Tag Archives: Hacking

Por que eu não devo usar WEP em minha rede?

Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. WEP 64-bit (40 bits reais) chave secreta 5 caracteres ASCII e 10 caracteres hexadecimais. WEP 128-bit (104 bits reais) chave secreta 13 caracteres ASCII e… Read More »

IPeye–Simples scanner SYN, FIN, NULL e XMAS

O IPeye é uma ferramenta de linha de comando. Um ótimo scanner TCP muito eficaz pois permite scanear redes usando métodos SYN, FIN, NULL e XMAS e o melhor é que o programa possui apenas 32Kb  o que faz dele o preferido no mundo hacker, pois fica muito fácil injeta-lo em um sistema invadido. Faça… Read More »

Comando Netstat–Consultando portas

A ferramenta netstat exibe estatísticas de conexões de rede. Com essa ferramenta podemos enumerar as conexões TCP/IP de nossa rede (entrada e saída) O comando netstat sem parâmetros exibe as conexões existentes no momento e em quais portas de comunicação. netstat . O comando exibe por padrão 4 colunas: Proto – Protocolo que pode ser… Read More »

Capturando pacotes com o Network Monitor 3.4

Network Monitor 3.4 é um analisador de protocolo.Analisadores de protocolos são muito mais conhecidos como Sniffers de rede Ele permite que você capture o tráfego de rede e possa ver e analisar os pacotes de informações em uma rede. É importante a captura e analise de pacotes na rede a fim de detectar a causa… Read More »

Portas de comunicação

Frequentemente sou questionado a respeito de algumas portas de comunicação funcionam. São 65535 portas (TCP e UDP) e dessas as primeiras 1024 são as Well Know Ports onde a maioria já está registrada para uma determinada tecnologia/protocolo.As portas de comunicação “fecham” uma sessão de troca de dados entre computadores. O exemplo mais clássico e simples de entender é com a Internet.… Read More »

Entendendo o HASH (MD5 e SHA1)

Um hash é uma sequencia de bits geradas por um algoritmo. Essa sequencia busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico em sua forma oiginal possui um valor hash unico. Se esta mensagem não for alterada ou seja sua integridade não for perdida o seu valor hash será sempre… Read More »

Detectando Sniffers na Rede

Um “Sniffer” de rede é um software ou hardware criado para obter os dados que passam por uma rede. Os sniffers deixam a placa de rede no estado promiscuo permitindo a captura do quadros que passam pela rede para um buffer local, independentemente do endereço de destino. Se um computador tiver interfaces de rede em… Read More »