Carnivore e Altivore: Os predadores do FBI
Neste artigo vamos conhecer o projeto Carnivore, o black box para provedores criado pelo FBI com a função de capturar informações de determinados usuários suspeitos. Vamos fazer uma pequena análise do seu irmão mais novo, o Altivore, que veio como solução alternativa ao Carnivore, porém, com poder de captura equivalente.
[ Hits: 71.496 ]
Por: Anderson L Tamborim em 06/11/2004 | Blog: http://y2h4ck.wordpress.com
--- ALTIVORE --- Copyright (c) 2000 by Network ICE Corporation Public disclosure of the source code does not constitute a license to use this software. Use "altivore -?" for help. altivore.ini: No such file or directory mode = unspecified Traffic seen ^CBom como podemos ver ele já tentou iniciar uma análise mesmo sem passarmos parâmetros para o mesmo. Vamos verificar o help dele e visualizar as opções que ele nos fornece:
--- ALTIVORE --- Copyright (c) 2000 by Network ICE Corporation Public disclosure of the source code does not constitute a license to use this software. Use "altivore -?" for help. altivore.ini: No such file or directory Options: <email-address> address to filter for, e.g.: rob@altivore.com (exact match) *@altivore.com (partial match) * (match all emails) -h<ip-address> IP of host to sniff -i<devicename> Network interface to sniff on -l<logfile> Text-output logging -m<mode> Mode to run in, see docs -p<port> Server port to filter on -r<tracefile> Test input -w<tracefile> Evidence tracefile to write packets toVamos verificar algumas das opções mais interessantes:
--- ALTIVORE --- Copyright (c) 2000 by Network ICE Corporation Public disclosure of the source code does not constitute a license to use this software. Use "altivore -?" for help. altivore.ini: No such file or directory mode = unspecified logfile = LOG ip = 127.0.0.1 port = 134572988 email.address = root@RootSec interface = loEnquanto isso, em outro terminal, vamos enviar um email como root, para outro usuário local.
Jails em SSH: Montando sistema de Shell Seguro
OpenVZ: Virtualização para servidores Linux
Snort avançado: Projetando um perímetro seguro
PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it
Autenticação por desafio e resposta no SSH
Vulnerabilidade em mais de 6 milhões de sites com flash
Sudo 1.8.12 - Parte II - Como sudo funciona
Honeypot Kippo 0.8 - Instalação e utilização
O que é o THP na configuração de RAM do Linux e quando desabilitá-lo
Comparação entre os escalonadores BFQ e MQ-Deadline (acesso a disco) no Arch e Debian
Conciliando o uso da ZRAM e SWAP em disco na sua máquina
Servidor de Backup com Ubuntu Server 24.04 LTS, RAID e Duplicati (Dell PowerEdge T420)
Como unir duas coleções de ROMs preservando as versões traduzidas (sem duplicatas)
Como instalar o Telegram Desktop no Ubuntu 24.04
Overclocking Permanente para Drastic no Miyoo Mini Plus
Problemas de chaves (/usr/share/keyrings) no Debian
Converter os repositórios Debian para o novo formato com as chaves