Pular para o conteúdo

Carnivore e Altivore: Os predadores do FBI

Neste artigo vamos conhecer o projeto Carnivore, o black box para provedores criado pelo FBI com a função de capturar informações de determinados usuários suspeitos. Vamos fazer uma pequena análise do seu irmão mais novo, o Altivore, que veio como solução alternativa ao Carnivore, porém, com poder de captura equivalente.
Anderson L Tamborim y2h4ck
Hits: 72.582 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Introdução: O projeto Carnivore

Prólogo


Autor: Anderson Luiz Tamborim.
Categoria: /Segurança/Linux
Interface: Português.

Disclaimer: Este artigo contém material referente a segurança em sistemas Linux, caso deseje publicar este artigo em outros sites sobre o assunto, favor me contatar previamente.

As informações aqui contidas foram retiradas da internet, sendo assim não posso oferecer nenhuma garantia além das apresentadas e observadas em testes realizados durante o desenvolvimento do artigo.

Aproveite a leitura.

Carnivore


Em meados de 19 de Julho do ano de 2000, U.S. Federal Bureau of Investigation (FBI) anunciava a criação de sua nova ferramenta na luta contra crimes, um tipo de network sniffer chamado Carnivore.

A maioria dos detalhes desta ferramenta não foram liberadas, porém a "fera" possui muitos profissionais da área de redes e muito advogados malhando muito para poder encarar ameaça a privacidade cívil.

Vamos verificar como funciona o Carnivore no próximo capítulo.

   1. Introdução: O projeto Carnivore
   2. Carnivore: Funcionamento
   3. Instalando e executando o Altivore em sua box
   4. Considerações finais

PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it

PSAD: Port Scan Attack Detector

Libsafe: Protegendo Linux contra Smashing Overflow

PortSentry: Melhorando a segurança do seu Linux

Análise passiva (parte 2)

Chroot + Bind sem stress

Descobrir a senha de configuração pelo browser de um Access Point (AP)

Integrando ModSecurity ao NGINX e Apache

Certificados e OpenSSL - A Sopa de Letras

SSH Connection With non-NIST Russian Cipher and Distro for Military Use

#1 Comentário enviado por removido em 06/11/2004 - 06:15h
Otimo Artigo, Todos os seus artigos sao de 1a.
Parabens pela qualidade!!!
#2 Comentário enviado por chumbeto em 06/11/2004 - 08:21h
Y2h4ck é o doutor da segurança no VOL. É isso aí cara, muito bom... Nota 10.0
#4 Comentário enviado por removido em 06/11/2004 - 13:02h
Buuuuuuuuuuuuu !!!!!!!! ;-)
Ai, ai... que meda...

Meu rapaz, seu artigo está EXCELENTE !!!
Gostei principalmente da primeira parte sobre o origem so software.
Valew...
#5 Comentário enviado por removido em 06/11/2004 - 13:09h
Muito bom artigo, Anderson.
__________________________________________________________
Será que a guerra contra o crime justifiva o prévio cerceamento do direito individual?
Esse recurso - "carnivore e altivore" - é uma violência contra a liberdade. É como se alguém abrisse e lêsse suas cartas antes de você. E é especialmente preocupante saber que seu uso foi criado exatamente pelo pais que se auto denomina "Terra da liberdade". Prova de que essa expressão não passa de um golpe de "marketing".
Ao menos se esse recurso tivesse sido debatido pela sociedade e aprovado pela maioria, minimizaria a senssação de violação de direitos.
Em breve a estátua da liberdade terá a tocha substituida por um par de algemas.

[]s!
Wesley Caiapó
#6 Comentário enviado por removido em 06/11/2004 - 21:25h
Parabéns pelo artigo nota 10 mesmo.....
#7 Comentário enviado por y2h4ck em 08/11/2004 - 06:43h
Bom, realmente a implementação deste tipo de tecnologia é algo que fere profundamente os direitos privados. Imaginem, se para um administrador ( competente e que entende do que está fazendo ) instalar um sistema IDS em sua rede é necessário uma aprovação da politica de privacidade dos usuários.

Portanto é necessario estar por dentro de tudo que ocorre entre os pontos das redes onde estamos conectados :)

[]s a todos que comentaram o artigo. Logo te mais

Spawn Y2h4ck
#8 Comentário enviado por andreguerra em 08/11/2004 - 06:55h
Não há como divergir das opiniões postadas acima. Realmente excelente artigo. Alias, MAIS UM excelente artigo. Parabens Anderson.

Forte abraço,

André

#9 Comentário enviado por felipebalbi em 08/11/2004 - 11:05h
Excelente ferramenta.
Ótimo artigo,
parabéns

[]'s
Felipe Balbi
#10 Comentário enviado por removido em 08/02/2007 - 18:43h
omg :O isso eh mto bão,sô! vlw!!!!!
#11 Comentário enviado por capitainkurn em 09/05/2007 - 16:08h
Excelente artigo, parabéns!
#12 Comentário enviado por luissmaia em 12/09/2007 - 15:46h
Esta de parabéns muito bom artigo. principalmente pra quem ta iniciando na segurança de redes...Valww mesmo.
#13 Comentário enviado por kalib em 08/01/2008 - 17:20h
Interessantíssimo o assunto abordado....
E muito bem abordado tb. ;]

parabéns e obrigado pela colaboração!

Contribuir com comentário

Entre na sua conta para comentar.