Tag Archives: Hacking

Gerenciando Senhas

Já escrevi vários posts sobre senhas e eles nunca ficam obsoletos. Senha é algo que faz parte da nossa vida e quem trabalha com TI sabe o quanto é importante mante-la em segurança e também sabe a dificuldade que é em gerenciar uma enorme quantidade de Senhas. Pensando nisso eu fiz um vídeo e selecionei uma… Read More »

Bash no Windows 10

Eu precisei acessar um dispositivo na rede através do SSH. Eu uso o bom e velho Putty quando estou usando o Windows, mas como eu sei que agora que podemos rodar o Shell Bash do Linux no Windows porque não tentar através dele? Eu então fui no Painel de Controle de Windows para Instalar adicionar ou remover… Read More »

Mensagem escondida em foto com o comando copy

Esse é o principio da Esteganografia, só que aqui usaremos apenas o notepad e o comando copy no prompt de comando. Existem softwares que fazem esse trabalho de “esconder” informações de maneira muito mais eficiente, mas esse metodo é legal também. Para fazer uma mensagem com um texto secreto embutido em uma imagem você precisa… Read More »

Por que eu não devo usar WEP em minha rede?

Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. WEP 64-bit (40 bits reais) chave secreta 5 caracteres ASCII e 10 caracteres hexadecimais. WEP 128-bit (104 bits reais) chave secreta 13 caracteres ASCII e… Read More »

IPeye–Simples scanner SYN, FIN, NULL e XMAS

O IPeye é uma ferramenta de linha de comando. Um ótimo scanner TCP muito eficaz pois permite scanear redes usando métodos SYN, FIN, NULL e XMAS e o melhor é que o programa possui apenas 32Kb  o que faz dele o preferido no mundo hacker, pois fica muito fácil injeta-lo em um sistema invadido. Faça… Read More »

Comando Netstat–Consultando portas

A ferramenta netstat exibe estatísticas de conexões de rede. Com essa ferramenta podemos enumerar as conexões TCP/IP de nossa rede (entrada e saída) O comando netstat sem parâmetros exibe as conexões existentes no momento e em quais portas de comunicação. netstat . O comando exibe por padrão 4 colunas: Proto – Protocolo que pode ser… Read More »

Capturando pacotes com o Network Monitor 3.4

Network Monitor 3.4 é um analisador de protocolo.Analisadores de protocolos são muito mais conhecidos como Sniffers de rede Ele permite que você capture o tráfego de rede e possa ver e analisar os pacotes de informações em uma rede. É importante a captura e analise de pacotes na rede a fim de detectar a causa… Read More »

Portas de comunicação

Frequentemente sou questionado a respeito de algumas portas de comunicação funcionam. São 65535 portas (TCP e UDP) e dessas as primeiras 1024 são as Well Know Ports onde a maioria já está registrada para uma determinada tecnologia/protocolo.As portas de comunicação “fecham” uma sessão de troca de dados entre computadores. O exemplo mais clássico e simples de entender é com a Internet.… Read More »

Entendendo o HASH (MD5 e SHA1)

Um hash é uma sequencia de bits geradas por um algoritmo. Essa sequencia busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico em sua forma oiginal possui um valor hash unico. Se esta mensagem não for alterada ou seja sua integridade não for perdida o seu valor hash será sempre… Read More »