{"id":7899,"date":"2014-09-21T13:40:14","date_gmt":"2014-09-21T16:40:14","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7899"},"modified":"2019-06-18T17:46:43","modified_gmt":"2019-06-18T20:46:43","slug":"tox-e-utox","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/09\/basico\/tox-e-utox\/","title":{"rendered":"TOX e uTOX"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\">Temos acompanhado diversas noticias sobre vazamento de informa\u00e7\u00f5es concluindo que estamos sendo monitorados constantemente. Quem nunca recebeu um e-mail sobre um determinado assunto ou produto que estava pesquisando, logo ap\u00f3s as constantes pesquisas ?<\/p>\n<p style=\"text-align: justify;\">Informa\u00e7\u00f5es privativas circulam pela rede e quase sempre somos os \u00faltimos a saber. Baseado nesta vigil\u00e2ncia foi desenvolvido um programa que propicia privacidade e liberdade para os que necessitam de comunica\u00e7\u00f5es seguras. O conceito do software \u00e9 baseado em criptografia de alto n\u00edvel, com a liberdade de voc\u00ea adaptar o programa ao seu estilo.<\/p>\n<p style=\"text-align: justify;\">Para instalar o TOX basta acessar o site <a title=\"TOX\" href=\"http:\/\/wiki.tox.im\/Binaries\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/wiki.tox.im\/Binaries \u00a0<\/a>e baixar o pacote referente a sua distribui\u00e7\u00e3o, neste caso estarei usando o pacote Venom-0.2.0-Linux.deb, devido estar usando a distribui\u00e7\u00e3o Kali Linux (Debian).<\/p>\n<p style=\"text-align: justify;\">Logo ap\u00f3s, o download do pacote Venom, proceda da seguinte forma, como ROOT:<\/p>\n<pre><code>\r\nroot@kali:\/home\/gersonraymond\/Downloads# dpkg -i Venom-0.2.0-Linux.deb \r\nA seleccionar pacote anteriormente n\u00e3o seleccionado venom.\r\n(Lendo banco de dados ... 370406 ficheiros e direct\u00f3rios actualmente instalados.)\r\nDesempacotando venom (de Venom-0.2.0-Linux.deb) ...\r\ndpkg: problemas com depend\u00eancias impedem a configura\u00e7\u00e3o de venom:\r\n\u00a0venom depende de libqrencode3 (&gt;= 3.1.1); por\u00e9m:\r\n\u00a0 Pacote libqrencode3 n\u00e3o est\u00e1 instalado.\r\n\r\ndpkg: erro ao processar venom (--install):\r\n\u00a0problemas de depend\u00eancia - deixando desconfigurado\r\nProcessando gatilhos para hicolor-icon-theme ...\r\nProcessando gatilhos para desktop-file-utils ...\r\nProcessando gatilhos para gnome-menus ...\r\nErros foram encontrados durante o processamento de:\r\n\u00a0venom\r\n\r\nNote que o programa Venom depende do pacote libqrencode3, no meu caso.\r\n\r\nroot@kali:\/home\/gersonraymond\/Downloads# apt-get install libqrencode3\r\nLendo listas de pacotes... Pronto\r\nConstruindo \u00e1rvore de depend\u00eancias \r\nLendo informa\u00e7\u00e3o de estado... Pronto\r\nOs seguintes pacotes foram instalados automaticamente e j\u00e1 n\u00e3o s\u00e3o necess\u00e1rios:\r\n libwpd-0.9-9 libwpg-0.2-2 libwps-0.2-2\r\nUtilize 'apt-get autoremove' para os remover.\r\nOs NOVOS pacotes a seguir ser\u00e3o instalados:\r\n libqrencode3\r\n0 pacotes atualizados, 1 pacotes novos instalados, 0 a serem removidos e 3 n\u00e3o atualizados.\r\n1 pacotes n\u00e3o totalmente instalados ou removidos.\r\n\u00c9 preciso baixar 36,7 kB de arquivos.\r\nDepois desta opera\u00e7\u00e3o, 100 kB adicionais de espa\u00e7o em disco ser\u00e3o usados.\r\nObter:1 http:\/\/http.kali.org\/kali\/ kali\/main libqrencode3 amd64 3.3.0-2 [36,7 kB]\r\nBaixados 36,7 kB em 1s (20,1 kB\/s) \r\nA seleccionar pacote anteriormente n\u00e3o seleccionado libqrencode3:amd64.\r\n(Lendo banco de dados ... 370438 ficheiros e direct\u00f3rios actualmente instalados.)\r\nDesempacotando libqrencode3:amd64 (de ...\/libqrencode3_3.3.0-2_amd64.deb) ...\r\nConfigurando libqrencode3:amd64 (3.3.0-2) ...\r\nConfigurando venom (0.2.0r614) ...\r\n\r\n\r\nDepois \u00e9 s\u00f3 instalar novamente o pacote Venom.\r\n\r\nroot@kali:\/home\/gersonraymond\/Downloads# dpkg -i Venom-0.2.0-Linux.deb \r\n(Lendo banco de dados ... 370444 ficheiros e direct\u00f3rios actualmente instalados.)\r\nPreparando para substituir venom 0.2.0r614 (usando Venom-0.2.0-Linux.deb) ...\r\nDesempacotando substituto venom ...\r\nConfigurando venom (0.2.0r614) ...\r\nProcessando gatilhos para hicolor-icon-theme ...\r\nProcessando gatilhos para desktop-file-utils ...\r\nProcessando gatilhos para gnome-menus ...\r\nroot@kali:\/home\/gersonraymond\/Downloads# \r\n\r\n\r\nDerivado do Tox j\u00e1 temos o uTox com suporte a a\u00fadio e v\u00eddeo e que pode ser encontrado em \r\n<\/code><a title=\"uTox\" href=\"%20http:\/\/jenkins.libtoxcore.so\/job\/uTox_linux_amd64\/\" target=\"_blank\" rel=\"noopener noreferrer\"><code>http:\/\/jenkins.libtoxcore.so\/job\/uTox_linux_amd64\/ <\/code><\/a><code>com as seguintes caracter\u00edsticas: <\/code><\/pre>\n<ul>\n<li>servi\u00e7o descentralizado via Peer-to-Peer (P2P)<\/li>\n<li>criptografia de alto n\u00edvel utilizando biblioteca NaCl (salt)<\/li>\n<li>software livre escrito em linguagem C<\/li>\n<li>chats de texto<\/li>\n<li>transfer\u00eancias de arquivo<\/li>\n<li>chamadas de \u00e1udio<\/li>\n<li>chamadas de v\u00eddeo<\/li>\n<li>compartilhamento de capturas de tela<\/li>\n<li>chats em grupo<\/li>\n<li>permite configurar entradas de \u00e1udio e v\u00eddeo<\/li>\n<li>permite configurar resolu\u00e7\u00e3o de tela<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Utilize o seguinte comando para instala\u00e7\u00e3o do Utox.<\/p>\n<p>root@kali:\/home\/gersonraymond\/Downloads# tar -xJf utox_linux_amd64.tar.xz<\/p>\n<p>Para funcionamento do Utox basta utilizarmos o seguinte comando.<\/p>\n<p>root@kali:\/home\/gersonraymond\/Downloads# .\/utox<br \/>\nRead 16 bytes (\/root\/.config\/tox\/utox_save)<br \/>\nnew tox object ipv6: 1 no_udp: 0 proxy: 0 0<br \/>\nRead 31079 bytes (\/root\/.config\/tox\/tox_save)<br \/>\nTox ID: 5A9D98D7A51F37C7B5DF1875195A4B447A06A74286CF0A46C3BF8C03BD60B12BCEF3D139A2D6<br \/>\nhave GTK<br \/>\nframe size: 960<br \/>\ndesktop: 1920 1080<br \/>\nInput Device List:<br \/>\n\u00c1udio interno Est\u00e9reo anal\u00f3gico<br \/>\nMonitor of \u00c1udio interno Est\u00e9reo anal\u00f3gico<br \/>\nOutput Device List:<br \/>\n\u00c1udio interno Est\u00e9reo anal\u00f3gico<br \/>\nLoaded font \/usr\/share\/fonts\/truetype\/ttf-dejavu\/DejaVuSans.ttf 0 30 -7<br \/>\nLoaded font \/usr\/share\/fonts\/truetype\/ttf-dejavu\/DejaVuSans-Bold.ttf 0 30 -7<br \/>\nLoaded font \/usr\/share\/fonts\/truetype\/ttf-dejavu\/DejaVuSans-Bold.ttf 0 30 -7<br \/>\nLoaded font \/usr\/share\/fonts\/truetype\/ttf-dejavu\/DejaVuSans.ttf 0 30 -7<br \/>\nLoaded font \/usr\/share\/fonts\/truetype\/ttf-dejavu\/DejaVuSans.ttf 0 30 -7<br \/>\nLoaded font \/usr\/share\/fonts\/truetype\/ttf-dejavu\/DejaVuSans.ttf 0 30 -7<br \/>\nexpose<br \/>\nConnected to DHT: 1<br \/>\nSaved data<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo.jpeg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7902 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo-300x168.jpeg\"  alt=\"Sem t\u00edtulo\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo-300x168.jpeg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo-1024x576.jpeg 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo.jpeg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig1<\/p>\n<p style=\"text-align: justify;\">Para funcionar devemos utilizar o Tox ID do usu\u00e1rio que iremos trocar informa\u00e7\u00f5es, da\u00ed estaremos prontos para conversar, trocar arquivos, executar chamadas e v\u00eddeos com privacidade.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo1.jpeg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7906\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo1-300x168.jpeg\"  alt=\"Sem t\u00edtulo1\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo1-300x168.jpeg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo1-1024x576.jpeg 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Sem-t\u00edtulo1.jpeg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig2<\/p>\n<p>O lema \u00e9 mensagem segura para todos. Portanto segue a dica para nossos visitantes e membros consultarem.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Um grande abra\u00e7o a todos\u00a0 !!!<\/p>\n<p style=\"text-align: justify;\">\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p style=\"text-align: justify;\">By:\u00a0Gerson Raymond<\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduado em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p style=\"text-align: justify;\">Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t<\/div> <!-- .author-info --><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Temos acompanhado diversas noticias sobre vazamento de informa\u00e7\u00f5es concluindo que estamos sendo monitorados constantemente. Quem nunca recebeu um e-mail sobre um determinado assunto ou produto que estava pesquisando, logo ap\u00f3s as constantes pesquisas ? Informa\u00e7\u00f5es privativas circulam pela rede e quase sempre somos os \u00faltimos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7910,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-7899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7899"}],"version-history":[{"count":22,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7899\/revisions"}],"predecessor-version":[{"id":10369,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7899\/revisions\/10369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7910"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}