content top

Nota – BTB agora é Ethical Hacker

Nota – BTB agora é Ethical Hacker

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali.  Apesar do domínio backtrack.com.br continuar ativo, nosso site também poderá ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora nossos...

Ler Mais

Driftnet – Varredura de Imagens JPEG e GIF

Driftnet – Varredura de Imagens JPEG e GIF

Driftnet vasculha o  tráfego de rede selecionando e exibindo imagens JPEG e GIF. É uma invasão perigosa de privacidade que  não deve ser usada por nenhuma pessoa. Ele foi descrito como “um tcpdump gráfico’, ‘ EtherPeg para Unix ‘. É também possível usá-lo para capturar dados de áudio MPEG, através da rede e reproduzi-los, através de um player, tal como mpg123. Pequeno vídeo utilizando Driftnet para...

Ler Mais

Chattr – Proteção de Arquivos

Chattr – Proteção de Arquivos

Chattr é um ferramenta Linux, através de linha de comando que possibilita ativar e desativar determinados atributos para um arquivo no sistema Linux, afim de evitar exclusões ou modificações acidentais de arquivos ou pastas importantes, mesmo que o acesso seja como usuário ROOT. Pequeno vídeo utilizando Chattr para proteção de arquivos. AVISO IMPORTANTE Utilize a ferramenta somente para fins profissionais e de forma ética...

Ler Mais

Ccrypt – Criptografia e Descriptografia de arquivos

Ccrypt – Criptografia e Descriptografia de arquivos

Ccrypt é um ferramenta para criptografar e descriptografar arquivos. Foi desenvolvido como um substituto para o utilitário padrão unix crypt, que é famoso por usar um algoritmo de criptografia muito fraca. Ccrypt é baseado no bloco cifra Rijndael, uma versão que também é usada no Advanced Encryption Standard (AES, consulte http://www.nist.gov/aes). Esta cifra possibilita fornecer uma segurança muito forte. Ao contrário de unix...

Ler Mais

Ethical Hacker agradeçe imensamente a Equipe Phoenix !!!

Ethical Hacker agradeçe imensamente a Equipe Phoenix !!!

Ethical Hacker agradeçe imensamente a Equipe Phoenix, pelo prestígio e divulgação dos livros, através dos vídeos publicados !!! Um grande abraço ao amigo Volnei Tapia de Avila, responsável pela Equipe Phoenix...

Ler Mais

Fail2ban – Ataque de Dicionário no SSH

Fail2ban – Ataque de Dicionário no SSH

Fail2ban proíbe os IPs que mostram certos  sinais maliciosos, bem como muitas  tentativas de autenticações, através de senhas (BRUTE FORCE – ATAQUE DE DICIONÁRIO). Geralmente Fail2Ban é  usado para rejeitar os endereços IPs, por um determinado período de tempo, embora trabalha com diferentes tipos de filtros para vários serviços, como: (Apache, ssh, etc). Fail2Ban é capaz de reduzir as taxas de autenticações por...

Ler Mais

Espionagem Sonora

Espionagem Sonora

Para hackear uma impressora 3D basta um gravador de som O som das impressoras 3D pode ser um mecanismo facilmente explorado na espionagem industrial. Na foto, exemplos de objetos impressos. [Imagem: Daniel Anderson / UCI] Espionagem sonora Hackear uma impressora 3D pode ser tão simples quanto ligar o gravador do celular ao lado enquanto o equipamento está funcionando. Mohammad Al Faruque e seus colegas da Universidade da...

Ler Mais

Metasploit – Ataque de Dicionário no SSH

Metasploit – Ataque de Dicionário no SSH

Olá pessoal !!! Sejam bem-vindos ao site Ethical Hacker !!! O ataque de Brute Force é o  mais usado na rede, também chamado de Ataque de Dicionário, foi criado por Robert Morris. O ataque consiste em cifrar palavras de um dicionário e comparar com os arquivos de senhas de usuários. Portanto, quando uma palavra do dicionário coincidir com a senha cifrada de um usuário, o ataque terá êxito, desta forma  facilitando acesso ao...

Ler Mais
content top