{"id":7168,"date":"2014-04-07T23:02:15","date_gmt":"2014-04-08T02:02:15","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7168"},"modified":"2019-06-18T18:10:06","modified_gmt":"2019-06-18T21:10:06","slug":"rastreando-textos-com-tcpdump-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/04\/basico\/rastreando-textos-com-tcpdump-kali-linux\/","title":{"rendered":"Rastreando textos com TCPDUMP &#8211; Kali Linux"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #ff0000;\">OBS: Invadir computador \u00e9 crime !!! Desenvolvimento executado em ambiente confinado.<\/span><\/p>\n<p style=\"text-align: justify;\">Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!!<\/p>\n<p style=\"text-align: justify;\">Existe in\u00fameras ferramentas gr\u00e1ficas, afim de rastreamos tr\u00e1fego de rede, mas na minha opini\u00e3o o Tcpdump cumpre o papel que muitas ferramentas fazem com total excel\u00eancia.<\/p>\n<p style=\"text-align: justify;\">Vamos verificar a interface de rede que aplicaremos o comando do Tcpdump para rastrear texto simples pela rede. Com o comando ifconfig obtemos as informa\u00e7\u00f5es para snifar a interface de \u00a0rede.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-180451.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7169 aligncenter\" title=\"Captura de tela de 2014-04-07 18:04:51\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-180451-300x225.png\"  alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-180451-300x225.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-180451.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p style=\"text-align: justify;\">Antes de aplicar o comando com Tcpdump para snifar a interface de rede vamos verificar se a nossa rede est\u00e1 trabalhando em modo prom\u00edscuo. Mas o que \u00e9 modo prom\u00edscuo ? Na realidade \u00e9 um modo que permite que a nossa interface de rede receba todos os pacotes que trafegam por ela. Esta tarefa \u00e9 muito interessante para analisar se existe algum tr\u00e1fego \u00a0malicioso pela nossa rede. Um determinado script, trojan, backdoor ou uma pessoa mal intencionada pode deixar a nossa rede em modo prom\u00edscuo propiciando vazamento de informa\u00e7\u00f5es comprometedoras, desta maneira provocando uma s\u00e9rie de danos.<\/p>\n<p style=\"text-align: justify;\">Com o comando ifconfig | grep -i promisc verificamos a situa\u00e7\u00e3o da nossa interface de rede.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-182329.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7174 aligncenter\" title=\"Captura de tela de 2014-04-07 18:23:29\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-182329-300x225.png\"  alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-182329-300x225.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-182329.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 2<\/p>\n<p style=\"text-align: justify;\">Verificamos que o comando n\u00e3o retornou nenhuma informa\u00e7\u00e3o. Portanto vamos colocar a nossa interface em modo prom\u00edscuo com o comando ifconfig eth0 promisc. Logo em seguida repeti o comando anterior \u00a0e vejam a informa\u00e7\u00e3o de trabalho da interface em modo prom\u00edscuo. Para cancelar o modo prom\u00edscuo basta utilizar o seguinte comando ifconfig eth0 -promisc.<\/p>\n<p style=\"text-align: justify;\">Portanto, caso verifiquem interfaces de rede trabalhando em modo prom\u00edscuo pode ser um sinal de alerta que n\u00e3o deve ser descartado em hip\u00f3tese alguma. Notem que para uma boa auditoria de rede posso utilizar ferramentas nativas e completas com resultados de alto n\u00edvel.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-183404.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7177 aligncenter\" title=\"Captura de tela de 2014-04-07 18:34:04\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-183404-300x225.png\"  alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-183404-300x225.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-183404.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p style=\"text-align: justify;\">Neste ponto executaremos o comando Tcpdump, afim de capturar o tr\u00e1fego na interface de rede eth0. O valor -s 1500 imprime 1500 bytes do pacote e o par\u00e2metro &gt; tcpdump.txt grava as informa\u00e7\u00f5es de sniffer realizada na varredura.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-193145.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7183 aligncenter\" title=\"Captura de tela de 2014-04-07 19:31:45\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-193145-300x225.png\"  alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-193145-300x225.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-193145.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 4<\/p>\n<p style=\"text-align: justify;\">A situa\u00e7\u00e3o mais cr\u00edtica \u00e9 quando capturamos o usuario e senha de um determinado site, desta forma propiciando o vazamento de informa\u00e7\u00f5es ou outras situa\u00e7\u00f5es que podem acarretar uma s\u00e9rie de danos.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-220144.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7202 aligncenter\" title=\"Captura de tela de 2014-04-07 22:01:44\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-220144-300x225.png\"  alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-220144-300x225.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2014-04-07-220144.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 5<\/p>\n<p style=\"text-align: justify;\">Sistema de site com login utilizado para teste com o Tcpdump.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tcpdump1.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7207 aligncenter\" title=\"tcpdump\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tcpdump1-300x225.png\"  alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tcpdump1-300x225.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/tcpdump1.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 6<\/p>\n<p style=\"text-align: justify;\">Constantemente aparece sistemas enlatados com gr\u00e1ficos exuberantes que na verdade utilizam sistemas puros, como o Tcpdump \u00a0e outras ferramentas nativas. Explorar os protocolos TCP\/IP e as referidas RFCs \u00e9 a melhor forma de compreender como os sistemas funcionam, no mais o restante n\u00e3o passam de perfumarias que utilizam as ferramentas nativas j\u00e1 consolidadas.<\/p>\n<p>&nbsp;<\/p>\n<p>Um grande abra\u00e7o a todos e at\u00e9 a pr\u00f3xima !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Gerson Raymond<\/strong><\/a><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduado em\u00a0<strong><a title=\"Mackenzie\" href=\"http:\/\/www.mackenzie.com.br\/seg_tec_informacao.html\" target=\"_blank\" rel=\"noopener noreferrer\">Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP<\/a>.<\/strong><\/p>\n<p>Homepage:\u00a0<strong><a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/strong><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>OBS: Invadir computador \u00e9 crime !!! Desenvolvimento executado em ambiente confinado. Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!! Existe in\u00fameras ferramentas gr\u00e1ficas, afim de rastreamos tr\u00e1fego de rede, mas na minha opini\u00e3o o Tcpdump cumpre o papel que muitas ferramentas fazem com total excel\u00eancia. Vamos verificar a interface de rede que aplicaremos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7195,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,101],"tags":[],"class_list":["post-7168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7168"}],"version-history":[{"count":44,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7168\/revisions"}],"predecessor-version":[{"id":10395,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7168\/revisions\/10395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7195"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}