content top

Flash Player no Kali Linux

Flash Player no Kali Linux

Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! O Kali Linux ficou ótimo e o melhor de tudo baseado no fenomenal Debian. A facilidade de instalação de novos programas, através dos repositórios ficou incrível. Com os comandos cat /etc/*-release, lsb_release -a  e cat /proc/version confirmamos exatamente a versão do Debian utilizada. Fig  1 Kali Linux instalado sem regras de firewal. Comando: iptables -L Fig 2 Segue uma ...

Ler Mais

Quebrando HASH com findmyhash Kali Linux

Quebrando HASH com findmyhash Kali Linux

O vídeo demonstra como utilizar a ferramenta findmyhash para quebra de hash Md5. Requisitos Kali Linux 1.0 Internet Nível básico Uso : Fins didáticos (Nunca utilize senhas fracas ou senhas padrão)   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...

Ler Mais

Recuperando JPEGs – Forensic Recoverjpeg

Recuperando JPEGs – Forensic Recoverjpeg

Neste pequeno tutorial, veremos como recuperar arquivos de imagens JPG através da ferramenta recoverjpeg. Requisitos Básicos: Backtrack 5 R3 1) Acessar ferramenta recoverjpeg conforme apresentado na figura a seguir: 2) Checando dispositivos através do comando fdisk -l 3) Em nosso caso, vamos executar uma investigação no dispositivo pendrive em /dev/sdb1, para tal: criamos uma pasta chamada recovery  onde as imagens serão...

Ler Mais

Episódio IV Metasploitable – Medusa Brute Force

Episódio IV Metasploitable – Medusa Brute Force

Neste vídeo, você confere um teste de força bruta em serviço FTP máquina metasploitable, ferramenta utilizada Medusa Backtrack 5 R3. Requisitos: Backtrack 5 R3 Metasploitable 2.0 Nível – Básico Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e...

Ler Mais

Dicas

Dicas

Olá pessoal !!!  Bem vindo ao site BackTrack Brasil !!! Recebemos vários e-mails sobre a seguinte pergunta, como ser um bom profissional de Segurança da Informação ? Como ser um Hacker Ético ? Fica difícil especificarmos uma receita de bolo, mas como já estamos na estrada algum tempo e sempre tomando cabeçadas, mais erros do que acertos vamos deixar umas dicas, afim que todos possam seguir e se tornar um grande profissional na...

Ler Mais

Comandos Ninjas

Comandos Ninjas

Relação de Comandos Ninjas whatis Sintaxe whatis palavras_chaves Descrição Cada manual dos comandos do sistema (vide comando man) possui uma breve descrição, whatis procura nesses manuais pelas correspondências usadas nas palavras_chaves e retorna na tela Ex. # whatis apt apt(8) -Ferramenta de pacotes avançada ######################################################################################## diff Compara dois arquivos e...

Ler Mais
content top