lógicos. Isto permite-nos melhorar o filtro no caso de pretendermos informação de mais do que um protocolo.

Gostou? Se tiverem algumas sugestões, dica ou se ficou com alguma dúvida sobre este tutorial, não tem problema! Basta comentar no post que iremos responder suas dúvidas assim que for possível.

Fonte: avast, controle, pplware

LINUX: Instalando o ChatGPT

Shell Genie é uma ferramenta de linha de comando que lhe permite utilizar a API do ChatGPT para explorar todo o potencial da inteligência artificial, facilitando seu aprendizado e a exploração de todo o sistema. Explore sua criatividade! 👍

01 – Passo

Instale o pipx

pip install pipx

02 – Passo

Instale o pacote python3.11-venv para que você possa utilizar o ambiente virtual :

apt install python3.11-venv

03 – Passo

Crie o ambiente virtual e instale o pacote shell-genie :

python -m venv .venv

source .venv/bin/activate

pip install shell-genie

04 – Passo

Inicie o shell-genie através do comando abaixo, em seguida informe o backend openai-gpt-3.5-turbo :

shell-genie init

Select backend: [openai-gpt-3.5-turbo/free-genie]: openai-gpt-3.5-turbo

Enter a OpenAI API key:

05 – Passo

Entre no site platform.openai.com/account/api-keys e clique no botão [ + Create new secret key ] para gerar a API.

06 – Passo

Informa a API gerada no terminal e pressione enter para prosseguir:

Enter a OpenAI API key: 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

07 – Passo

Responda y para confirmar a versão do sistema Linux que esta utilizando e pressione enter:

Is your OS Kali GNU/Linux Rolling? y

Configuração realizada com sucesso!

08 – Passo

Digite o comando abaixo seguido do parâmetro –help para obter mais detalhes sobre a ferramenta shell-genie :

********** Exemplos de uso **********

Para executar o comando apt update e obter informações sobre o comando inclua o parâmetro –explain

shell-genie ask "apt update" --explain

Para executar o comando apt update e obter informações sobre o comando inclua o parâmetro –explain em seguida pressione y para executar o comando:

shell-genie ask "apt update" --explain

Do you want to run the command? [y/n]: y

shell-genie ask "Como instalar o Apache2 PHP8 e phpmyAdmin?"

shell-genie ask "Como executar um servidor web em Python?"

shell-genie ask "Quais parâmetros estão disponíveis no SQLMap?"

shell-genie ask "Qual o comando posso utilizar para enumerar subdomínios?"

shell-genie ask "Qual o comando posso utilizar para quebrar senhas?" --explain

shell-genie ask "Como criptografar um arquivo no Linux?" --explain

shell-genie ask "Qual o comando que eu posso utilizar para pesquisar a palavra 100SECUIRTY no /mnt/backup e armazenar o resultado no arquivo resultado.txt?"

shell-genie ask "O que preciso instalar neste sistema para acessar a DarkWeb?"

Gostou? Se tiverem algumas sugestões, dica ou se ficou com alguma dúvida sobre este tutorial, não tem problema! Basta comentar no post que iremos responder suas dúvidas assim que for possível.

FONTE: 100security

LINUX: WebConsole – Acesse o Linux pelo Navegador

O WebConsole foi desenvolvido em PHP e lhe permite acessar o console do Linux pelo navegador. Apensar de ser simples pode ser útil em algum momento.

Projeto : github.com/nickola/web-console

01 – Passo

Certifique-se que o serviço do Apache esteja iniciado e acesse o diretório /var/www/html/ e realize o download o webconsole.

cd /var/www/html/

wget www.100security.com.br/tools/console.zip

02 – Passo

Descompacte o arquivo webconsole.zip e entre no diretório webconsole.

unzip webconsole.zip

cd webconsole/

03 – Passo

Edite o arquivo index.php.

vim index.php

04 – Passo

Informe nas variáveis $USER e $PASSWORD seus dados de acesso ao Linux e sair e salve o arquivo index.php.

05 – Passo

Através do seu navegador informe o endereço de IP do Linux seguido do diretório webconsole com os respectivos dados de acesso ao sistema.

http://ip-do-servidor/webconsole

Gostou? Se tiverem algumas sugestões, dica ou se ficou com alguma dúvida sobre este tutorial, não tem problema! Basta comentar no post que iremos responder suas dúvidas assim que for possível.

FONTE: 100security