Hacking, Programação e Tecnologia em Geral
Mostrando postagens com marcador Pentest. Mostrar todas as postagens
Mostrando postagens com marcador Pentest. Mostrar todas as postagens
sábado, 16 de janeiro de 2016
terça-feira, 29 de dezembro de 2015
Acessando Cameras de Vigilancia com Google Hacking
Como já esplicado anteriormente, o Google Hacking consiste em técnicas avançadas de pesquisa no Google através de alguns parametros, com isto, torna-se mais simples se encontrar o que procura.
Uma ótima utilidade é o acesso á cameras de vigilancia públicas.
A seguir, são listadas algumas dorks que lhe dão ip's de cameras de vigilancia expostas publicamente.
Uma ótima utilidade é o acesso á cameras de vigilancia públicas.
A seguir, são listadas algumas dorks que lhe dão ip's de cameras de vigilancia expostas publicamente.
segunda-feira, 28 de dezembro de 2015
Como encontrar senhas de alguns sites com o Google Dorks
Olá pessoal, neste tópico irei listar algumas dorks do google que tornam possível encontrar senhas de alguns websites, pra quem ainda não sabe o que é o google hacking recomendo antes de tudo ler o tópico ''O que é Google Hacking'' .
É bom lembrar que nem todos os sites listados lhe darão o que procura. A maioria lhe dará o diretório onde estão listados os arquivos confidenciais, e possivelmente também permitirá que você navegue entre os diretórios do site.
É bom lembrar que nem todos os sites listados lhe darão o que procura. A maioria lhe dará o diretório onde estão listados os arquivos confidenciais, e possivelmente também permitirá que você navegue entre os diretórios do site.
Marcadores:
Pentest,
Vulnerabilidades
quinta-feira, 24 de dezembro de 2015
Hackeando Facebook com o Setoolkit

Neste tutorial irei ensinar como clonar a página do facebook de forma que seja possível capturar a senha e login do alvo digitados na página fake.
Marcadores:
Engenharia Social,
Kali Linux,
Pentest
terça-feira, 15 de dezembro de 2015
Como instalar o Kali Linux
O que é?
O Kali Linux é uma distribuição Linux baseada em Debian voltado ao foco de Testes de Intrusão, é a continuação do seu antecessor Backtrack Linux. Desenvolvido pela Offensive Security o Kali possui mais de 300 ferramentas instaladas que auxiliam nos testes de intrusão.
Você pode obter o Kali clicando aqui.
Marcadores:
Kali Linux,
Linux,
Pentest,
Tecnologia
O que é o Google Hacking
O que é?

Como funciona?
Hackers e crackers no mundo inteiro utilizam essa técnica pra descobrir informações confidencias sobre aplicações web.
as Dorks básicas que podemos citar são:
sexta-feira, 27 de novembro de 2015
Básico sobre Redes Wireless
O termo Wireless, em tradução livre, sem fio, nada mais é que do que qualquer tipo de conexão para transmissão de informações sem o uso de fios ou cabos. Deste modo, qualquer comunicação que há sem a existência de um fio ou um cabo caracteriza-se por uma conexão wireless. Podemos citar diversos meios de utilização da wireless, como a conexão existente entre a TV e o controle remoto, entre o celular e as torres das operadoras e até o rádio da polícia com as centrais de operação, entre outros exemplo. Confira também como funcionam as topologias de redes.
As redes wireless funcionam através de equipamentos que usam radiofreqüência, como a
As redes wireless funcionam através de equipamentos que usam radiofreqüência, como a
Introdução ás Vulnerabilidades Virtuais
Olá pessoal, cá estou eu mais um dia, desta vez, estarei explicando á vocês um dos assuntos mais abordados da atualidade, e que provavelmente gerarão mais tópicos aqui no nosso site.
Já é um fato retratado no tópico "Introdução aos conceitos de Segurança" de que não existe nenhum sistema 100% seguro, como dito anteriormente sempre haverá alguma "vulnerabilidade", durante anos ás vulnerabilidades vem dando dor de cabeça ás empresas que desenvolvem sistemas, sites e servidores, mas como? como é possível que pessoas tão renomadas tenham esses problemas? bem, é isto que estarei explicando.
Já é um fato retratado no tópico "Introdução aos conceitos de Segurança" de que não existe nenhum sistema 100% seguro, como dito anteriormente sempre haverá alguma "vulnerabilidade", durante anos ás vulnerabilidades vem dando dor de cabeça ás empresas que desenvolvem sistemas, sites e servidores, mas como? como é possível que pessoas tão renomadas tenham esses problemas? bem, é isto que estarei explicando.
Marcadores:
Pentest,
Vulnerabilidades
O que é Web Stress
Imagina o seguinte, você é o administrador de um website de uma empresa, e acaba de atualizar seu site com novas postagens e recursos, no dia seguinte você tenta acessar o site e percebe que ele simplesmente não responde mais. Ao verificar a integridade dos arquivos no servidor web você percebe que eles já não estão mais lá, simplesmente o site foi desconcertado, tirado do ar. Sabe como isso acontece ? Bom neste tópico irei explicar.
O que é Web Stressing?
O que é Web Stressing?
Bom , apensar do nome Web Stressing, este tipo de falha não ocorre apenas em aplicações web, podem ocorrer em vários tipos de servidores diferentes, Web Stressing é o nome atribuído ao tipo de ataque onde o atacante envia várias requisições consecutivas ao servidor em um curto período de tempo, o servidor incapaz de responder á todas elas, simplesmente para de responder, e muitas vezes sai do ar temporariamente e até permanentemente, existem vários tipos de Web Stressing, aqui irei explicar alguns deles.
quinta-feira, 26 de novembro de 2015
O que é Engenharia Social? e quais são seus riscos?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está
Marcadores:
Engenharia Social,
Pentest
O que é Spam? E quais são seus riscos?
O que é spam?
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
Introdução aos conceitos de Segurança
Bom pessoal, neste tópico estarei lhes explicando a base dos sistemas de segurança virtuais e como eles funcionam, ao final deste tópico você poderá definir ao seu próprio sistema operacional quais métodos listados irá utilizar para tornar seu sistema mais seguro. È importante que você se lembre sempre desses 2 simples conceitos: 1 - NENHUM sistema está 100% seguro, mesmo que durante um analise não sejam encontradas vulnerabilidades sempre haverá alguma desapercebida, então sempre Atenção! 2 - A maior falha de segurança é o ser humano, os computadores ainda não possuem inteligência própria, o que significa que só fazem o que foram programados pra fazer, Outra parte importante nesse conceito são as falhas causadas pela "ingenuidade humana", que resultam em exploração de falhas por meio de Engenharia Social.
Caso você queria saber mais sobre ameaças virtuais clique aqui.
Bom, vamos ao assunto:
Caso você queria saber mais sobre ameaças virtuais clique aqui.
Bom, vamos ao assunto:
quarta-feira, 25 de novembro de 2015
O que é Phreaking
Olá Pessoal, nesse tópico vou abordar um assunto bem pouco falado no Brasil, os Pheakers. ou Crackers da Telefonia.
Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak).
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
Utilizam programas e equipamentos que fazem com que possam utilizar
Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak).
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
Utilizam programas e equipamentos que fazem com que possam utilizar
O que é Engenharia Reversa

Reversa, tenho certeza que muitos de vocês já viram e até utilizaram softwares ou jogos piratas, onde são necessários arquivos de terceiros para que ele seja registrado ilegalmente, bom, mas o que fazem as pessoas que descobrem como registra-los? estarei abordando isso neste tópico.
Engenharia Reversa é um termo globalizada em desmontar algo ( Seja um dispositivo mecânico, componente mecânico ou programa de computador ).A Engenharia Reversa de Softwares é geralmente muito usada por crackers para piratear Softwares Pagos.
Marcadores:
Engenharia Reversa,
Pentest
O que é Criptografia?

O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. E daí a criptografia tornou-se uma ferramenta essencial para que apenas o emissor e o receptor tenham acesso livre às informações. Este artigo tem por objetivo dar uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos mais importantes.
Marcadores:
Criptografia,
Pentest
Introdução ao Anonimato

O que é Pentest

Guia para Iniciantes ( O que um Hacker deve Saber )

Bom, antes de tudo você precisa saber disso, quais são os tipos de "hackers", e que tipo você é? como irá usar seu futuro conhecimento?
WhiteHats ( Hackers ): São conhecidos como os hackers do bem, usam seu conhecimento para fins construtivos, criar sistemas,programas e sites, e também corrigir falhas de segurança em tais. Ex: Profissionais de Segurança da Informação, Técnicos de Informática, Peritos Forense, etc.
Assinar:
Postagens (Atom)