Gerson Raymond, juntamente com o Professor Universitário Silvio Giavaroto, Graduado em Redes de Computadores, Master of Business Administration em Segurança da Informação, Especialista em desenvolvimento Web plataformas PHP / MySQL, Instrutor Academia CISCO CCNA , Certified Ethical Hacker C|EH. Nosso objetivo é disponibilizar um livro em português para todos os profissionais que desejam adquirir experiências na área de...
Ler MaisEm breve lançamento do livro BACKTRACK !!!
Quebrando senhas com John the Ripper
Neste pequeno tutorial veremos como quebrar senhas através do método de força bruta utilizando o John the ripper. Para nosso exercício vamos trabalhar com os arquivos de senhas existentes em nosso Back Track, são eles, /etc/passwd e /etc/shadow. O arquivo /etc/shadow contém os hashes de senhas dos usuários e o arquivo /etc/passwd contém os dados sobre contas dos usuários. O arquivo /etc/passwd é legível para todos os usuários,...
Ler MaisFake Mac Address no Back|Track
Neste pequeno tutorial veremos como forjar um número de MAC ADDRESS, o primeiro passo é verificarmos o número verdadeiro do MAC através do comando ifconfig : Agora vamos derrubar a interface e executar o comando macchanger -r eth0 para troca do MAC : Agora subimos a interface e ai está o MAC falso em ação : até a próxima...
Ler MaisCompilando um simples programa em C no Back|Track.
Neste post mostraremos a simplicidade de compilar programas em C no Linux Back|Track, a maioria dos Sistemas Operacionais Linux já possuem o compilador GCC por padrão, porém, caso não esteja instalado bastará o simples comando : apt-get install gcc Para compilação do código, basta o seguinte comando, gcc -Wall -o codigo codigo.c, onde: -o = saída e nome do arquivo , -Wall = mostra os avisos da compilação e – codigo.c =...
Ler MaisMetasploit Básico
A seguir alguns comandos básicos do potente Framework para testes de vulnerabilidades, o Metasploit. Acessando o Framework: Executando o “./msfconsole”: Buscando ajuda com o comando, “help”: Visualizando Exploits disponíveis na base com o comando, “show exploits”...
Ler Mais