E ai galera! Mais um vídeo e ainda em dia! :)
Hoje vamos ver algo bem simples. Para quê rodar um scan completo em diversas portas causando um ruído absurdo na rede se você precisa apenas de algumas portas?
Vejam a seguir alguns exemplos:
Podemos usar a flag -p para especificar uma porta para ser escaneada:
# nmap -p 80 10.12.2.108
Outra coisa que pode ser feito no scan é especificar o protocolo, usamos T para TCP e U para UDP:
# nmap -p T:80 10.12.2.108#nmap -p U:53 10.12.2.108
Podemos também especificar diversas portas em um único scan:
#...
sexta-feira, 28 de fevereiro de 2014
sexta-feira, fevereiro 28, 2014 por Gabriel Silva
No comments

Fala galera!
Hoje venho aqui
apresentar a vocês a ferramenta Network Tools, uma ferramenta para
footprinting, desenvolvida pela 3TM para a plataforma android, já testei e
gostei bastante, pois é uma aplicação que poupa todo o trabalho de ter que
utilizar ferramentas online ou até mesmo usar seu Prompt de comando do Windows
ou Shell do Linux para se adquirir informações de algum site ou servidor, de
forma segura e prática!
Suas
principais...
quarta-feira, 26 de fevereiro de 2014
quarta-feira, fevereiro 26, 2014 por Unknown
No comments
O Uptime Institute, entidade que avalia e certifica data centers ao redor do mundo anunciou hoje os 18 vencedores do primeiro Prêmio Brill de Eficiência em TI, e o Brasil figurou na lista, representado pelo banco Itaú Unibanco.
Segundo o Uptime, cerca de cem candidatos em 19 países foram avaliados por 90 profissionais do setor. Eles escolheram os projetos que melhor demonstraram a eficiência em operações de data centers e TI no sentido mais amplo do termo.
Os quesitos avaliados foram eficiência de aplicação do capital, tecnologia, projeto, operações...
segunda-feira, 24 de fevereiro de 2014
segunda-feira, fevereiro 24, 2014 por Unknown
No comments

O Blackphone, smartphone focado em segurança e privacidade, está saindo, mas se você pensa que é um escudo contra a NSA ou outras agencias de inteligência, você está sem sorte.Os desenvolvedores deste aparelho, que será revelado Segunda-Feira na Mobile World Congress em Barcelona, prometem que será o aparelho mais seguro do mercado. Mas eles admitiram que tem alguns que não se pode proteger."Não há nenhum dispositivo, que é à prova de NSA", disse...
segunda-feira, fevereiro 24, 2014 por Unknown
2 comments

A Eccouncil, organização que certifica profissionais em segurança da informação, transformando hackers em pentesters profissionais foi hackeada. Sim, você leu certo, a organização que da a CEH (Certified Ethical Hacker) e outras foi hackeada. Não estamos criticando aqui as certificações ou modelo de negócio. O site já está fora do ar, mas se você entrasse na página a algumas horas atrás iria ver a seguinte página:
Podemos analisar um pouco...
sábado, 22 de fevereiro de 2014
sábado, fevereiro 22, 2014 por Unknown
No comments
Olá!
Hoje vamos ver alguns scans rápidos do nmap. O primeiro deles é o ping scan, com ele podemos dar um ping em toda a rede para descobrir quais máquinas estão ligadas. Você provavelmente já deve ter visto essa flag em outros vídeos dessa série.
# nmap -sP 10.12.2.1/24
Outra flag interessante é a -F, que serve para um scan simples e rápido:
# nmap -F 10.12.2.108
Podemos também filtrar nossos resultados para mostrar apenas as portas abertas:
# nmap --open 10.12.2.108
Outra maneira interessante de filtrar é pelo tipo de pacote que foi...
quarta-feira, 19 de fevereiro de 2014
quarta-feira, fevereiro 19, 2014 por Gabriel Silva
2 comments
Fala galera! Hoje venho aqui trazer uma notícia interessante, o nosso blog fechou parceria com o fórum Made In Brazil, para quem não conhece, teve seu auge alguns anos, e hoje retorna com tudo, graças a Seu administrador Hannibal!
Segue o link do fórum:
http://madeinbrazil.umforum.net/forum
Todos convidados a participar, vale lembrar, que esse fórum tinha como membros alguns dos mais notáveis Defacers do Brasil! Venha conhecer o M...
quarta-feira, fevereiro 19, 2014 por Unknown
No comments
E ai pessoal!
Gostariam de aprender, conhecer mais ou se dedicar a arte de enganar e manipular? No nosso fórum temos uma área dedicada para o estudo desta arte. Não deixe de conferir!
http://forum.brutalsecurity.com.br/f60-engenharia-social
Confira também as outras áreas do fórum, em 1 mês já conseguimos mais de 300 mensagens sobre diversos temas para você. Dê uma passadinha por ...
terça-feira, 18 de fevereiro de 2014
terça-feira, fevereiro 18, 2014 por Unknown
No comments
Pesquisadores da empresa de segurança IOActive divulgaram nesta terça-feira um alerta sobre vulnerabilidades em sistemas de automação residencial da Belkin. As várias brechas, de acordo com a companhia, foram encontradas em dispositivos da linha WeMo, e permitem que invasores consigam controlar remotamente a iluminação e o termostato da casa, por exemplo, e até mesmo acessar a rede LAN do local.
Os produtos da linha tornam possível usar smartphones, tablets ou uma interface web para ligar, desligar, regular e mover diferentes aparelhos na residência,...
terça-feira, fevereiro 18, 2014 por Gabriel Silva
No comments
Fala galera, quanto tempo sem aparecer por aqui..
Então, durante alguns meses, fiz levantamentos entre aplicativos para o sistema Android, testei o desempenho de cada um e suas atualizações mensais, alguns deixaram muito desejar, e outros, com toda a certeza se destacaram em suas funções. Vamos lá!
Navegador Web:
UC Browser
Foi o navegador gratuito que mais se destacou, tem uma interface otima e agradavel. Por ele, é possivel assim videos em Stream ou Baixá-los, o mesmo se aplica a músicas.
Uma grande função deste navegador é a opção de se adaptar...
segunda-feira, 17 de fevereiro de 2014
segunda-feira, fevereiro 17, 2014 por Unknown
No comments
O app Mandic magiC lançado pelo renomado empresário Aleksandar Mandic esta disponível para iPhone e Windows Phone é um excelente aplicativo que centraliza senhas compartilhadas por diversos usuários de todo o Brasil frequentadores de locais públicos que disponibilizam acesso a rede Wi-Fi.
Site Oficial: www.mandicmagic.com
Imagens do App:
Neste caso o usuário conseguiu estabelecer acesso a rede do estabelecimento SESC...
sexta-feira, 14 de fevereiro de 2014
sexta-feira, fevereiro 14, 2014 por Unknown
No comments
Olá!
Mais um vídeo sobre o nmap, hoje vamos descobrir como utilizar essa ferramenta para descobrir a o sistema operacional e a versão.
O nmap tem uma flag especial para detecção de S.O., que é a -O, mas nesse tutorial vamos usar a -A, que pode nos dar algumas outras informações junto com o sistema e sua versão. Com essa flag poderemos ver o nome da máquina na rede, informações do smb, assinatura do sistema e de serviços, e muito mais. O comando que utilizaremos aqui é o seguinte:
# nmap -v -A 192.168.1.7
DICA: Muito cuidado com esse scan,...
quarta-feira, 12 de fevereiro de 2014
quarta-feira, fevereiro 12, 2014 por Gabriel Silva
No comments
Pesquisadores de segurança da Kaspersky anunciaram a descoberta de uma ameaça de espionagem cibernética que eles dizem ser a mais avançada do mundo. Imensamente poderosa e difícil de ser detectada, ela está ativa desde 2007, ao menos, com alvo em governos, embaixadas e empresas de energia. E ninguém sabe de onde veio.
Chamada “Careto”, personagem mascarado do carnaval de Portugal e uma palavra que aparece em parte dos códigos, o vírus se aproveita de emails de phishing com links maliciosos disfarçados de subdomínios de sites conhecidos como...
terça-feira, 11 de fevereiro de 2014
terça-feira, fevereiro 11, 2014 por Unknown
No comments
Os criminosos virtuais estão sem dúvida ficando mais criativos e sabendo como desviar-se de filtros de correio eletrônico. É a segunda vez em menos de 30 dias que um novo e-mail suspeito passa pelo filtro de anti-spam e cai na minha caixa de entrada como um e-mail válido. Desta vez, até com imagem de cheques atachados (como se fossem imagem) no e-mail. Veja abaixo o e-mail:
O e-mail é suspeito para mim pois as assinaturas nos cheques não são minhas...
segunda-feira, 10 de fevereiro de 2014
segunda-feira, fevereiro 10, 2014 por Unknown
No comments
O ex-técnico da CIA Edward Snowden utilizou ferramentas de baixo custo amplamente disponíveis para se infiltrar nas redes da Agência de Segurança Nacional dos EUA (NSA) e acessar cerca de dois milhões de documentos confidenciais, publicou neste sábado o "New York Times".
Funcionários de inteligência consultados pelo jornal disseram que Snowden, que está asilado em Moscou, utilizou programas de rastreamento online ("web crawler") que buscam, indexam e duplicam lugares web.
"Não achamos que isto tenha sido trabalho de um indivíduo sentado em...
segunda-feira, fevereiro 10, 2014 por Gabriel Silva
No comments
Imagem via Shutterstock
Ao consultarmos a Wikipedia, temos a seguinte (e mais adequada) definição para “Hardening“:
Hardening
é um processo de mapeamento das ameaças, mitigação dos riscos e
execução das atividades corretivas, com foco na infraestrutura e
objetivo principal de torná-la preparada para enfrentar tentativas de
ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou
logins de usuários que não estejam mais em uso,...
sexta-feira, 7 de fevereiro de 2014
sexta-feira, fevereiro 07, 2014 por Unknown
No comments
Sexta feira dia de vídeo novo no canal!
Continuando com a série de vídeos do nmap, hoje vamos ver rapidamente como escanear uma série de alvos e remover alguns da lista sem muito trabalho.
Isso pode ser útil em um pentenst se caso a empresa contratante tenha acordado em não testar a segurança de uma máquina específica, ou em uma rede inteira.
Vamos ao tutorial:
Primeiramente rodei o nmap com a flag -sP para verificar os hosts ativos:
# nmap -sP 192.168.1.1/24
Vemos com esse scan que temo diversas máquinas ligadas, no meu caso vou realizar...
quarta-feira, 5 de fevereiro de 2014
quarta-feira, fevereiro 05, 2014 por Unknown
No comments

Já está a venda o livro Crimes Virtuais, Vítimas reais. A obra foi escrita pelo criador do Blog Crimes pela Internet, Moisés de Oliveira Cassanti e aborda o assunto em uma linguagem simples trazendo para o leitor uma análise do problema e informações importantes para a prevenção e denúncia do crime, caso já tenha ocorrido.O leitor encontrará também dicas como: endereço de todas as delegacias especializadas em crimes eletrônicos; como descobrir...
sábado, 1 de fevereiro de 2014
sábado, fevereiro 01, 2014 por Unknown
No comments
E ai galera!
Mais um vídeo continuando a série Nmap 101. Não reparem que o vídeo atrasou 1 dia, fui trolado pelo youtube :)
Hoje vamos ver como podemos automatizar um scan com listas.
Neste caso, teremos como objetivo escanear diversos IP's em diferentes redes e das mais diversas maneiras, como por exemplo pelo próprio IP ou pelo domínio.
Para este exemplo, eu já tenho uma lista de alvos em um arquivo .txt. Com o comando cat podemos ver o conteúdo dessa lista:
# cat lista.txtwww.brutalsecurity.com.brlocalhost192.168.1.11192.168.1.1/24
Para...
Assinar:
Postagens (Atom)