Via crucis do pentester

Há poucos dias recebi um e-mail me perguntando o que estudar e quais cursos fazer para entrar na área de segurança, essa pergunta já havia sido feita algumas vezes por leitores do site, bem, a resposta é que não existe muito um guia para isso, nessa postagem vou tentar indicar …

Hack The Box

Há uns meses atrás, conversando com alguns pessoas pelo Twitter sobre o exame de Offensive Security, uma pessoa me indicou o site “https://www.hackthebox.eu”, esse site é uma plataforma gratuita (também tem a versão paga) para testar as habilidades em segurança ofensiva, ou seja, testes de invasão. Existem dezenas de máquinas …

Metasploitable sem Metasploit

Metasploitable2 é uma distribuição Linux feita para estudos em teste de invasão, essa distribuição já vem com uma série de vulnerabilidades, seu download pode ser feito pelo link “Metasploitable2“, caso tenha interesse em treinar com outras distribuições com vulnerabilidades, existe o site VulnHub, nesse site tem dezenas de outras ISOs …

Windows com linha de comando

Muitas vezes em um teste de invasão, após ter sucesso na exploração de um computador que esteja rodando o sistema Windows, vamos ter apenas uma Shell interativa para fazer a verificação e continuar com a exploração, por isso é importante conseguir dominar bem essa questão, abaixo vou mostrar alguns comandos …

Netcat e Telnet

Sempre se ouve falar que o Netcat é o canivete suíço do TCP/IP, vou mostrar algumas técnicas para fazer conexão reversa (e bind também) usando o NetCat e o Telnet também, o cenário é um Windows Server 2012 e o Kali Linux, as duas máquinas precisam ter o Netcat. O …

Proxychains e Tor

Muitas vezes quando estamos fazendo uma avaliação de vulnerabilidade em algum serviço ou mesmo uma varredura na internet, precisamos manter o anônimato, seja para realmente preservar nossa localização ou talvez seja apenas porque sabemos que o alvo tem um firewall que vai nos bloquear rapidamente, para resolver isso sem precisar …

Tunelamento com SSH

As vezes é preciso fazer um byPass em um firewall ou algum outro tipo de controle de acesso para a internet, seja para verificar algum conteúdo, seja pela simples vontade de burlar as regras, uma forma de fazer isso de maneira simples é usando um tunelamento SSH. Em muitos ambientes, …

Satan Ransomware

Ransomware é um tipo de golpe que eu jamais iria acreditar que fosse fazer tanto sucesso como está fazendo nos dias atuais, é um golpe simples e incrivelmente eficiente se você não tem recursos de backup para recuperar seus arquivos. E cada dia que passa está ficando mais fácil começar …

Visitor Q

Há algum tempo atrás vendo os logs de visitantes que acessam o site, vi um SO que me chamou a atenção, era o XBox, fiquei intrigado com aquilo e apenas para efeito de curiosidade resolvi acessar o Ip do visitante, para minha supresa, o modem estava mal configurando permitindo o acesso …

Facebook do crime

O crime organizado dentro do Facebook não para um minuto, continuam existendo diversos grupos de divulgação de material de fraude, compartilhamento de sofwares de fraude e principalmente de venda de cartões, dados pessoas ou qualquer outra coisa que gere algum dinheiro em cima da honestidade dos outros. O que é …

Carding Network

Mais um canal de IRC a luz do dia para compartilhamento de cartões roubados e publicidade de sites de vendas ilegais, achei esse site por acaso fazendo pesquisas simples pela internet. Imagino que esse site e o canal de IRC tenham nascido de dentro do antigo CrimeIRCD, possivelmente algum membro …

Spamhaus

Spamhaus é uma organização sem fins lucrativos criado por Steve Linford que tem como objetivo combater o SPAM no mundo, suas análises e relatórios são executados por uma equipe de especialistas espalhados pelo mundo e eles também tem ajuda de diversas empresas de segurança, como Trend Micro, Symantec, FireEye e diversas …