Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Apresento uma ótima fonte para adquirirmos conhecimentos sobre Linux e demais áreas de TI. Link: http://www.revista.espiritolivre.org/download Um grande abraço a todos.
Ler Mais
Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Apresento uma ótima fonte para adquirirmos conhecimentos sobre Linux e demais áreas de TI. Link: http://www.revista.espiritolivre.org/download Um grande abraço a todos.
Ler Mais
Isso não é novidade para ninguém, mas os usuários do Windows são os mais visados por malware que os criminosos desenvolvem de maneira cada vez mais audaciosa e sofisticada. Entretanto, isso não significa que os usuários dos sistemas OS X e Linux devem sentir-se livres dessas ameaças, pois todos os sistemas, sem isenção, estão sujeitos a correr sérios riscos de segurança, sejam eles quais forem. Nesse contexto, o pesquisador da...
Ler Mais
Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno artigo estaremos trabalhando com integridade de arquivos utilizando a ferramenta MD5DEEP. Todos os arquivos que baixamos é muito interessante verificarmos a sua assinatura utilizando o MD5, neste caso garantindo a autenticidade do arquivo. Mesmo que seja possível dois arquivos diferentes possuírem o mesmo hash é praticamente impossível que o arquivo modificado...
Ler Mais
Ola Pessoal !!! Bem vindo ao site BackTrack Brasil !!! Websploit é uma ferramenta para exploração de vulnerabilidade web utilizando linhas de comandos juntamente com uma estrtura de módulos para executarmos diferentes trabalhos. Websploit faz parte da nova distribuição Kali Linux. Websploit possui quatro categorias de módulos, sendo: Módulos de Web. Módulos de Rede Módulos de Exploração Módulos de Wireless Utilizando módulo...
Ler Mais
Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno tutorial apresentamos o KIPPO – SSH Honeypot. Kippo é um meio de interação SSH honeypot projetado para registrar ataques de força bruta e, mais importante, a interação através do shell é toda realizada pelo atacante. Como no tutorial anterior vamos utilizar o Nmap para varredura no host alvo. Na varredura observamos as portas 5900 VNC e 2222 abertas. Fig...
Ler Mais