content top

Quebrando senhas com John the Ripper

Quebrando senhas com John the Ripper

Neste pequeno tutorial veremos como quebrar senhas através do método de força bruta utilizando o John the ripper. Para nosso exercício vamos trabalhar com os arquivos de senhas existentes em nosso Back Track, são eles, /etc/passwd e /etc/shadow. O arquivo /etc/shadow contém os hashes de senhas dos usuários e o arquivo /etc/passwd contém os dados sobre contas dos usuários. O arquivo /etc/passwd é legível para todos os usuários,...

Ler Mais

Fake Mac Address no Back|Track

Fake Mac Address no Back|Track

Neste pequeno tutorial veremos como forjar um número de MAC ADDRESS, o primeiro passo é verificarmos o número verdadeiro do MAC através do comando ifconfig :           Agora vamos derrubar a interface e executar o comando macchanger -r eth0 para troca do MAC :       Agora subimos a interface e ai está o MAC falso em ação :           até a próxima...

Ler Mais

Metasploit Básico

Metasploit Básico

A seguir alguns comandos básicos do potente Framework para testes de vulnerabilidades, o Metasploit. Acessando o Framework:       Executando o “./msfconsole”:                 Buscando ajuda com o comando, “help”:                   Visualizando Exploits disponíveis na base com o comando, “show exploits”...

Ler Mais
content top