content top

Buffer Overflow exploração passo a passo

Buffer Overflow exploração passo a passo

Um estouro de buffer ou buffer overflow é uma anomalia em que um programa ao gravar dados excede o limite de buffer e sobrescreve a memória. Isto caracteriza um caso especial de violação de segurança de memória. Isto quase sempre resulta em corrupção de dados adjacentes na pilha, e no caso de um transbordamento disparado por engano, quase sempre fará com que o programa deixe de funcionar ou funcione incorretamente caracterizando um...

Ler Mais

Varredura em Servidores Linux com Rkhunter e Chkrootkit

Varredura em Servidores Linux com Rkhunter e  Chkrootkit

Olá pessoal !!!  Embora já temos vários artigos sobre o Rkhunter e Chkrootkit estarei demonstrando o funcionamento destas ferramentas em um servidor VPS utilizado como laboratório para pentest. O Rkhunter é uma ferramenta muito boa para varreduras de trojans, worms, rootkits e outros problemas relacionados com segurança em Servidores Linux/Unix. O Chkrootkit funciona similarmente ao Rkhunter, no entanto pela varredura no sistema...

Ler Mais

Varredura com Netstat

Varredura com Netstat

Netstat, proporciona várias informações, como conexões de rede, tabelas de roteamento, estatísticas de interfaces, etc. Considero este comando como uma importante ferramenta para varreduras rápidas. Netstat é encontrado nativamente em qualquer Linux/Unix/Windows  e muitas pessoas desconhecem a sua capacidade de trabalho. Não podemos, de forma alguma desconsiderar nenhuma ferramenta, principalmente as nativas, pois em uma...

Ler Mais

Curso de IPv6

Curso de IPv6

Curso e-learning, gratuito, de Introdução ao IPv6, desenvolvido pelo NIC.br.  Acesse – http://ipv6.br/curso/                      

Ler Mais

Engenharia Social usando Maltego

Engenharia Social usando Maltego

Maltego é uma ferramenta  baseado em engenharia social. Devido, a possibilidade de uma eficiente varredura e coleta de informações, através de bibliotecas gráficas que permite identificar as relações fundamentais entre as informações e identificar relações previamente desconhecidas. A seguir apresentaremos um pequeno vídeo utilizando o Maltego  aplicando o veneno no site http://www.ethicalhacker.com.br. “Se você...

Ler Mais

Caçando Rootkits

Caçando Rootkits

Olá pessoal, neste post mostro de forma básica como varrer nosso sistema Linux a procura de rootkits. É bom lembrar que o pinguim é bem seguro por se tratar de um sistema baseado em UNIX, mas não está imume a ameaças que envolvam a segurança. Desenvolvido para ser estável e seguro, por outro lado, não tão dócil para usuários comuns, antigamente era um pesadelo para os inciantes, mas hoje em dia temos versões totalmente...

Ler Mais
content top