Metasploitable sem Metasploit

Metasploitable2 é uma distribuição Linux feita para estudos em teste de invasão, essa distribuição já vem com uma série de vulnerabilidades, seu download pode ser feito pelo link “Metasploitable2“, caso tenha interesse em treinar com outras distribuições com vulnerabilidades, existe o site VulnHub, nesse site tem dezenas de outras ISOs …

Netcat e Telnet

Sempre se ouve falar que o Netcat é o canivete suíço do TCP/IP, vou mostrar algumas técnicas para fazer conexão reversa (e bind também) usando o NetCat e o Telnet também, o cenário é um Windows Server 2012 e o Kali Linux, as duas máquinas precisam ter o Netcat. O …

Proxychains e Tor

Muitas vezes quando estamos fazendo uma avaliação de vulnerabilidade em algum serviço ou mesmo uma varredura na internet, precisamos manter o anônimato, seja para realmente preservar nossa localização ou talvez seja apenas porque sabemos que o alvo tem um firewall que vai nos bloquear rapidamente, para resolver isso sem precisar …

Satan Ransomware

Ransomware é um tipo de golpe que eu jamais iria acreditar que fosse fazer tanto sucesso como está fazendo nos dias atuais, é um golpe simples e incrivelmente eficiente se você não tem recursos de backup para recuperar seus arquivos. E cada dia que passa está ficando mais fácil começar …

Api do Twitter

Muitos sites liberam suas interfaces para que outros programadores possam usar seus serviços, isso é muito útil, por exemplo, para implementar o Google Maps na sua aplicação ou solicitar algum dado ao Instagram ou Facebook. Nessa postagem vou mostrar como usar a Api do Twitter. O primeiro passo é ter …

Os problemas de 2015

Todo país tem um centro de estudos, resposta e tratamento de incidentes de segurança, o Brasil não é diferente e temos o cert.br , o objetivo desses centros pelo mundo é exatamente de fazer tratativas relacionadas com a segurança da informação e principalmente colher dados para análise e tomar decisões relacionadas …

DDOS Refletido

Há algum tempo atrás, no local onde trabalho sofremos um massivo ataque que fez com que vários servidores de Active Directory na rede tivessem um consumo muito alto do serviço de DNS, o impacto foi a lentidão desses servidores e consequentemente a sentidão da rede e das autenticações dos usuários. …

Vasculhando a internet com Nmap

Hoje em dia temos diversas ferramentas que podem vasculhar a internet em busca de servidores ou de serviços que estejam conectados na rede, falei um pouco disso na postagem que fiz sobre o Shodan, porém, isso também pode ser feito usando a ferramenta Nmap, é uma ferramenta excelente para descoberta …

Pegando IP com Whatsapp

Existe uma forma muito simples de pegar o IP de uma pessoa no Whatsapp, para isso, basta ter um script que identifique o IP do usuário quando ele for clicado, nesse caso, nem é preciso que seja clicado, apenas visualizado pelo usuário, o link preciso ser enviado para a pessoa, …

Shodan e Censys

Hoje vou falar sobre duas ferramentas bem interessantes, elas foram criadas por pesquisadores de segurança, porém, também são amplamente utilizadas por criminosos e hackers para facilitar o trabalho de descoberta de servidores ou qualquer coisa conectada na internet. Trata-se do SHODAN e do CENSYS, ambas são ferramentas que vasculham a …

Fotos e dados

Vou falar hoje sobre uma ferramenta muito interessante, trata-se do ExiftTool, é uma ferramenta que já vem no Kali Linux mas também pode ser baixada para qualquer distribuição Linux assim como também para Mac e Windows, no final do post vou colocar os links. O que essa ferramenta faz é …

A namorada do senhor Hosts

Tenho recebido com uma certa frequência e-mails de namorados ciumentos querendo pegar dados de suas namoradas, seja do WhatsApp ou do Facebook, eu sinceramente não entendo bem o motivo disso, se você não confia em alguém, simplesmente não fique com essa pessoa. Mas não estou aqui para falar sobre relacionamentos, …

Criando página falsa do Facebook

Uma ferramenta muito interessante presente no Kali Linux é o  Social Engineering Toolkit, ou simplesmente SET, com ela podemos fazer vários tipos de ataques com o objetivo de enganar o fator humano, dai vem o nome de “Kit de Engenharia Social”, o SET passou por algumas atualizações desde suas versões …