nslookup

Interrogando servidor DNS com NSLookup

Interrogação de servidores DNS é um recurso que nos permite adquirir informações sobre os computadores relativos a um domínio. Neste artigo veremos como realizar isso por meio do NSLookup.
por Leonardo Souza
0

 
 
dnsenum

Interrogação de servidor DNS com DNSEnum

Interrogação de servidores DNS é uma técnica capaz de listar informações sobre os computadores de um domínio. Aprenderemos como realizá-la com o DNSEnum.
por Leonardo Souza
0

 
 
WHOIS

Utilitário WHOIS

O utilitário WHOIS é capaz de realizar uma consulta das informações públicas sobre domínios. Apresentamos neste artigo como realizar esta pesquisa no FreeBSD pelo terminal.
por Leonardo Souza
0

 

 
wget-dest

Clonar sites com WGET

WGET é um utilitário que permite a clonagem de um site para inspeção offline, ideal para ser utilizado na fase de reconhecimento do Pentest.
por Leonardo Souza
0

 
 
Fase de preservação do acesso

Fase de Preservação do Acesso em um Pentest

A fase de preservação do acesso é o momento em que o auditor do pentest cria mecanismos que garantam seu retorno ao sistema invadido.
por Leonardo Souza
0

 

 
Fase de obtenção de acesso

Fase de obtenção de acesso em um pentest

Esta é a fase de ataque propriamente dito, por meio dela o auditor de testes de invasão consegue invadir o alvo utilizando ferramentas específicas para este fim, os exploits.
por Leonardo Souza
0

 
 
Fase de varredura

Fase de varredura em um Pentest

Fase de varredura, ou scanning, é o momento em que o auditor de testes realiza uma pesquisa minuciosa nos alvos individuais à procura de vulnerabilidades.
por Leonardo Souza
0

 

 
Fase de reconhecimento

Fase de reconhecimento em um Pentest

Conheça neste artigo a fase de reconhecimento do Pentest. Este é o momento em que o auditor de testes de intrusão realiza um levantamento de informações sobre o alvo. Conheça também as principais ferramentas utilizadas.
por Leonardo Souza
0

 
 
pentest

O que é Pentest?

O que é Pentest Pentest, ou teste de invasão, é um conjunto de técnicas que possui o intuito de testar a segurança de sistemas de informação, sejam eles locais ou remotos, invadi-los se possível e avaliar sua segurança...
por Leonardo Souza
0

 
 
Capturando-TELNET1

Capturar credenciais do TELNET

Vamos neste artigo, conhecer um tipo de ataque MiTM, em que o atacante se coloca entre a conexão e captura as informações trocadas entre os envolvidos nela.
por Leonardo Souza
0