content top

Buffer Overflow. Um exemplo prático (com Exploit) !!!

Buffer Overflow. Um exemplo prático (com Exploit) !!!

Olá pessoal !!! Sejam bem-vindos ao site Ethical Hacker !!! Um excelente vídeo sobre Buffer Overflow !!! Na verdade é uma obra de arte desenvolvida por Marcelo Carvalho, pois explica com muito critério e entretenimento os processos envolvidos !!!   Um grande abraço a todos...

Ler Mais

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Por mais de 5 anos, e talvez até mais, servidores em todo o mundo rodando Linux e sistemas operacionais BSD têm sido alvo de um indivíduo ou grupo que os comprometiam, através de um Trojan backdoor, que em seguida utilizavam os para enviar spam, conforme a descoberta dos pesquisadores da ESET. Fig1 Além do mais, parece que os spammers estão conectados com uma empresa de software...

Ler Mais

SQLsus – SQL Injection

SQLsus – SQL Injection

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! SQL Injection  é uma técnica bastante  comum e  perigosa em aplicações web. Um cracker pode obter vantagens da configuração errada e dá má codificação de SQL. A Injeção SQL proporciona colocar um atacante em banco de dados importante, que pode conter informações de cartão de crédito, informações administrativas e muito mais. Existem várias ferramentas que estão...

Ler Mais

Reconhecimento de Sistemas Operacionais através do PING

Reconhecimento de Sistemas Operacionais através do PING

Tempos atrás,  um aluno me perguntou se havia algum jeito de detectar sistemas operacionais através do PING, respondi que, apesar de não ser algo 100% confiável é possível sim. Mas como? bem, o protocolo IP possui um campo chamado TTL ou (Time-To-Live) tempo de vida. A função do TTL é evitar que os pacotes permaneçam na rede por tempo indeterminado de tal forma que não ocorram loops. Roteadores estão programados para...

Ler Mais

Crowbar – Ferramenta de Brute Force para Pentest

Crowbar – Ferramenta de Brute Force para Pentest

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Crowbar  é uma ferramenta que pode ser usada durante os testes de penetração. Desenvolve-se um Brute Force com alguns protocolos, de uma forma diferente, de acordo com outras ferramentas de Brute Force populares. Como exemplo, enquanto a maioria das ferramentas Brute Force usa nome de usuário e senha para SSH, Crowbar usa a chave SSH. Então as chaves SSH, que são obtidas durante...

Ler Mais

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Vídeo mostra como utilizar a ferramenta fcrackzip no Kali Linux.   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI. ...

Ler Mais
content top