Capitulo 9 “COMPRESSING AND ARCHIVING”

Pagina 126 a 133

Os hackers muitas vezes precisam de fazer o download e instalar novos softwares, bem como enviar e fazer download de vários scripts e arquivos grandes. Essas tarefas são mais fáceis se esses arquivos forem compactados e combinados em um único arquivo.
Para quem vem do mundo Windows, provavelmente irá reconhecer esse conceito no formato .zip, que combina e compacta arquivos para torna-los menores para transferência pela Internet ou mídia removível.
Há muitas maneiras de fazer isso no Linux, e ao longo deste capitulo vemos algumas das ferramentas mais comuns para concluir essa tarefa.
Acabamos também por analisar o ddcommand, que permite copiar arquivos de unidades inteiros, incluindo os arquivos excluídos nessas unidades.
Demos por terminado quando testamos as nossas capacidades no fim novamente com o exercício.

Capitulo 8 “BASH SCRIPTING”

Pagina 111 a 125

Qualquer hacker que se preze deve ser capaz de escrever scripts. Aliás, qualquer administrador Linux que se preze deve ser capaz de criar scripts.
Os hackers geralmente precisam automatizar comandos, às vezes de várias ferramentas, e isso é feito de maneira mais eficiente por meio de programas curtos que eles próprios escrevem.
Neste capítulo basicamente construímos alguns scripts shell bash simples para começar com a criação de scripts.
Adicionamos capacidades e funcionalidades à medida que avançamos e eventualmente construimos um script capaz de encontrar potenciais alvos de ataque em uma variedade de endereços IP.
Para sermos um hacker de elite, ganhamos a noção que também precisamos de ter a capacidade de criar scripts em aplicativos amplamente utilizados tais como
linguagens de script, como Ruby (exploits do Metasploit são escritos em Ruby), Python
(muitas ferramentas de hacking são scripts Python) ou Perl (Perl é a melhor ferramenta de manipulação de texto linguagem de script). Por fim terminamos com o típico exercício ante de passar para o próximo capitulo.

Capitulo 7 “MANAGING USER ENVIRONMENT VARIABLES”

Página 101 a 110

Para obter o máximo do nosso sistema de hacking Linux, precisamos de entender o ambiente, variáveis e ser capaz de gerenciá-las para obter desempenho, conveniência e o melhor desempenho possível.
Entre as áreas que nós recém-chegados ao Linux consideramos problemáticas, gerenciar as variáveis de ambiente do usuário pode ser do mais difícil de dominar.
Tecnicamente, existem dois tipos de variáveis: shell e ambiente.
No ambiente as suas variáveis estão incorporadas dentro do seu proprio sistema e interface que controlam a aparência, o comportamento e a “sensação” do seu sistema para o usuário e estas são herdadas por qualquer shells ou processos filhos.
As variáveis do shell, por outro lado, são normalmente listadas em minúsculas e são válidas apenas no shell em que estão definidas. Para evitar explicações excessivas, o autor
apenas cobre algumas das habilidades mais básicas e úteis para variáveis ​​de ambiente e shell neste capítulo acabando por não aprofundar muito as diferenças entre eles.
Variáveis são simplesmente strings em pares de valores-chave. Geralmente, cada par terá a aparência CHAVE=valor. Nos casos em que existem vários valores, eles serão parecidos com KEY=valor1:valor2. Como a maioria das coisas no Linux, se houver espaços no valor, ele precisa estar contido em aspas.
No Kali Linux, seu ambiente é seu shell bash. Cada usuário, incluindo root, tem um conjunto padrão de variáveis de ambiente que determinam como o sistema parece, age e sente. Somos capazes de alterar os valores dessas variáveis para fazer com que o nosso sistema funcione com mais eficiência, adapte o seu ambiente de trabalho para aprimorar e atender às nossas necessidades individuais e, potencialmente, cobrir seus rastros, se necessário.

Capitulo 6 “PROCESS MANAGEMENT”

Página 89 a 100

A qualquer momento, um sistema Linux por norma pode ter centenas, ou às vezes até
milhares, de processos rodando simultaneamente. Um processo é simplesmente um programa que está em execução e ao mesmo tempo usa recursos. Inclui um terminal, servidor web, quaisquer comandos, qualquer banco de dados, a interface gráfica e muito mais.
Qualquer bom administrador de Linux e particularmente um hacker, precisa de compreender como gerir os seus processos para otimizar os seus sistemas. Por exemplo, assim que um hacker assume o controlo de um sistema alvo, ele pode querer encontrar e parar um certo processo, como um aplicativo antivírus ou firewall. E para isso, o hacker precisa primeiro antes de tudo de saber como encontrar o processo.
Além disso o hacker também pode querer definir um script de verificação para ser executado periodicamente para encontrar sistemas vulneráveis, por isso também veremos como agendar esse script especifico.
Neste capítulo, aprendemos a gerir estes processos. Primeiro a visualizar e a encontrar processos e como descobrir quais processos estão a usar mais recursos. Em seguida,
aprendemos a gerenciar processos executando-os em segundo plano, priorizando-os
e eliminando-os se necessário. Finalmente, por fim além do típico exercício, começamos a agendar processos para serem executados em dias e datas específicos e em horários específicos.

Capitulo 5 “CONTROLLING FILE AND DIRECTORY PERMISSIONS”

Página 75 a 88

Este capitulo permitiu nos perceber que nem todos os utilizadores de um mesmo sistema operativo devem ter o mesmo nível de acesso aos ficheiros e diretórios.
E o linux não foge à regra como qualquer sistema operativo profissional ou de nível empresarial, tem métodos específicos para proteger o acesso a ficheiros e diretórios.
O sistema de segurança nele incutido permite ao administrador do sistema – o utilizador root – ou o proprietário do ficheiro de modo a proteger os seus ficheiros de acesso indesejado ou adulteração, conceder a determinados utilizadores selecionados permissões para ler, escrever ou executar ficheiros.
Para cada ficheiro e diretório, podemos especificar o estado das permissões para o proprietário do ficheiro, para grupos particulares de utilizadores e para todos os outros utilizadores.
Isto acaba por ser uma necessidade num sistema operativo usado por vários utilizadores ou de nível empresarial.
Neste capítulo, o autor mostra-nos como verificar e alterar permissões em arquivos e diretórios para utilizadores selecionados, assim como definir permissões por omissão para ficheiros e diretórios além de permissões especiais. O que torna mais interessante nisto tudo é que quanto mais nos aproximamos do final, começamos a ver e a ter noção como as permissões podem ser usadas por um hacker e ajudá-lo a explorar um sistema. Dá por terminado com o habitual exercício antes de prosseguir para o próximo capitulo.

Capitulo 4 “ADDING AND REMOVING SOFTWARE “

Página 64 a 74

Este capítulo é baseado numa das tarefas mais fundamentais em Linux até podemos dizer tal como em qualquer outro sistema operativo, trata-se em adicionar e remover software.
Muitas vezes precisamos de instalar software que não veio com a sua distribuição ou remover software que não desejamos para que não ocupe espaço inútil no disco rígido.
Noutros casos alguns softwares requerem outro software para ser executado e, por vezes, vimos a descobrir que podemos descarregar tudo o que precisamos de uma só vez num pacote de software, isto é um grupo de ficheiros (bibliotecas e outras dependências) que são necessários para que um software funcione com sucesso. Quando instalamos um pacote, todos os ficheiros nele contidos são instalados juntamente com um script para tornar o carregamento do software mais simples.
Neste capítulo, examinamos três métodos chave para adicionar novos tipos de softwares: o gestor de pacotes apt, o gestor de instalação baseados em GUI e o git. No fim termina com o típico exercício de consolidação antes de passarmos para o próximo capitulo.

Capitulo 3 “ANALYZING AND MANAGING NETWORKS”

Pagina 53 a 63

Ora então este capitulo leva-nos a compreender que as redes são cruciais para qualquer um que sonha em ser hacker. Em muitas situações, vamos estar a piratear algo através de uma rede, e um bom hacker precisa de saber como se ligar e interagir com ela.
Por exemplo, pode ser necessário ligar-se a um computador através do seu endereço IP (Internet Protocol) escondido á nossa primeira vista, ou podemos até mesmo precisar de redirecionar as próprias consultas do Sistema de Nomes de Domínio (DNS) de um alvo para o seu sistema.
Estes tipos de tarefas que acabei de referir são até relativamente simples mas requerem um pouco de conhecimento de rede Linux e é precisamente o que este capítulo mostra!!
É curto mas ao longo destas 10 páginas são explicadas algumas ferramentas Linux essenciais para analisar e gerenciar redes durante as nossas aventuras de networkhacking. No fim dá por terminado com os habituais exercícios que depois de feitos senti que progredi e também percebi que as competências que tenho vindo a aprender estão cada vez a ser mais a ser me uteis no reconhecimento, spoofing e ligação a sistemas alvos.

Capitulo 2 “TEXT MANIPULATION”

Página 44 a 52

Este capítulo foi mais curto que o ultimo mas muito importante deu-nos a entender que no Linux, quase tudo com que lidamos diretamente é um ficheiro, e na maioria das vezes são ficheiros de texto.
Por exemplo, todos os ficheiros de configuração em Linux são ficheiros de texto. Assim, para reconfigurar uma aplicação, basta abrir o ficheiro de configuração, alterar o texto, guardar o ficheiro, e depois reiniciar a aplicação o que irá gerar uma reconfiguração completa.
Com tantos ficheiros de texto, a manipulação de texto torna-se crucial na gestão do Linux e das aplicações Linux. Neste capítulo, conseguimos absorver os pontos fortes e fracos das várias formas de manipular texto, aprendendo assim a usar vários comandos e técnicas no quais percebemos os que acabam por ser mais uteis e eficientes. Durante a leitura para fins ilustrativos, foi utilizado pelo autor ficheiros do melhor sistema de detecção de intrusões de rede (NIDS) do mundo, o Snort, que foi inicialmente desenvolvido por Marty Roesch e é agora propriedade de um dos maiores fabricantes de software do mundo a Cisco. Os NIDSs são normalmente utilizados para detectar intrusões por hackers, por isso, nós leitores se quisermos ser hackers bem sucedidos, devemos estar familiarizados com as formas como os NIDSs podem impedir ataques e as formas de como se pode abusar deles para evitar a detecção. No fim acaba mais uma vez com um exercício para pormos em pratica os conhecimentos adquiridos antes de passar para o próximo capitulo.

Capitulo 1 “GETTING STARTED WITH THE BASICS”

Página 25 a 44

Após passarmos então as primeiras 24 paginas com uma introdução e a instalação de uma virtual machine e do kali, damos inicio ao primeiro capitulo ” Começando com o básico “.
E acaba por ser exatamente isso o livro explica-nos que por nossa própria natureza, os hackers são executores, queremos é tocar e começar a “brincar” com as coisas, alem de também criar e “partir” algumas. Somos poucos os que querem ler longos termos de teoria de tecnologia e informação sobre ela antes de poder fazer o que mais amamos, que é hackear.
O autor com isso em mente elaborou este capitulo para fornecer alguns conceitos báscios e fundamentais para conseguir começar a “mexer” e a implementar código no kali.
Em relação ao termos e conceitos é abordado ‘Binaries’, ‘Case sensitivity’, ‘Directory’, ‘Home’, ‘Kali’, ‘root’, ‘Script’, ‘Shell’, ‘Terminal’.
Depois disso, começamos pelo “tour” no kali, é nos ensinado a interagir com o desktop e a mexer com o terminal, dando por terminado com uma explicação dos arquivos de sistema Linux, entrando em pormenores nos diretórios e subdiretórios no entanto dizendo explicitamente que ao longo do livro vai perder mais tempo falando nos pontos chaves deles mesmos.
Após isso, entramos na metade do capitulo onde o autor começa a explorar os comandos básicos no Linux, desde a fazer um login a dar os primeiros passos a navegar no sistema. No decorrer é também nos ensinado uma linha de pensamento para encontrarmos informação que estejamos curiosos por saber como por exemplo ‘kali >locateaircrack-ng’, apesar do comando locate não ser perfeito ás vezes o resultado dele acaba por ser um opressor fornecendo mais informações, para além de que este comando usa uma base dados que geralmente é atualizada uma vez por dia, acabei por dar este exemplo mas são abordados vários comandos e outras técnicas. E por fim a modificar os ficheiros e os seus diretórios, ate que assim damos por chegar a ultima pagina do capitulo e mais uma vez este livro me surpreende. Nunca tinha visto algo algo parecido encontramos o ‘GO PLAY NOW!’ para o autor mostrar que vale a pena tudo o que foi visto e garantir que adquirimos as skills básicas para navegar em volta dos arquivos do sistema elaborou um conjunto de exercícios para que o leitor possa se sentir confortável a passar para o próximo capitulo e ganhar mais um bocadinho daquele bichinho que é o hacking. Para dar por terminado este resumo deixo aqui expresso o exercício assim como os meus parabéns ao autor porque apesar de nao entrar em detalhe sobre nenhum dos conceitos, abordou apenas o suficiente para permitir que o leitor fosse capaz de explorar o sistema operacional e no fim perceber que toda a informação que adquiriu ficou vinculada. Se ficou dito que discussões mais profundas serão aguardadas no próximos capítulos mal posso esperar.

EXERCISES
Before you move on to Chapter 2, try out the skills you learned from this
chapter by completing the following exercises:

  1. Use the lscommand from the root (/) directory to explore the
    directory structure of Linux. Move to each of the directories with
    the cdcommand and run pwdto verify where you are in the directory
    structure.
  2. Use the whoamicommand to verify which user you are logged in as.
  3. Use the locatecommand to find wordlists that can be used for
    password cracking.
  4. Use the catcommand to create a new file and then append to that
    file. Keep in mind that >redirects input to a file and >>appends to a
    file.
  5. Create a new directory called hackerdirectory and create a new file in
    that directory named hackedfile. Now copy that file to your /root
    directory and rename it secretfile

LINUX BASICS FOR HACKERS

Resumo página o a 24

O meu primeiro resumo do livro então, para já a superar as expectativas tem uma abordagem completamente diferente do que estava á espera foi a melhor escolha que podia ter feito.
O livro começa com uma introdução a falar um pouco dos temas que vão ser abordados nos diferentes capítulos desde 1 ao 17 aliciando logo a leitura e a curiosidade do que vem ai para a frente. Depois de uma breve introduçao o livro começa por abordar temas sensivies e a expressar na opiniao do escritor o que para ele é hacking de forma ético, abordando temas como testes de penetração e ainda toca na espionagem e no uso a fins militares.
Até que o escritor começa a entrar no mundo do Linux, ai percebemos o porque dos hackers usarem esse sistema operativo em específico, fala da sua transparência, do controlo granular que ele oferece, das ferramentas escritas e já implementadas dentro dele e do futuro que tem para frente a explocar entre Linux/Unix. Agora sim a parte que me suprende deparo-me da pagina 10 á pagina 24 algo que nunca tinha visto num livro, um tutorial passo a passa com a maior clareza, desde imagens, linhas de codigo sem faltar nada só ler seguir e implementar para a instalçao da virtual machine e logo de seguida do kali para podermos assim estar prontos para começar a nossa jornada emocionante no mundo do hacking, não poderia ter tido um melhor começo!!