Neste pequeno artigo mostrarei como criar um cavalo de troia utilizando o Msfvenom, ou seja, a combinação do Msfpayload e Msfencode Através de técnicas de engenharia social, um atacante poderia obter acesso a máquina da vítima. Correção : Treinamento , Firewall, Antivírus atualizado Requisitos: Kali Linux Windows 7 – Firewall disabled Nível – Iniciante Atenção: Conteúdo elaborado com finalidade educativa e objetivo...
Ler MaisCriando Trojan MSFVENOM
Quebrando HASH com findmyhash Kali Linux
O vídeo demonstra como utilizar a ferramenta findmyhash para quebra de hash Md5. Requisitos Kali Linux 1.0 Internet Nível básico Uso : Fins didáticos (Nunca utilize senhas fracas ou senhas padrão) Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...
Ler MaisAutor do livro Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores é Revisor Técnico de Kali Linux Cookbook
Kali Linux Cookbook Devido ao grande sucesso do livro (Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores) escrito por mim e meu amigo Gerson, tive a honra de ter sido convidado pela editora Packt Publishing para atuar como revisor técnico do livro Kali Linux Cookbook, apesar do pouco conhecimento em segurança da informação e ethical hacking , fiquei muito contente por me convidarem. segue o...
Ler MaisRecuperando JPEGs – Forensic Recoverjpeg
Neste pequeno tutorial, veremos como recuperar arquivos de imagens JPG através da ferramenta recoverjpeg. Requisitos Básicos: Backtrack 5 R3 1) Acessar ferramenta recoverjpeg conforme apresentado na figura a seguir: 2) Checando dispositivos através do comando fdisk -l 3) Em nosso caso, vamos executar uma investigação no dispositivo pendrive em /dev/sdb1, para tal: criamos uma pasta chamada recovery onde as imagens serão...
Ler MaisEpisódio IV Metasploitable – Medusa Brute Force
Neste vídeo, você confere um teste de força bruta em serviço FTP máquina metasploitable, ferramenta utilizada Medusa Backtrack 5 R3. Requisitos: Backtrack 5 R3 Metasploitable 2.0 Nível – Básico Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...
Ler Mais