content top

DMITRY – Kali Linux

DMITRY – Kali Linux

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Constantemente utilizamos o Whois para domínios .com.br e .com, afim de extrairmos algumas informações, sobre um determinado site. Este procedimento se torna importante quando somos alvo de certos ataques APT (Advanced Persistent Threat). Vários sites espalhados pela internet são verdadeiros depósitos de armadilhas, e na maioria das vezes seus proprietários e administradores...

Ler Mais

MagicTree – Kali Linux

MagicTree – Kali Linux

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! O MagicTree é uma ferramenta que possui vários modelos de relatórios de amostra. Você pode usá-los e modificá-los a seu gosto, personalizar seus próprios modelos de relatórios. Inicializamos uma arvore vazia: Fig 1   Adicionamos alguns dados para a árvore. Por exemplo, você adicionar algumas redes e hosts que estão no escopo do teste.   Fig 2 MagicTree armazena...

Ler Mais

VEGA VULNERABILITY SCANNER – Kali Linux

VEGA VULNERABILITY SCANNER – Kali Linux

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Vega Vulnerability Scanner Vamos descrever o software Vega. Ele é um scanner de vulnerabilidade para servidor web muito simples, porém é uma ferramenta interessante aliada a uma grande facilidade de uso incluida no Kali Linux e disponível para os sistemas operacionais Windows e Mac. A ferramenta Vega é um scanner de fonte e teste de plataforma livre e aberta para testar a segurança...

Ler Mais

Explorando WEBDAV com CADAVER

Explorando WEBDAV com CADAVER

Vídeo mostra como utilizar a ferramenta Cadaver na exploração WEBDAV. Vulnerabilidade: – Xampp 1.73 e versões mais antigas – WEBDAV configuração default.   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores...

Ler Mais

Malware – Frequências de rádio

Malware – Frequências de rádio

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!!   Frequências de rádio utilizadas por malware para roubar dados de computadores isolados. Um malware prova-de-conceito desenvolvido por pesquisadores da Universidade Ben Gurion, em Israel mostra que um invasor pode transmitir informações sensíveis a partir de computadores isolados para  telefones celulares que estão próximos usando sinais de rádio. Numerosas organizações...

Ler Mais

Volatility Framework 2.1- Analisando DUMP de memória

Volatility Framework 2.1- Analisando DUMP de memória

Olá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a  ferramenta FTK Imager, no caso deste  laboratório … executei o dump em uma máquina XP PRO.               Após a extração do dump,...

Ler Mais
content top