content top

Nota – BTB agora é Ethical Hacker

Nota – BTB agora é Ethical Hacker

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali.  Apesar dos domínios backtrackbrasil.com.br e backtrack.com.br continuarem ativos, nosso site também poderá ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma...

Ler Mais

Escondendo Malware com ADS

Escondendo Malware com ADS

Acredita-se que qualquer profissional de segurança da informação esteja familiarizado com SOs e sistemas de arquivos, um exemplo interessante, os fluxos de dados alternativos que também são conhecidos como ADS ou Alternate Data Stream. O ADS foi introduzido ao sistema de arquivos NTFS do Windows a partir do Windows NT 3.1, o intuito foi permitir a compatibilidade entre arquivos HFS do Mac. Apesar de ter sido criado para o bem, esconde...

Ler Mais

REMnux – Engenharia Reversa de Malware

REMnux – Engenharia Reversa de Malware

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Neste pequeno artigo será descrito informações sobre o sistema operacional REMnux, uma distribuição Linux para engenharia reversa de Malware. A distribuição REMnux auxilia os analistas de malware, através de engenharia reversa de software malicioso. A mesma é baseada no sistema operacional Ubuntu. O REMnux incorpora uma série de ferramentas para analisar executáveis maliciosos...

Ler Mais

Router CISCO – Brute Force

Router CISCO – Brute Force

Vídeo que mostra como utilizar a ferramenta  Cisco Auditing Tool Kali Linux

Ler Mais

Instalando Metasploit Windows 8

Instalando Metasploit Windows 8

Neste pequeno artigo, mostraremos como instalar o Metasploit no Windows 8. Antes de tudo, faça o download da versão Community em http://www.metasploit.com/, lembre-se que o cadastro é necessário, pois você receberá uma chave do aplicativo. 1.) Antes de instalar o Metasploit, desative quaisquer antivírus ou Firewall, aceite as configurações de porta padrão e depois avance. Página Download: Como já dito, não se esqueça de...

Ler Mais

Caçando e-mails com TheHarvester

Caçando e-mails com TheHarvester

Para o sucesso em testes de penetração, a fase de reconhecimento é fundamental. A internet, um gigantesco banco de informações públicas  permite ao pentester localizar informações relevantes a respeito de um alvo, exemplo, nomes de usuários, hosts, blocos de Ips, e-mails, etc. Neste pequeno artigo, mostraremos como utilizar o aplicativo TheHarvester na tentativa de localizar endereços de e-mail. Para isto, abra o terminal do seu...

Ler Mais

Brute Force Mysql com Metasploit

Brute Force Mysql com Metasploit

Atenção: Nenhuma máquina foi invadida e todo o laboratório foi executado em ambiente confinado e para fins de utilização ética, “INVASÃO DE COMPUTADOR É CRIME”. Olá pessoal !!! Bem vindo ao site !!! Neste pequeno vídeo veremos um ataque de dicionário no Mysql utilizando a ferramenta Metasploit. Um grande abraço a todos  !!! By: Gerson Raymond Técnico em Contabilidade, Técnico em...

Ler Mais

Episódio V Série Metasploitable – NSE Unreal IRCD Ganho de Acesso

Episódio V Série Metasploitable – NSE Unreal IRCD Ganho de Acesso

Olá pessoal, a coisa é antiga… porém, vale a pena ver de novo o poder do NSE que muitos nem sabem o que é ! rimou Para não perder o costume fiz um vídeo sobre , é só conferir … FUI !!!   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...

Ler Mais
content top