content top

Ataque SSH com Brutessh

Ataque SSH com Brutessh

Vamos demonstrar um ataque de bruteforce, cujo alvo da maquina é o serviço de  SSH. O script utilizado é o brutessh.py desenvolvido em python que pode ser encontrado no site http://www.edge-security.com/. Vamos lah !!! Pessoal !!! Estou utilizando uma máquina virtual com ip 192.168.15.104 para teste. Fig 1 A máquina não possui firewall ativo, o intuito é realmente demonstrar como um sistema se torna vulnerável sem firewall e...

Ler Mais

Hackers S.A

Hackers S.A

Hackers S.A. Bandidos não. Os hackers encontraram um nicho na economia legal: ajudam empresas e a polícia a combater o crime na Internet. E faturam com isso. Às 3 da manhã, a única luz acesa da casa é a do monitor. Os pais e a irmã de Rodrigo Rubira Branco já dormem há algumas horas. O computador é só dele agora. Na vida do rapaz, a máquina sempre teve um papel fundamental: ele escolheu o colégio técnico porque lá havia...

Ler Mais

Quebrando senhas de ramais PABX-VOIP – Asterisk

Quebrando senhas de ramais PABX-VOIP – Asterisk

Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Vamos mostrar um modo prático de quebrar a senha de um ramal em poucos segundos ou minutos. Nesta tela verificamos que foi feito um acesso via SSH e o nosso objetivo é o arquivo sip.conf, pela qual encontra -se os ramais configurados. Fig 1  Tudo isso é para mostrar a varredura prática, através das ferramentas a seguir. Nosso ramal 100 está com a senha 1020 e nosso ramal 200...

Ler Mais

Varredura em PABX-VOIP – Asterisk

Varredura em PABX-VOIP – Asterisk

Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno artigo estarei demonstrando varreduras em um PABX-VOIP rodando na nuvem, pela qual  levantaremos algumas informações. O servidor VOIP foi criado exclusivamente para testes e  está rodando nativamente o Asterisk. O motivo da apresentação é informar os riscos, de forma que possamos buscar alternativas melhores para proteção do nosso ambiente. Montei a estrutura do...

Ler Mais

Vulnerabilidades no “IPv6” podem levá-lo a se tornar alvo dos cybercriminosos.

Vulnerabilidades no “IPv6” podem levá-lo a se tornar alvo dos cybercriminosos.

Num momento que tem sido encarado pela maioria das empresas como o de adiar a sua implantação, é necessário que se tenha ciência de vulnerabilidades escondidas no protocolo “IPv6”. A maior e mais iminente ameaça à segurança está no fato de que as redes das empresas já tem toneladas de dispositivos habilitados para “IPv6”, incluindo dispositivos com o Windows Vista ou Windows 7, Mac OS / X e dispositivos Linux e...

Ler Mais
content top