content top

Quebra de senha FTP utilizando HydraGTK

Quebra de senha FTP utilizando HydraGTK

É muito comum “administradores”  que utilizam senhas padrões ou  fracas, o problema se torna mais grave ainda  quando isso ocorre em sistemas que estejam virados para internet. A seguir veremos como acessar um servidor  utilizando serviço FTP com senha ‘FRACA”. Primeiramente o invasor teria  que checar a existência do serviço FTP, para tal,  poderia utilizar o seguinte comando no nmap: nmap -sS -sV...

Ler Mais

OWASP Appsec Tutorial Séries

OWASP Appsec Tutorial Séries

A OWASP “The Open Web Application Security Project” disponibiliza a Appsec Tutorial Series, ou seja, vídeos interessantes sobre segurança de aplicações WEB e dentre eles, SQL Injection e XSS. Confira :Vídeos OWASP

Ler Mais

Ocultando Versão do Apache Server

Ocultando Versão do Apache Server

Sabemos que a primeira fase de um ataque é reconhecimento, ou seja, nesse momento o atacante reúne informações sobre aplicativos, portas, versões, etc. Suponhamos que um invasor saiba a versão de nosso servidor web, será que estaríamos vulneráveis? Bem, através da versão de um aplicativo é possível determinar qual exploit será eficaz, logo, existe uma vulnerabilidade. A seguir vamos demonstrar como mitigar a fraqueza em...

Ler Mais

Detectando Firewalls com NMAP

Detectando Firewalls com NMAP

Neste pequeno artigo mostrarei como detectar firewalls utilizando o NMAP.  A tática consiste no exame através de ACK, ou seja, TCP ACK trabalha com apenas um bit ACK ligado, porém, devido a normas de RFC o alvo deve por obrigação responder através de pacotes RST. A partir de então podemos verificar se as portas estão com regras de filtragem ou não. Em nosso alvo um Windows 7 192.168.42.1, habilitaremos o firewall. Agora em...

Ler Mais

Interceptando Dados com Wireshark

Interceptando Dados com Wireshark

          É espantoso quando vejo alunos utilizando a rede da faculdade para acesso a e-mails particulares ou até mesmo acesso a bancos, acredite é verdade! O desconhecimento sobre interceptação de dados e escuta de rede é quase geral e muitos não levam em consideração a segurança da informação. Diante do exposto, decidi escrever esse pequeno artigo sobre captura de dados utilizando o analisador de...

Ler Mais
content top