content top

Central de Aplicativos no Kali Linux.

Central de Aplicativos no  Kali Linux.

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Vejam bem !!! Kali Linux é uma  edição originada da geração do BackTrack, portanto é um BackTrack atualizado “renascido”. As vezes você está utilizando o BackTrack, ou de repente você não quer usar mais o BackTrack, pois acha que o Kali Linux é o que você realmente precisa. Qual é a diferença na realidade ? Vamos por passos !!! BackTrack é baseado em uma...

Ler Mais

Depurando arquivo compilado com Objdump.

Depurando arquivo compilado com Objdump.

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Neste pequeno artigo vamos descrever um pouco sobre a ferramenta Objdump. Com Objdump é possível obtermos informações completas de arquivos compilados executando uma depuração detalhada. Neste caso vamos utilizar um simples programa em C e compilá-lo com GCC e depois depurar o mesmo com Objdump verificando os detalhes do arquivo. #include <stdio.h> int main(int argc, char*...

Ler Mais

Escondendo Malware com ADS

Escondendo Malware com ADS

Acredita-se que qualquer profissional de segurança da informação esteja familiarizado com SOs e sistemas de arquivos, um exemplo interessante, os fluxos de dados alternativos que também são conhecidos como ADS ou Alternate Data Stream. O ADS foi introduzido ao sistema de arquivos NTFS do Windows a partir do Windows NT 3.1, o intuito foi permitir a compatibilidade entre arquivos HFS do Mac. Apesar de ter sido criado para o bem, esconde...

Ler Mais

REMnux – Engenharia Reversa de Malware

REMnux – Engenharia Reversa de Malware

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Neste pequeno artigo será descrito informações sobre o sistema operacional REMnux, uma distribuição Linux para engenharia reversa de Malware. A distribuição REMnux auxilia os analistas de malware, através de engenharia reversa de software malicioso. A mesma é baseada no sistema operacional Ubuntu. O REMnux incorpora uma série de ferramentas para analisar executáveis maliciosos...

Ler Mais

Router CISCO – Brute Force

Router CISCO – Brute Force

Vídeo que mostra como utilizar a ferramenta  Cisco Auditing Tool Kali Linux

Ler Mais
content top