Hacking, Programação e Tecnologia em Geral
Mostrando postagens com marcador Pentest. Mostrar todas as postagens
Mostrando postagens com marcador Pentest. Mostrar todas as postagens
sábado, 16 de janeiro de 2016
terça-feira, 29 de dezembro de 2015
Acessando Cameras de Vigilancia com Google Hacking
Como já esplicado anteriormente, o Google Hacking consiste em técnicas avançadas de pesquisa no Google através de alguns parametros, com isto, torna-se mais simples se encontrar o que procura.
Uma ótima utilidade é o acesso á cameras de vigilancia públicas.
A seguir, são listadas algumas dorks que lhe dão ip's de cameras de vigilancia expostas publicamente.
Uma ótima utilidade é o acesso á cameras de vigilancia públicas.
A seguir, são listadas algumas dorks que lhe dão ip's de cameras de vigilancia expostas publicamente.
segunda-feira, 28 de dezembro de 2015
Como encontrar senhas de alguns sites com o Google Dorks
Olá pessoal, neste tópico irei listar algumas dorks do google que tornam possível encontrar senhas de alguns websites, pra quem ainda não sabe o que é o google hacking recomendo antes de tudo ler o tópico ''O que é Google Hacking'' .
É bom lembrar que nem todos os sites listados lhe darão o que procura. A maioria lhe dará o diretório onde estão listados os arquivos confidenciais, e possivelmente também permitirá que você navegue entre os diretórios do site.
É bom lembrar que nem todos os sites listados lhe darão o que procura. A maioria lhe dará o diretório onde estão listados os arquivos confidenciais, e possivelmente também permitirá que você navegue entre os diretórios do site.
Marcadores:
Pentest,
Vulnerabilidades
quinta-feira, 24 de dezembro de 2015
Hackeando Facebook com o Setoolkit
O setoolkit é uma ferramenta desenvolvida com o foco de explorar a maior falha existe, o ser humano, com essa ferramenta é possível criar múltiplas formas de engenharias sociais para capturar determinadas informações de um alvo, como logins e senhas.
Neste tutorial irei ensinar como clonar a página do facebook de forma que seja possível capturar a senha e login do alvo digitados na página fake.
Neste tutorial irei ensinar como clonar a página do facebook de forma que seja possível capturar a senha e login do alvo digitados na página fake.
Marcadores:
Engenharia Social,
Kali Linux,
Pentest
terça-feira, 15 de dezembro de 2015
Como instalar o Kali Linux
O que é?
O Kali Linux é uma distribuição Linux baseada em Debian voltado ao foco de Testes de Intrusão, é a continuação do seu antecessor Backtrack Linux. Desenvolvido pela Offensive Security o Kali possui mais de 300 ferramentas instaladas que auxiliam nos testes de intrusão.
Você pode obter o Kali clicando aqui.
Marcadores:
Kali Linux,
Linux,
Pentest,
Tecnologia
O que é o Google Hacking
O que é?
O chamado Google Hacking, ou Google Dorks são métodos avançados de pesquisa no Google através de parâmetros são capazes de encontrar resultados a partir de extensões de arquivos, título de páginas e conteúdo de arquivos.
Como funciona?
Hackers e crackers no mundo inteiro utilizam essa técnica pra descobrir informações confidencias sobre aplicações web.
as Dorks básicas que podemos citar são:
sexta-feira, 27 de novembro de 2015
Básico sobre Redes Wireless
O termo Wireless, em tradução livre, sem fio, nada mais é que do que qualquer tipo de conexão para transmissão de informações sem o uso de fios ou cabos. Deste modo, qualquer comunicação que há sem a existência de um fio ou um cabo caracteriza-se por uma conexão wireless. Podemos citar diversos meios de utilização da wireless, como a conexão existente entre a TV e o controle remoto, entre o celular e as torres das operadoras e até o rádio da polícia com as centrais de operação, entre outros exemplo. Confira também como funcionam as topologias de redes.
As redes wireless funcionam através de equipamentos que usam radiofreqüência, como a
As redes wireless funcionam através de equipamentos que usam radiofreqüência, como a
Introdução ás Vulnerabilidades Virtuais
Olá pessoal, cá estou eu mais um dia, desta vez, estarei explicando á vocês um dos assuntos mais abordados da atualidade, e que provavelmente gerarão mais tópicos aqui no nosso site.
Já é um fato retratado no tópico "Introdução aos conceitos de Segurança" de que não existe nenhum sistema 100% seguro, como dito anteriormente sempre haverá alguma "vulnerabilidade", durante anos ás vulnerabilidades vem dando dor de cabeça ás empresas que desenvolvem sistemas, sites e servidores, mas como? como é possível que pessoas tão renomadas tenham esses problemas? bem, é isto que estarei explicando.
Já é um fato retratado no tópico "Introdução aos conceitos de Segurança" de que não existe nenhum sistema 100% seguro, como dito anteriormente sempre haverá alguma "vulnerabilidade", durante anos ás vulnerabilidades vem dando dor de cabeça ás empresas que desenvolvem sistemas, sites e servidores, mas como? como é possível que pessoas tão renomadas tenham esses problemas? bem, é isto que estarei explicando.
Marcadores:
Pentest,
Vulnerabilidades
O que é Web Stress
Imagina o seguinte, você é o administrador de um website de uma empresa, e acaba de atualizar seu site com novas postagens e recursos, no dia seguinte você tenta acessar o site e percebe que ele simplesmente não responde mais. Ao verificar a integridade dos arquivos no servidor web você percebe que eles já não estão mais lá, simplesmente o site foi desconcertado, tirado do ar. Sabe como isso acontece ? Bom neste tópico irei explicar.
O que é Web Stressing?
O que é Web Stressing?
Bom , apensar do nome Web Stressing, este tipo de falha não ocorre apenas em aplicações web, podem ocorrer em vários tipos de servidores diferentes, Web Stressing é o nome atribuído ao tipo de ataque onde o atacante envia várias requisições consecutivas ao servidor em um curto período de tempo, o servidor incapaz de responder á todas elas, simplesmente para de responder, e muitas vezes sai do ar temporariamente e até permanentemente, existem vários tipos de Web Stressing, aqui irei explicar alguns deles.
quinta-feira, 26 de novembro de 2015
O que é Engenharia Social? e quais são seus riscos?
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está
Marcadores:
Engenharia Social,
Pentest
O que é Spam? E quais são seus riscos?
O que é spam?
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados paraum grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
Introdução aos conceitos de Segurança
Bom pessoal, neste tópico estarei lhes explicando a base dos sistemas de segurança virtuais e como eles funcionam, ao final deste tópico você poderá definir ao seu próprio sistema operacional quais métodos listados irá utilizar para tornar seu sistema mais seguro. È importante que você se lembre sempre desses 2 simples conceitos: 1 - NENHUM sistema está 100% seguro, mesmo que durante um analise não sejam encontradas vulnerabilidades sempre haverá alguma desapercebida, então sempre Atenção! 2 - A maior falha de segurança é o ser humano, os computadores ainda não possuem inteligência própria, o que significa que só fazem o que foram programados pra fazer, Outra parte importante nesse conceito são as falhas causadas pela "ingenuidade humana", que resultam em exploração de falhas por meio de Engenharia Social.
Caso você queria saber mais sobre ameaças virtuais clique aqui.
Bom, vamos ao assunto:
Caso você queria saber mais sobre ameaças virtuais clique aqui.
Bom, vamos ao assunto:
quarta-feira, 25 de novembro de 2015
O que é Phreaking
Olá Pessoal, nesse tópico vou abordar um assunto bem pouco falado no Brasil, os Pheakers. ou Crackers da Telefonia.
Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak).
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
Utilizam programas e equipamentos que fazem com que possam utilizar
Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak).
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
Utilizam programas e equipamentos que fazem com que possam utilizar
O que é Engenharia Reversa
Olá pessoal, cá estou eu mais uma vez, dessa vez para lhes dar informações básicas sobre Engenharia
Reversa, tenho certeza que muitos de vocês já viram e até utilizaram softwares ou jogos piratas, onde são necessários arquivos de terceiros para que ele seja registrado ilegalmente, bom, mas o que fazem as pessoas que descobrem como registra-los? estarei abordando isso neste tópico.
Engenharia Reversa é um termo globalizada em desmontar algo ( Seja um dispositivo mecânico, componente mecânico ou programa de computador ).A Engenharia Reversa de Softwares é geralmente muito usada por crackers para piratear Softwares Pagos.
Reversa, tenho certeza que muitos de vocês já viram e até utilizaram softwares ou jogos piratas, onde são necessários arquivos de terceiros para que ele seja registrado ilegalmente, bom, mas o que fazem as pessoas que descobrem como registra-los? estarei abordando isso neste tópico.
Engenharia Reversa é um termo globalizada em desmontar algo ( Seja um dispositivo mecânico, componente mecânico ou programa de computador ).A Engenharia Reversa de Softwares é geralmente muito usada por crackers para piratear Softwares Pagos.
Marcadores:
Engenharia Reversa,
Pentest
O que é Criptografia?
Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Uma explicação sobre o que é criptografia. O termo Criptografia surgiu da fusão das palavras gregas Kryptós e gráphein.
O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. E daí a criptografia tornou-se uma ferramenta essencial para que apenas o emissor e o receptor tenham acesso livre às informações. Este artigo tem por objetivo dar uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos mais importantes.
O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. E daí a criptografia tornou-se uma ferramenta essencial para que apenas o emissor e o receptor tenham acesso livre às informações. Este artigo tem por objetivo dar uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos mais importantes.
Marcadores:
Criptografia,
Pentest
Introdução ao Anonimato
A maioria dos comentários na Internet é feita essencialmente de forma anônima, através do uso de pseudônimos. Enquanto tais pseudônimos podem identificar seus donos, frequentemente não o fazem, deixando o autor anônimo e, segundo a Universidade de Estocolmo, criando maior liberdade de expressão e menores consequências. A Wikipedia é escrita colaborativamente principalmente por autores que ou usam pseudônimos não identificáveis ou usam apenas seus endereços IP, embora alguns usem pseudônimos identificáveis ou seu verdadeiro nome.
O que é Pentest
O teste de penetração (pentest) é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas
Guia para Iniciantes ( O que um Hacker deve Saber )
Bom pessoal, com a expansão da tecnologia, as pessoas tem perguntado cada vez mais, "O que é um hacker? E o que devo fazer para me tornar um ?" , Bom, neste tópico tentarei resumir uma ideia básica do que é preciso para se tornar um "hacker".
Bom, antes de tudo você precisa saber disso, quais são os tipos de "hackers", e que tipo você é? como irá usar seu futuro conhecimento?
WhiteHats ( Hackers ): São conhecidos como os hackers do bem, usam seu conhecimento para fins construtivos, criar sistemas,programas e sites, e também corrigir falhas de segurança em tais. Ex: Profissionais de Segurança da Informação, Técnicos de Informática, Peritos Forense, etc.
Bom, antes de tudo você precisa saber disso, quais são os tipos de "hackers", e que tipo você é? como irá usar seu futuro conhecimento?
WhiteHats ( Hackers ): São conhecidos como os hackers do bem, usam seu conhecimento para fins construtivos, criar sistemas,programas e sites, e também corrigir falhas de segurança em tais. Ex: Profissionais de Segurança da Informação, Técnicos de Informática, Peritos Forense, etc.
Assinar:
Postagens (Atom)