Interceptando conexões com OWASP Zed Attack Proxy
Contents
Sobre o ZAP
O Zed Attack Proxy (ZAP) é uma ferramenta integrada de testes de penetração, fácil de usar, para encontrar vulnerabilidades em aplicações web. Ele é projetado para ser usado por pessoas com uma ampla gama de experiência de segurança e, como tal, é ideal para desenvolvedores e testadores funcionais que são novos para testes de penetração. ZAP fornece scanners automatizados, bem como um conjunto de ferramentas que permitem encontrar vulnerabilidades de segurança manualmente.
[]Acesso seguro à internet através do OpenVPN
Contents
Objetivo
Ao final deste texto você será capaz de acessar sites, e-mail, mensagens instantâneas e qualquer outro protocolo, através da internet, de modo possivelmente mais seguro.
[]Firewall para Debian Squeeze
Saudações livres,
abaixo publico um script desenhado para se adequar ao Debian Lenny e, consequentemente, ao LSB para scripts de inicialização.
Vale ressaltar que o software se divide em dois arquivos, o gfirewall.sh contem o firewall propriamente dito, o funcoes.sh contem funções bash que são utilizadas no primeiro arquivo. O objetivo dessa separação é deixar o arquivo de firewall mais limpo, contendo apenas as regras personalizadas, que exigem mais atenção.
Para “instalar” os scripts mova os dois arquivos para /etc/init.d/, execute o comando: insserv -v gfirewall.sh e edite este último arquivo descomentando as linhas que lhe servirem e/ou acrescentando novas regras.
[]Ncrack – ferramenta para brute-force
Ncrack é uma ferramenta desenvolvida como projeto para o Google Summer of Code de 2009 por Fotis Hantzis e Fyodor (integrante da equipe do insecure.org). É um software para brute-force, similar ao hydra e medusa, que conta, atualmente, com suporte a RDP, SSH, http(s), SMB, pop3(s), FTP, e telnet.
Na página do projeto você pode encontrar instaladores para Windows e Mac OS X, além do pacote contendo o código fonte. Descreverei o processo de instalação para ambientes GNU/Linux, que tem como pré-requisito os pacotes gcc e build-essential.
[]Modo monitor na placa broadcom BCM4313
Atualização: a partir do ubuntu 11.04 esta placa passou a ter modo monitor por padrão.
Neste tutorial irei descrever os passos para habilitar o modo monitor (também chamado de Modo de Monitoramento ou modo RFMON) na placa wireless BCM4313 fabricada pela broadcom. Os procedimentos foram realizados no sistema operacional Ubuntu GNU/Linux 10.10, no qual esta placa é reconhecida e funciona perfeitamente com o driver, outrora proprietário, da broadcom, porém não é suportado o modo monitor.
O driver que será instalado tem, atualmente, suporte para os seguintes chips:
Nome | ID do dispositivo
BCM4313 | 0x4727
BCM43224 | 0x4353
BCM43225 | 0x4357
[]