content top

Entenda como funciona a arquitetura de um ataque bancário

Entenda como funciona a arquitetura de um ataque bancário

Por: Igor Rincon U. Gomes Há alguns meses, recebemos a notícia de que o blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e o site de conteúdo adulto “Malícia” teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso. Após verificação, de fato havia um código malicioso em ambos os sites, que redirecionava os visitantes para outra página, a qual dizia...

Ler Mais

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Por mais de 5 anos, e talvez até mais, servidores em todo o mundo rodando Linux e sistemas operacionais BSD têm sido alvo de um indivíduo ou grupo que os comprometiam, através de um Trojan backdoor, que em seguida utilizavam os para enviar spam, conforme a descoberta dos pesquisadores da ESET. Fig1 Além do mais, parece que os spammers estão conectados com uma empresa de software...

Ler Mais

SQLsus – SQL Injection

SQLsus – SQL Injection

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! SQL Injection  é uma técnica bastante  comum e  perigosa em aplicações web. Um cracker pode obter vantagens da configuração errada e dá má codificação de SQL. A Injeção SQL proporciona colocar um atacante em banco de dados importante, que pode conter informações de cartão de crédito, informações administrativas e muito mais. Existem várias ferramentas que estão...

Ler Mais

Reconhecimento de Sistemas Operacionais através do PING

Reconhecimento de Sistemas Operacionais através do PING

Tempos atrás,  um aluno me perguntou se havia algum jeito de detectar sistemas operacionais através do PING, respondi que, apesar de não ser algo 100% confiável é possível sim. Mas como? bem, o protocolo IP possui um campo chamado TTL ou (Time-To-Live) tempo de vida. A função do TTL é evitar que os pacotes permaneçam na rede por tempo indeterminado de tal forma que não ocorram loops. Roteadores estão programados para...

Ler Mais

Crowbar – Ferramenta de Brute Force para Pentest

Crowbar – Ferramenta de Brute Force para Pentest

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Crowbar  é uma ferramenta que pode ser usada durante os testes de penetração. Desenvolve-se um Brute Force com alguns protocolos, de uma forma diferente, de acordo com outras ferramentas de Brute Force populares. Como exemplo, enquanto a maioria das ferramentas Brute Force usa nome de usuário e senha para SSH, Crowbar usa a chave SSH. Então as chaves SSH, que são obtidas durante...

Ler Mais

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Vídeo mostra como utilizar a ferramenta fcrackzip no Kali Linux.   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI. ...

Ler Mais
content top