content top

Hydra

Hydra

    Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno tutorial apresentamos o Hydra. O Hydra, descobre senha através de brute-force (tentativas e erros), busca em listas  possíveis usuários e senhas e vai testando as combinações, passo a passo.  Possuí suporte aos serviços Telnet, Formulário HTTP/HTTPS, SSH, MySQL, PostgreSQL, MSSQL, SMB, LDAP2 e LDAP3, FTP, SNMP, CVS,VNC, entre outros. Com o grande...

Ler Mais

0trace

0trace

      Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno tutorial apresentamos o 0trace. 0trace é uma ferramenta traceroute que pode ser executado dentro de uma conexão TCP existente ignorando alguns tipos de filtros com facilidade. Mostraremos dois exemplos práticos, onde é possível verificarmos a conexão remota em uma determinada porta.   Fig 1 Preparando o 0trace para detectar conexão na...

Ler Mais

Password Forensics Tools fcrackzip

Password Forensics Tools  fcrackzip

Neste pequeno tutorial, mostrarei como utilizar a ferramenta fcrackzip, contida em password Forensics Tools  BT5r3. Com  o fcrackzip é possível quebrar senhas de arquivos .ZIP.   1°) Passo: Crie o arquivo .ZIP e coloque uma senha, no meu caso criei o arquivo de nome secreto.zip e utilizei a senha 123. 2º ) Passo: Vamos utilizar o método de quebra por dicionário, então crie um dicionário de senhas, aqui eu criei o arquivo de...

Ler Mais

Lançado Livro Back|Track Pt-br

Lançado Livro Back|Track Pt-br

Caros usuários, agora em português , livro Back|Track   BACKTRACK LINUX Auditoria e Teste de Invasão em Redes de Computadores (Primeira edição, 2013) Autor: Sílvio César Roxo Giavaroto e Gerson Raimundo Dos Santos Nº de páginas: 248 pg Peso: 359 g Formato: 16 X 23 cm Impressão: off-set p/b Lombada: 1,3 cm Encadernação: Brochura ISBN (impresso): 978-85-399-0374-0 ISBN (e-book): 978-85-399-0383-2 Código de...

Ler Mais

NMAP Ninja

NMAP Ninja

A ferramenta NMAP é sem dúvida uma das melhores opções quando o assunto é varreduras de portas. No Backtrack os arquivos de configuração podem ser encontrados em /usr/local/share/nmap/. Quando usuário root, varreduras furtivas podem ser executadas, exemplo exame SYN. A seguir executaremos uma simples varredura utilizando o método TCP Connect -sT, devemos ter em mente que é o escaneamento mais barulhento que existe, pois executa o...

Ler Mais

Injeção de Códigos com Web Shells

Injeção de Códigos com Web Shells

Algumas vezes o Pentester poderá se deparar com aplicações web, principalmente aplicações que contenham sistemas de UPLOAD de arquivos. O PERIGO ocorre quando o sistema é desenvolvido por um “programador” não muito preocupado com a segurança, ou que não esteja totalmente qualificado para tal desenvolvimento, bastaria um simples erro de validação de campo ou tipo de arquivo a ser recebido para colocar o servidor em risco. A...

Ler Mais
content top