content top

Detecção de Intrusos SNORT Back|Track 5R3

Detecção de Intrusos SNORT Back|Track 5R3

Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques. Os IDS são classificados em dois tipos: NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em: http://www.snort.com.br/comofuncionaids.asp#nids HIDS (Baseados em Host) examinam o...

Ler Mais

Quebrando WPA FERN-WIFI-CRACKER

Quebrando WPA FERN-WIFI-CRACKER

Neste pequeno tutorial estarei demonstrando como utilizar a ferramenta FERN-WIFI-CRACKER para executar um ataque de dicionário em um AP utilizando WPA. 1º) Passo – abrir o FERN conforme mostrado na figura: 2°) Passo – Já na tela do FERN setar a placa de rede: 3º) Passo – Executar o SCAN de pontos de acesso: 4º) Passo – Preparar um dicionário, vamos chamá-lo de pass : 5º) Passo – Setar o caminho do...

Ler Mais

Explorando Falha MS12-020 RDP Windows 7 Ultimate

Explorando Falha MS12-020 RDP Windows 7 Ultimate

Neste pequeno tutorial você aprenderá explorar a vulnerabilidade MS12-020 RDP, contida no Windows 7 Ultimate. Para saber mais sobre a vulnerabilidade você pode ler o artigo http://aluigi.org/adv/ms12-020_leak.txt. A vulnerabilidade afeta todos os sistemas operacionais Windows com acesso a Desktop Remoto, caso ocorra sucesso no ataque a tela azul será mostrada. 1.)    Utilizar o exploit ms12_020_maxchannelids mostrado na tela a...

Ler Mais

Pesquisando arquivos por extensão com Goofile

Pesquisando arquivos por extensão com Goofile

          Neste pequeno tutorial mostrarei como utilizar a ferramenta GOOFILE desenvolvida em Python, com o GOOFILE   é possível extrair diferentes tipos de arquivos com um simples comando.             Já no diretório digite o seguinte comando:           Por fim basta digitar o comando ./goofile.py -d  www.dominio.com -f pdf , substituindo pelo tipo de...

Ler Mais

Artifícios Utilizados na Quebra dos Protocolos WPA e WPA2

Artifícios Utilizados na Quebra dos Protocolos WPA e WPA2

O artigo em questão visa demonstrar um artifício utilizado para descoberta de chaves WPA e WPA2, há algum tempo já havia sido publicado algo no idioma inglês  que fazia referência ao protocolo WPS causador da vulnerabilidade http://www.kb.cert.org/vuls/id/723755, porém, no idioma português,  ainda não conhecia nada !!! um amigo me enviou o artigo muito bem escrito por Carlos Morimoto e tomei a liberdade de publicá-lo na...

Ler Mais
content top