Ferramentas Sugeridas

A seguir uma lista (não exaustiva) com algumas ferramentas sugeridas para a utilização na resolução dos desafios CTF da EHA/IFRN.

Comandos

file

O comando 'file' no Linux pode ser utilizado para identificar o TIPO de um arquivo (independente de seu eventual sufixo).

strings

O comando 'strings' no Linux pode ser utilizado para encontrar cadeias de caracteres (strigs) dentro de um arquivo binário.

Codificação

Base64

Técnica de codificação bastante utilizada em aplicações web, a codificação (base64) é um processo semelhante a criptografia, porém, sem uma "chave" específica, utilizando apenas um algoritmo (base64) para codifica e/ou decodificar um arquivo e/ou string.

Esteganografia

Steghide

O aplicativo 'steghide' no Linux pode ser utilizado para extrair conteúdos inseridos, utilizando técnicas de esteganografia, em arquivos (geralmente de imagens).

Criptografia (quebra de senhas)

John The Ripper (john)

O aplicativo 'john' (John The Ripper) é o mais antigo quebrador de senhas com suporte a diversos algoritmos. Geralmente utilizado para ataques off-line.

THC-Hydra (hydra)

O aplicativo 'hydra' (THC-Hydra) é um dos mais robustos quebradores de senhas com suporte a diversos algoritmos. Geralmente utilizado para ataques on-line (via rede).

Dicionários para ataques de força bruta (Wordlists)

- Crunch (Gerador de Wordlists)

- Skull Security

- Packet Storm

- Crackstation

- Openwall Wordlists

- Leaked Databases (Daniel Miessler)

NOSSA MISSÃO

Promover a cultura da Segurança da Informação e Hacking Ético com qualidade e responsabilidade.

VISÃO

Ser referência no ensino, pesquisa e extensão na área de Segurança da Informação com reconhecimento regional, nacional e internacional.

PRINCÍPIOS E VALORES
  • Ética
  • Responsabilidade
  • Transparência
  • Qualidade
  • Inovação