É espantoso quando vejo alunos utilizando a rede da faculdade para acesso a e-mails particulares ou até mesmo acesso a bancos, acredite é verdade! O desconhecimento sobre interceptação de dados e escuta de rede é quase geral e muitos não levam em consideração a segurança da informação. Diante do exposto, decidi escrever esse pequeno artigo sobre captura de dados utilizando o analisador de...
Ler MaisInterceptando Dados com Wireshark
SSH Hardening
O SSH ou Security Shell é um aplicativo utilizado para acesso remoto entre sistemas distribuídos, é um protocolo nativo em sistemas UNIX/LINUX. Ao contrário do Telnet, fornece autenticação e comunicação segura entre os hosts onde os dados transitam criptografados. Através do acesso via SSH o administrador tem em suas mãos a máquina remota, podendo então fazer alterações,...
Ler MaisVídeo SQL Injection com sqlmap Back|Track 5
Vídeo que mostra a utilização da ferramenta sqlmap do Back|Track 5 , para execução de SQL Injection. + Assistir Vídeo + Contramedidas : Auditoria no código Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista...
Ler MaisO que é Penetration Testing
Neste pequeno artigo, explicarei de forma simples e sucinta o que é “Penetration Testing”. Penetration Testing ou Pentest a simulação de técnicas utilizadas pelos invasores para ganho de acesso a rede de uma determinada organização, com isso, comprometer sistemas e a segurança da informação. Somente deverá ser realizado por especialistas que possuem habilidades para tal, exemplo, Ethical Hackers e Especialistas em...
Ler MaisObtendo Desktop Remoto WinXP SP3
Neste pequeno tutorial demonstrarei como comprometer um host e ganhar o Desktop Remoto, nosso alvo será uma máquina Win XP SP3 e para tal missão utilizarei o metasploit. Passo 1 : Iniciar o mestasploit e setar o exploit, utilizaremos a vulnerabilidade ms08_067_netapi: Passo 2 : Setar máquina alvo através do comando RHOST e máquina local através do comando...
Ler MaisReconhecimento com a ferramenta fping
Neste pequeno tutorial vamos mostrar uma técnica simples de reconhecimento, utilizaremos a ferramenta fping para verficar a existência de hosts ativos. Primeiramente digitaremos o comando fping -help para visualização dos possíveis comandos: O fping nos dá a oportunidade de criar uma lista de possíveis alvos facilitando muito o trabalho, pois, podemos pingar vários hosts em um...
Ler Mais