Ir para conteúdo

bradeux

Membros
  • Total de itens

    5
  • Registrado em

  • Última visita

  • Dias Ganhos

    1

bradeux ganhou o dia em 22 de outubro

bradeux teve o conteúdo mais curtido!

Reputação

1 Neutro

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. O dsniff já contém os pacotes msgsnarf e urlsnarf, você precisar instalar apenas o dsniff e driftnet. [email protected]:~# apt install dsniff [email protected]:~# apt install driftnet [email protected]:~# apt-cache show dsniff Package: dsniff Version: 2.4b1+debian-29 Installed-Size: 415 Maintainer: Debian Security Tools <[email protected]> Architecture: amd64 Depends: libc6 (>= 2.15), libdb5.3, libnet1 (>= 1.1.2.1), libnids1.21 (>= 1.23), libpcap0.8 (>= 0.9.8), libssl1.1 (>= 1.1.0), libx11-6, libxmu6, openssl Size: 103308 SHA256: 331376290d2df689ee496103038f327c6e919b2e47db578e34d9dcda8dffda37 SHA1: f89c4484550124ff1191d85baf7ae2abafba4462 MD5sum: 3d132dfb283553a60f0b4c78a88d6dff Description: Various tools to sniff network traffic for cleartext insecurities This package contains several tools to listen to and create network traffic: . * arpspoof - Send out unrequested (and possibly forged) arp replies. * dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network. * dsniff - password sniffer for several protocols. * filesnarf - saves selected files sniffed from NFS traffic. * macof - flood the local network with random MAC addresses. * mailsnarf - sniffs mail on the LAN and stores it in mbox format. * msgsnarf - record selected messages from different Instant Messengers. * sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic. * sshow - SSH traffic analyser. * tcpkill - kills specified in-progress TCP connections. * tcpnice - slow down specified TCP connections via "active" traffic shaping. * urlsnarf - output selected URLs sniffed from HTTP traffic in CLF. * webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies. * webspy - sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
  2. De qual marca são os roteadores? você tem acesso a cli do roteador?
  3. Olá galera, meu nick é bradeux quando criei esse nick estava bêbado rsrsrsr. Tenho conhecimento básico na área de segurança da informação, vivendo e aprendendo, venho aqui para ajudar os novatos quanto os mais experientes na mediada do possível. Meu foco é sistemas operacionais, programação e automatização. "Algo só é impossível até que alguém duvide e resolva provar o contrário" - Albert Einstein
  4. Fala seus hackudos, segue um pequeno tutorial sobre como automatizar a instalação do Kali no VirtualBox. Requisitos: Ter o Vagrant e o VirtualBox instalado no seu computador. Download Vagrant: https://www.vagrantup.com/downloads.html Download VirtualBox: https://www.virtualbox.org/wiki/Downloads Obs: esse tutorial não contemplará a instalação do Vagrant muito menos o VirtualBox no seu computador visto que são requisitos mínimos, caso tenha alguma dificuldade referente a instalação de algum desses softwares reporte através dos comentários. Criar o arquivo Vangrafile. [email protected]:~# vim Vagrantfile 2. Copie e cole estas informações para dentro do arquivo Vagrantfile e não esqueça de salvar o arquivo. # -*- mode: ruby -*- # vi: set ft=ruby : Vagrant.configure("2") do |config| config.vm.box = "offensive-security/kali-linux" # Compartilhando o meu diretório /home com a vm config.vm.synced_folder "./", "/home/bradeux" # Criando uma interface public, desta forma você receberá um endereço IP da sua rede local config.vm.network "public_network", use_dhcp_assigned_default_route: true # VirtualBox specific settings config.vm.provider "virtualbox" do |vb| # Memória ram: vb.memory = "2048" end # Automatizando a instalação de alguns pacotes através do shell config.vm.provision "shell", inline: <<-SHELL apt-get update apt-get install -y vim wget SHELL end 3. Execute o comando vagrant up no mesmo diretório no qual o arquivo Vagrantfile está presente, com isso o Vangrant começará o download de arquivos e posteriormente a configuração da máquina virtual. Dependendo da velocidade da sua Internet esse processo pode demorar um pouco. [email protected]:~# vagrant up Bringing machine 'default' up with 'virtualbox' provider... ==> default: Box 'offensive-security/kali-linux' could not be found. Attempting to find and install... default: Box Provider: virtualbox default: Box Version: >= 0 ==> default: Loading metadata for box 'offensive-security/kali-linux' default: URL: https://vagrantcloud.com/offensive-security/kali-linux ==> default: Adding box 'offensive-security/kali-linux' (v2018.3.1) for provider: virtualbox default: Downloading: https://vagrantcloud.com/offensive-security/boxes/kali-linux/versions/2018.3.1/providers/virtualbox.box ==> default: Successfully added box 'offensive-security/kali-linux' (v2018.3.1) for 'virtualbox'! ==> default: Importing base box 'offensive-security/kali-linux'... ==> default: Matching MAC address for NAT networking... ==> default: Checking if box 'offensive-security/kali-linux' is up to date... ==> default: Setting the name of the VM: root_default_1539527933963_28332 Vagrant is currently configured to create VirtualBox synced folders with the `SharedFoldersEnableSymlinksCreate` option enabled. If the Vagrant guest is not trusted, you may want to disable this option. For more information on this option, please refer to the VirtualBox manual: https://www.virtualbox.org/manual/ch04.html#sharedfolders This option can be disabled globally with an environment variable: VAGRANT_DISABLE_VBOXSYMLINKCREATE=1 or on a per folder basis within the Vagrantfile: config.vm.synced_folder '/host/path', '/guest/path', SharedFoldersEnableSymlinksCreate: false ==> default: Clearing any previously set network interfaces... ==> default: Preparing network interfaces based on configuration... default: Adapter 1: nat default: Adapter 2: bridged ==> default: Forwarding ports... default: 22 (guest) => 2222 (host) (adapter 1) ==> default: Running 'pre-boot' VM customizations... ==> default: Booting VM... ==> default: Waiting for machine to boot. This may take a few minutes... default: SSH address: 127.0.0.1:2222 default: SSH username: vagrant default: SSH auth method: private key default: default: Vagrant insecure key detected. Vagrant will automatically replace default: this with a newly generated keypair for better security. default: default: Inserting generated public key within guest... default: Removing insecure key from the guest if it's present... default: Key inserted! Disconnecting and reconnecting using new SSH key... ==> default: Machine booted and ready! ==> default: Checking for guest additions in VM... ==> default: Configuring and enabling network interfaces... ==> default: Mounting shared folders... default: /vagrant => /root default: /home/bradeux => /root ==> default: Running provisioner: shell... default: Running: inline script 4. Comandos básicos para administração da máquina virtual [email protected]:~# vagrant ssh - Serve para acessar a máquina virtual via ssh [email protected]:~# vagrant reload - Reincia a máquina virtual [email protected]:~# vagrant halt - Desliga a máquina virtual [email protected]:~# vagrant destroy - Destrói a máquina virtual Font: https://www.kali.org/news/announcing-kali-for-vagrant/
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.