content top

Criando Trojan MSFVENOM

Criando Trojan MSFVENOM

Neste pequeno artigo mostrarei como criar um cavalo de troia utilizando o Msfvenom, ou seja, a combinação do Msfpayload e Msfencode Através de técnicas de engenharia social, um atacante poderia obter acesso a máquina da vítima. Correção : Treinamento , Firewall,  Antivírus atualizado Requisitos: Kali Linux Windows 7 – Firewall disabled Nível – Iniciante Atenção: Conteúdo elaborado com finalidade educativa e objetivo...

Ler Mais

Quebrando HASH com findmyhash Kali Linux

Quebrando HASH com findmyhash Kali Linux

O vídeo demonstra como utilizar a ferramenta findmyhash para quebra de hash Md5. Requisitos Kali Linux 1.0 Internet Nível básico Uso : Fins didáticos (Nunca utilize senhas fracas ou senhas padrão)   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...

Ler Mais

Autor do livro Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores é Revisor Técnico de Kali Linux Cookbook

Autor do livro Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores é Revisor Técnico  de Kali Linux Cookbook

Kali Linux Cookbook   Devido ao  grande sucesso do livro (Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores)  escrito por mim e meu amigo Gerson,  tive a honra de ter sido convidado pela editora  Packt Publishing para atuar como revisor técnico do livro Kali Linux Cookbook, apesar do pouco conhecimento em segurança da informação e ethical hacking , fiquei muito contente por me convidarem. segue o...

Ler Mais

Recuperando JPEGs – Forensic Recoverjpeg

Recuperando JPEGs – Forensic Recoverjpeg

Neste pequeno tutorial, veremos como recuperar arquivos de imagens JPG através da ferramenta recoverjpeg. Requisitos Básicos: Backtrack 5 R3 1) Acessar ferramenta recoverjpeg conforme apresentado na figura a seguir: 2) Checando dispositivos através do comando fdisk -l 3) Em nosso caso, vamos executar uma investigação no dispositivo pendrive em /dev/sdb1, para tal: criamos uma pasta chamada recovery  onde as imagens serão...

Ler Mais

Episódio IV Metasploitable – Medusa Brute Force

Episódio IV Metasploitable – Medusa Brute Force

Neste vídeo, você confere um teste de força bruta em serviço FTP máquina metasploitable, ferramenta utilizada Medusa Backtrack 5 R3. Requisitos: Backtrack 5 R3 Metasploitable 2.0 Nível – Básico Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...

Ler Mais
content top