content top

Metasploit SCANNER

Metasploit SCANNER

Todos sabemos que existe o NMAP  e várias outras opções de ferramentas para scanner de portas, porém, o Metasploit também possui um módulo bem interessante para varreduras de porta:               E isso ai , até a próxima !!!     Contramedidas ” Regras de Firewall”     Autor: Sílvio César Roxo Giavaroto É MBA...

Ler Mais

Curso BackTrack 5 On-Line

Curso BackTrack 5 On-Line

Olá Pessoal !!!  A organização Mexicana de Hackers Éticos disponibiliza 9 vídeos de cursos BackTrack 5  on-line. Embora, esteja em espanhol é muito fácil acompanhar os cursos. Segue a Filosofia do site OMHE – http://omhe.org/. Visão: Ser uma organização reconhecida nacionalmente, que promove e desenvolve a segurança do computador e também promove a educação nele. Missão. O OMHE é uma organização multidisciplinar...

Ler Mais

Meterpreter – Prova do Conceito (download de arquivos do alvo)

Meterpreter – Prova do Conceito (download de arquivos do alvo)

O Pentester deve ter em mente que após a realização de testes de penetração, deverá apresentar provas de conceito (PoC – Proof of Concept) e inclusive providenciar relatório circunstanciado. Diante do exposto, apresentarei de forma breve como fazer a extração de informação da máquina comprometida.  O cenário a seguir, mostra o comprometimento da máquina alvo através de vulnerabilidade por falta de atualização. Um...

Ler Mais

Quebra de senha FTP utilizando HydraGTK

Quebra de senha FTP utilizando HydraGTK

É muito comum “administradores”  que utilizam senhas padrões ou  fracas, o problema se torna mais grave ainda  quando isso ocorre em sistemas que estejam virados para internet. A seguir veremos como acessar um servidor  utilizando serviço FTP com senha ‘FRACA”. Primeiramente o invasor teria  que checar a existência do serviço FTP, para tal,  poderia utilizar o seguinte comando no nmap: nmap -sS -sV...

Ler Mais

Ocultando Versão do Apache Server

Ocultando Versão do Apache Server

Sabemos que a primeira fase de um ataque é reconhecimento, ou seja, nesse momento o atacante reúne informações sobre aplicativos, portas, versões, etc. Suponhamos que um invasor saiba a versão de nosso servidor web, será que estaríamos vulneráveis? Bem, através da versão de um aplicativo é possível determinar qual exploit será eficaz, logo, existe uma vulnerabilidade. A seguir vamos demonstrar como mitigar a fraqueza em...

Ler Mais

Detectando Firewalls com NMAP

Detectando Firewalls com NMAP

Neste pequeno artigo mostrarei como detectar firewalls utilizando o NMAP.  A tática consiste no exame através de ACK, ou seja, TCP ACK trabalha com apenas um bit ACK ligado, porém, devido a normas de RFC o alvo deve por obrigação responder através de pacotes RST. A partir de então podemos verificar se as portas estão com regras de filtragem ou não. Em nosso alvo um Windows 7 192.168.42.1, habilitaremos o firewall. Agora em...

Ler Mais
content top