Ver Feed RSS

Segurança/Ataque

Essa categoria tem como objetivo, acompanhar o lado de um atacante,(Hacker ou Cracker), para saber se defender, afinal de contas você só vai aprender a se proteger, se souber como é feito um ataque.

  1. Usando ferramentas de modo Anonimo para Invasões

    Todos nós sabemos que para realizarmos um teste de invasão, precisamos acima de tudo ficarmos anônimos, isso é regra não só para ataque, mas serve também como regra de segurança.

    Mas nosso foco aqui hoje será para ataque, vamos configurar agora o "tor" juntamente com o " ...
  2. Rastreando Ip pelo email (Outlook)

    Rastreamento de IP por e-mail


    Geralmente quem mais usa essa técnica é o pessoal da Forense, mas isso não significa que nós também não podemos. Vamos analisar alguns campos que podem nos ajudar a encontrar o tão esperado e-mail

    *Esse layout encontra-se somente no e-mail
    ...

    Atualizado 30-12-2014 em 13:56 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  3. Achando Rootkits no Sistema com RkHunter


    Assuntos:


    • O que é Rootkit
    • Instalando RkHunter
    • Configuração e uso do RkHunter
    • ​Dicas


    O que é Rootkit

    Para poupar tempo e meus dedos , segue o link do Wikipédia:
    http://pt.wikipedia.org/wiki/Rootkit

    Mas para um breve ...
  4. Descobrindo o Sistema operacional com o comando" ping" e "traceroute"

    Bom pessoal, hoje veremos uma breve explicação de como descobrir o Sistema operacional com o comando "ping", e olha que desse comando eu entendo, sou formado em "ping -t"(Que piadinha ridícula!).

    Bem, piadinhas horríveis a parte, vamos ao que interessa, exemplo:
    ...

    Atualizado 19-05-2014 em 21:12 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  5. Comandos nmap

    O nmap é uma das ferramentas mais completas para fazer varreduras na rede, pois o número de opções que ela possui é muito grande, podemos com ela burlar sistemas de proteção.

    Observação, esse material tem como por objetivo único e exclusivo didático, o uso indevido dessas informações
    ...

    Atualizado 19-05-2014 em 21:13 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  6. Cuidados básicos com a segurança de Servidores


    Imagine-se na seguinte situação:

    Você está localmente logado como "root" no servidor da empresa, quando, de repente o seu chefe te chama na sala dele, você sai em disparada, mais rápido que um trovão e um carro de Fórmula 1, e esquece o servidor logado como root!
    ...

    Atualizado 19-05-2014 em 21:13 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque