{"id":8031,"date":"2015-01-16T13:34:41","date_gmt":"2015-01-16T16:34:41","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8031"},"modified":"2019-06-18T17:36:46","modified_gmt":"2019-06-18T20:36:46","slug":"vega-vulnerability-scanner-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/01\/basico\/vega-vulnerability-scanner-kali-linux\/","title":{"rendered":"VEGA VULNERABILITY SCANNER &#8211; Kali Linux"},"content":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p>Vega Vulnerability Scanner<\/p>\n<p style=\"text-align: justify;\" align=\"left\">Vamos descrever o software Vega. Ele \u00e9 um scanner de vulnerabilidade para servidor web muito simples, por\u00e9m \u00e9 uma ferramenta interessante aliada a uma grande facilidade de uso incluida no Kali Linux e dispon\u00edvel para os sistemas operacionais Windows e Mac.<\/p>\n<p style=\"text-align: justify;\" align=\"left\">A ferramenta Vega \u00e9 um scanner de fonte e teste de plataforma livre e aberta para testar a seguran\u00e7a de aplica\u00e7\u00f5es web. Ele pode ajud\u00e1-lo a encontrar e validar SQL Injection, Cross-Site Scripting (XSS), possibilitando a divulga\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais e outras vulnerabilidades. Escrito em Java e baseado em GUI, com portabilidade para Linux, OS X e Windows.<\/p>\n<p style=\"text-align: justify;\" align=\"left\">Seu scanner \u00e9 automatizado para testes r\u00e1pidos, afim de encontrar XSS (cross-site scripting), inje\u00e7\u00e3o de SQL e outras vulnerabilidades. A ferramenta pode ser estendida usando uma API poderosa na linguagem de web: Javascript.\u00a0Vega pode ser usado para observar e interagir com a comunica\u00e7\u00e3o entre clientes e servidores, desta forma realizando intercepta\u00e7\u00e3o SSL para sites HTTP<\/p>\n<p style=\"text-align: justify;\" align=\"left\">Vega \u00e9 uma ferramenta gr\u00e1fica que inclui:<\/p>\n<p style=\"text-align: justify;\" align=\"left\">Cross Site Scripting (XSS),\u00a0SQL Injection,\u00a0Inje\u00e7\u00e3o de URL,\u00a0Detec\u00e7\u00e3o de erro,\u00a0Uploads de Arquivos,\u00a0Discovery Data Sensitive,\u00a0Automated Crawler e Scanner de Vulnerabilidade,\u00a0UI consistente,\u00a0Site Crawler,\u00a0Interceptar Proxy,\u00a0SSL MITM,\u00a0An\u00e1lise de Conte\u00fado,\u00a0Extensibilidade atrav\u00e9s de uma poderosa API Javascript, atrav\u00e9s de m\u00f3dulos, etc.<\/p>\n<p style=\"text-align: justify;\" align=\"left\">O acesso do Vega no Kali Linux \u00e9 altamente intuitivo.<\/p>\n<p align=\"left\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8038 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-300x168.png\"  alt=\"fig\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\" align=\"left\">Fig 1<\/p>\n<p style=\"text-align: left;\" align=\"left\">Demonstra\u00e7\u00e3o de uma varredura e seu resultado.<\/p>\n<p style=\"text-align: left;\" align=\"left\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig31.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8041 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig31-300x168.png\"  alt=\"fig3\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig31-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig31-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig31.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 2<\/p>\n<p style=\"text-align: left;\">Al\u00e9m de apresentar a vulnerabilidade, Vega exemplifica e orienta alguns caminhos, afim de amenizar os problemas relacionados.<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig32.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8042 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig32-300x168.png\"  alt=\"fig3\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig32-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig32-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/fig32.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p>Um grande abra\u00e7o a todos \u00a0e um \u00f3timo ano de 2015 !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n<style type=\"text\/css\"><!-- @page { margin: 2cm } p { margin-bottom: 0.25cm; line-height: 120% } --><\/style>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Vega Vulnerability Scanner Vamos descrever o software Vega. Ele \u00e9 um scanner de vulnerabilidade para servidor web muito simples, por\u00e9m \u00e9 uma ferramenta interessante aliada a uma grande facilidade de uso incluida no Kali Linux e dispon\u00edvel para os sistemas operacionais Windows e Mac. A [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8033,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-8031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8031"}],"version-history":[{"count":19,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8031\/revisions"}],"predecessor-version":[{"id":10359,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8031\/revisions\/10359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8033"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}