content top

Interceptando Dados com Wireshark

Interceptando Dados com Wireshark

          É espantoso quando vejo alunos utilizando a rede da faculdade para acesso a e-mails particulares ou até mesmo acesso a bancos, acredite é verdade! O desconhecimento sobre interceptação de dados e escuta de rede é quase geral e muitos não levam em consideração a segurança da informação. Diante do exposto, decidi escrever esse pequeno artigo sobre captura de dados utilizando o analisador de...

Ler Mais

SSH Hardening

SSH Hardening

              O SSH ou Security Shell é um aplicativo utilizado para acesso remoto entre sistemas distribuídos, é um  protocolo nativo em sistemas UNIX/LINUX. Ao contrário do Telnet, fornece autenticação e comunicação segura entre os hosts onde os dados transitam criptografados. Através do acesso via SSH o administrador tem em suas mãos a máquina remota, podendo então fazer alterações,...

Ler Mais

Vídeo SQL Injection com sqlmap Back|Track 5

Vídeo SQL Injection com sqlmap Back|Track 5

Vídeo que mostra a utilização da ferramenta sqlmap do Back|Track 5 , para execução de SQL Injection. + Assistir Vídeo +       Contramedidas :  Auditoria no código       Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista...

Ler Mais

O que é Penetration Testing

O que é Penetration Testing

Neste pequeno artigo, explicarei de forma simples e sucinta o que é “Penetration Testing”. Penetration Testing ou Pentest  a simulação de técnicas utilizadas pelos invasores para ganho de acesso a rede de uma determinada organização, com isso, comprometer sistemas e a segurança da informação. Somente deverá ser realizado por especialistas que possuem habilidades para tal, exemplo, Ethical Hackers e Especialistas em...

Ler Mais

Obtendo Desktop Remoto WinXP SP3

Obtendo Desktop Remoto WinXP SP3

Neste pequeno tutorial demonstrarei como comprometer um host e ganhar o Desktop Remoto, nosso alvo será uma máquina Win XP SP3 e para tal missão utilizarei o metasploit. Passo 1 : Iniciar o mestasploit e setar o exploit, utilizaremos a vulnerabilidade ms08_067_netapi:                 Passo 2 : Setar máquina alvo através do comando RHOST e máquina local através do comando...

Ler Mais

Reconhecimento com a ferramenta fping

Reconhecimento com a ferramenta fping

Neste pequeno tutorial vamos mostrar uma técnica simples de reconhecimento, utilizaremos a ferramenta fping para verficar a existência de hosts ativos. Primeiramente digitaremos o comando fping -help para visualização dos possíveis comandos:                 O fping nos dá a oportunidade de criar uma lista de possíveis alvos facilitando muito o trabalho, pois, podemos pingar vários hosts em um...

Ler Mais
content top