content top

Nota – BTB agora é Ethical Hacker

Nota – BTB agora é Ethical Hacker

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali.  Apesar dos domínios backtrackbrasil.com.br e backtrack.com.br continuarem ativos, nosso site também poderá ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma...

Ler Mais

Central de Aplicativos no Kali Linux.

Central de Aplicativos no  Kali Linux.

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Vejam bem !!! Kali Linux é uma  edição originada da geração do BackTrack, portanto é um BackTrack atualizado “renascido”. As vezes você está utilizando o BackTrack, ou de repente você não quer usar mais o BackTrack, pois acha que o Kali Linux é o que você realmente precisa. Qual é a diferença na realidade ? Vamos por passos !!! BackTrack é baseado em uma...

Ler Mais

Depurando arquivo compilado com Objdump.

Depurando arquivo compilado com Objdump.

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Neste pequeno artigo vamos descrever um pouco sobre a ferramenta Objdump. Com Objdump é possível obtermos informações completas de arquivos compilados executando uma depuração detalhada. Neste caso vamos utilizar um simples programa em C e compilá-lo com GCC e depois depurar o mesmo com Objdump verificando os detalhes do arquivo. #include <stdio.h> int main(int argc, char*...

Ler Mais

Escondendo Malware com ADS

Escondendo Malware com ADS

Acredita-se que qualquer profissional de segurança da informação esteja familiarizado com SOs e sistemas de arquivos, um exemplo interessante, os fluxos de dados alternativos que também são conhecidos como ADS ou Alternate Data Stream. O ADS foi introduzido ao sistema de arquivos NTFS do Windows a partir do Windows NT 3.1, o intuito foi permitir a compatibilidade entre arquivos HFS do Mac. Apesar de ter sido criado para o bem, esconde...

Ler Mais

REMnux – Engenharia Reversa de Malware

REMnux – Engenharia Reversa de Malware

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Neste pequeno artigo será descrito informações sobre o sistema operacional REMnux, uma distribuição Linux para engenharia reversa de Malware. A distribuição REMnux auxilia os analistas de malware, através de engenharia reversa de software malicioso. A mesma é baseada no sistema operacional Ubuntu. O REMnux incorpora uma série de ferramentas para analisar executáveis maliciosos...

Ler Mais

Router CISCO – Brute Force

Router CISCO – Brute Force

Vídeo que mostra como utilizar a ferramenta  Cisco Auditing Tool Kali Linux

Ler Mais

Instalando Metasploit Windows 8

Instalando Metasploit Windows 8

Neste pequeno artigo, mostraremos como instalar o Metasploit no Windows 8. Antes de tudo, faça o download da versão Community em http://www.metasploit.com/, lembre-se que o cadastro é necessário, pois você receberá uma chave do aplicativo. 1.) Antes de instalar o Metasploit, desative quaisquer antivírus ou Firewall, aceite as configurações de porta padrão e depois avance. Página Download: Como já dito, não se esqueça de...

Ler Mais

Caçando e-mails com TheHarvester

Caçando e-mails com TheHarvester

Para o sucesso em testes de penetração, a fase de reconhecimento é fundamental. A internet, um gigantesco banco de informações públicas  permite ao pentester localizar informações relevantes a respeito de um alvo, exemplo, nomes de usuários, hosts, blocos de Ips, e-mails, etc. Neste pequeno artigo, mostraremos como utilizar o aplicativo TheHarvester na tentativa de localizar endereços de e-mail. Para isto, abra o terminal do seu...

Ler Mais
content top