Isso não é novidade para ninguém, mas os usuários do Windows são os mais visados por malware que os criminosos desenvolvem de maneira cada vez mais audaciosa e sofisticada. Entretanto, isso não significa que os usuários dos sistemas OS X e Linux devem sentir-se livres dessas ameaças, pois todos os sistemas, sem isenção, estão sujeitos a correr sérios riscos de segurança, sejam eles quais forem. Nesse contexto, o pesquisador da...
Ler MaisTrojan Bancário para Linux Oferecido para Venda
MD5DEEP – Integridade de arquivos
Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno artigo estaremos trabalhando com integridade de arquivos utilizando a ferramenta MD5DEEP. Todos os arquivos que baixamos é muito interessante verificarmos a sua assinatura utilizando o MD5, neste caso garantindo a autenticidade do arquivo. Mesmo que seja possível dois arquivos diferentes possuírem o mesmo hash é praticamente impossível que o arquivo modificado...
Ler MaisRecuperando JPEGs – Forensic Recoverjpeg
Neste pequeno tutorial, veremos como recuperar arquivos de imagens JPG através da ferramenta recoverjpeg. Requisitos Básicos: Backtrack 5 R3 1) Acessar ferramenta recoverjpeg conforme apresentado na figura a seguir: 2) Checando dispositivos através do comando fdisk -l 3) Em nosso caso, vamos executar uma investigação no dispositivo pendrive em /dev/sdb1, para tal: criamos uma pasta chamada recovery onde as imagens serão...
Ler MaisEpisódio IV Metasploitable – Medusa Brute Force
Neste vídeo, você confere um teste de força bruta em serviço FTP máquina metasploitable, ferramenta utilizada Medusa Backtrack 5 R3. Requisitos: Backtrack 5 R3 Metasploitable 2.0 Nível – Básico Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...
Ler MaisWebsploit
Ola Pessoal !!! Bem vindo ao site BackTrack Brasil !!! Websploit é uma ferramenta para exploração de vulnerabilidade web utilizando linhas de comandos juntamente com uma estrtura de módulos para executarmos diferentes trabalhos. Websploit faz parte da nova distribuição Kali Linux. Websploit possui quatro categorias de módulos, sendo: Módulos de Web. Módulos de Rede Módulos de Exploração Módulos de Wireless Utilizando módulo...
Ler Mais