Freud_Tux
(usa Outra)
Enviado em 16/05/2016 - 23:31h
Carl-El escreveu:
Interessante, temos conteúdo já publicado.
Mas o assunto talvez não seja tão bem vindo por alguns usuários.
Não é que não seja bem vindo.
O problema é que se for um artigo ou tutorial que visa unicamente por exemplo a captar wifi alheia.
Mas a partir que tiver "embasamento teórico" por assim, dizer, explicando como a coisa funciona para a invasão do caso "wifi" e demonstrar possíveis soluções, para evitar que isso ocorra, não teria problema nenhum.
Por exemplo.
Usar o nmap para bisbilhotar a rede dos outros. Você colocaria a página do projeto, a página man/help dele, e demonstraria como usar ele nos parâmetros, argumentos... Os comandos em si para a ação, e a lista de variáveis.
Depois poderia deixar junto do mesmo material, técnicas que podem auxiliar na prevenção de roubo de banda dessas redes, como programas, configurações em aparelhos...
Por que fazer isso?
Para evitar passar a ideia errada do termo Hacker que a mídia sem cérebro teima em disseminar, como no caso da mulher do Temer.
Tutoriais de pentest e invasão são uma benção para muitos administradores de redes e usuários comuns entre outros, pois, por eles, é possível ver se as rede, ou máquinas estão vulneráveis e é possível correr atrás de soluções antes que alguém mau intencionado, descubra o problema antes do adm da rede, usuário da máquina e afins.
Legal também, é criar junto deles, as soluções para evitar os problemas de invasão e afins, como melhorar as regras de iptables/squid... Verificar possíveis serviços que não são usados, para que possam ser desabilitados, ver a rota dos pacotes, melhorar a criptografia, entre outras medidas.
Esses tutoriais sempre tem algo a agregar.
O que o pessoal aqui tá tentando explicar, é que se for escrever sobre o assunto, poste sempre as medidas de soluções, pois evita que o VOL seja comparado a um monte de sites sem noção, que ficam plagiando material de outros lugares, e disponibilizam somente a parte mágica da coisa, sem nada teórico, somente com o intuito de criar uma gama de "raquis" como o telhadista no caso Temer's, que nada mais são do que um monte de copiadores e clicadores, que não sabem o que estão clicando, ou digitando, mas tem esperança de que vá acontecer alguma coisa.
Por mim, criem a vontade esse conteúdo, desde, que com as soluções possíveis para proteção, não importando, se é um backdoor, exploit, malware, desde que tenham soluções de evitar, ou mesmo rastrear e anular elas na máquina.
Falo isso, pois na CPI de Ciber Crimes, que teve o texto aprovado, era citado que existe uma "fábrica de raquis" onde muitos sites disponibilizam e/ou vendem material (tutoriais, artigos ferramentas...) que ajudam a formar raquis. Como eles não entendem nada da coisa, vão querer generalizar, ai já viu né...
Eu sou a favor da criação desse conteúdo, desde que ele envolva teoria, responsabilidade e medidas de proteção.
T+
______________________________________________________________________
Noob: "[...]Sou muito noob ainda usando o terminal, então preciso de ajuda "mastigada", pra operá-lo."
zhushazang: "Sou velho e meus dentes desgastados. Estude linux
www.guiafoca.org"