Este documento apresenta um tutorial passo a passo sobre como usar o software Maltego para realizar investigações e descobrir informações sobre um domínio-alvo, como IPs de servidores, e-mails e outros domínios relacionados. Ele mostra como utilizar ferramentas como whois e varreduras no Maltego para encontrar detalhes sobre o domínio ibmec.com.br e realizar uma pequena pesquisa no domínio veris.com.br também.
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros.
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros.
Google hacking é a técnica de utilizar a busca do google através de operadores para hackear, buscar em aplicações web, sites, blogs, entre outras falhas de segurança, vulnerabilidades, inclusive para ferramental do próprio google.
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos!
Aula demonstrativa de Provas Comentadas de Informática, preparando você para o Concurso do INSS - Analista do Seguro Social. Confira todos os cursos para concurso do INSS no site:
https://www.estrategiaconcursos.com.br/cursosPorConcurso/inss-analista-do-seguro-social-servico-social-391/
Sinfonier é uma ferramenta de Big Data para uso da comunidade de desenvolvedores e pesquisadores da área de Segurança. O fenômeno Big Data vem alterando drasticamente como as organizações usam as informações na tomada de decisão, proporcionando dinamismo aos modelos de negócio. O Sinfonier tem como objetivo trazer os beneficios do Big Data para serem aplicados na Cyber Segurança.
O projeto Sinfonier é um serviço web criado pela Telefonica, onde podem ser analisadas as informações da internet em tempo real. Através de uma interface gráfica simples e intuitiva, uma camada de abstração para facilitar o desenvolvimento através de programação visual, permite que desde pesquisadores sem conhecimento de programação até os desenvolvedores mais experientes possam utilizar de forma simplificada a tecnologia open source Apache STORM para gerar seus próprios algoritmos de inteligência. A idéia é que os recursos do projeto cresçam com base no sucesso da comunidade, portanto, nosso interesse, além de caçar talentos na Campus Party Recife, é criar uma base sólida de desenvolvedores especializados em segurança para que todos tenham condições de contribuir com a comunidade aberta e colaborativa de Sinfonier.
Palestra sobre PenTest com Kali linux realizada na Interlegis no encontro VI Engitec. Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição "rolling-release". O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrackng (software para testes de segurança em redes sem fios).
Introdução a arquitetura de sistemas com .NETMário Meyrelles
Esta apresentação é a parte teórica do meu curso de introdução ao desenvolvimento de sistemas com a plataforma .NET. Esta parte do curso busca explicar como são feitos sistemas antigos e como se deve pensar em sistemas novos usando as tecnologias atuais.
Google hacking é a técnica de utilizar a busca do google através de operadores para hackear, buscar em aplicações web, sites, blogs, entre outras falhas de segurança, vulnerabilidades, inclusive para ferramental do próprio google.
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos!
Aula demonstrativa de Provas Comentadas de Informática, preparando você para o Concurso do INSS - Analista do Seguro Social. Confira todos os cursos para concurso do INSS no site:
https://www.estrategiaconcursos.com.br/cursosPorConcurso/inss-analista-do-seguro-social-servico-social-391/
Sinfonier é uma ferramenta de Big Data para uso da comunidade de desenvolvedores e pesquisadores da área de Segurança. O fenômeno Big Data vem alterando drasticamente como as organizações usam as informações na tomada de decisão, proporcionando dinamismo aos modelos de negócio. O Sinfonier tem como objetivo trazer os beneficios do Big Data para serem aplicados na Cyber Segurança.
O projeto Sinfonier é um serviço web criado pela Telefonica, onde podem ser analisadas as informações da internet em tempo real. Através de uma interface gráfica simples e intuitiva, uma camada de abstração para facilitar o desenvolvimento através de programação visual, permite que desde pesquisadores sem conhecimento de programação até os desenvolvedores mais experientes possam utilizar de forma simplificada a tecnologia open source Apache STORM para gerar seus próprios algoritmos de inteligência. A idéia é que os recursos do projeto cresçam com base no sucesso da comunidade, portanto, nosso interesse, além de caçar talentos na Campus Party Recife, é criar uma base sólida de desenvolvedores especializados em segurança para que todos tenham condições de contribuir com a comunidade aberta e colaborativa de Sinfonier.
Palestra sobre PenTest com Kali linux realizada na Interlegis no encontro VI Engitec. Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição "rolling-release". O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrackng (software para testes de segurança em redes sem fios).
Introdução a arquitetura de sistemas com .NETMário Meyrelles
Esta apresentação é a parte teórica do meu curso de introdução ao desenvolvimento de sistemas com a plataforma .NET. Esta parte do curso busca explicar como são feitos sistemas antigos e como se deve pensar em sistemas novos usando as tecnologias atuais.
1. Universidade Estácio de Sá
CURSO DE PÓS-GRADUÃÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES
DISCIPLINA : ANÁLISE DE VULNERABILIDADES
PROFESSOR: CÁSSIO RAMOS
TUTORIAL DE USO DO MALTEGO 3.1.0
ALUNOS:
DIEGO DOS SANTOS SOUZA – MAT: 2011.100.09.12-5
IGOR ANTONIO MAGALHÃES DE OLIVEIRA – MAT: 2011.100.09.27-5
LEANDRO ALBERTO DA SILVA – MAT:2011.100.09.35-6
2. 1.1 Introdução
• Este trabalho tem como objetivo a elaboração
de um tutorial prático, destinado aos
profissionais de TI, que auxiliará a estabelecer
uma estratégia de uso do software - Maltego -
na investigação de informações sobre uma
pessoa ou sobre um domínio qualquer.
Tomou-se como premissa que o usuário já
tenha vencido as etapas de instalação e
configuração do software, que não apresenta
grandes dificuldades.
3. 1.2 Começando a pesquisa
• Antes de começarmos a usar o Maltego,
podemos verificar a possível existência de
alguma informação sobre o domínio alvo ao
digitar o comando: whois alvo.com.br.
4.
5. 1.3 Verificando
• Verificando o resultado da pesquisa,
percebemos que muitas informações podem
ser extraídas deste domínio, como por
exemplo: dns, nome do responsável, usuário e
e-mail.
6. 1.4 Acessando o Maltego
• Para acessar o Maltego, basta seguir o
caminho do próximo slide.
7.
8. 1.5 Fazendo varredura no domínio
• Do lado esquerdo da tela, selecionaremos o
ícone “domain” e arrastaremos para a parte
branca, no meio da tela. No canto direto,
escreveremos o domínio do nosso alvo:
ibmec.com.br.
9.
10. 1.6 Descobrindo servidores de e-mail
• Na opção apresentada na figura, vamos
verificar se existe algum servidor de e-mail na
organização e qual seria ele, podendo haver
mais de um.
11.
12. 1.7 Descobrindo outros domínios
• Analisando os servidores de e-mail, podemos
verificar a existência de um outro domínio:
veris.com.br, cujo estudo não será
aprofundado.
13.
14. 1.8 Verificando servidores DNS
• Nesta opção será verificada a existência de
algum servidor DNS disponível.
15.
16. 1.9 Descoberta
• Foram descobertos 2 servidores DNS que já
haviam se apresentado no slide de número 4
(através do comando whoisibmec.com.br).
17.
18. 2.0 Zona de transferência
• Nesta opção, foi verificada a zona de
transferência do DNS, porém o Maltego não
obteve sucesso na pesquisa, conforme slides
seguintes.
19.
20.
21. 2.1 Nomes de DNS comuns
• Nesta opção, percebemos que existe outro
servidor de e-mail localizado no domínio
ibmec.com.br.
22.
23.
24. 2.2 Pesquisando Website
• Na opção: “using search engime”, nada foi
descoberto. Já na próxima opção, “to website
(quick loockup)”, foi localizado o website da
empresa Ibmec.
25.
26.
27.
28. 2.3 Pesquisando e-mails da instituição
• Aqui será feita uma pesquisa para verificar se
o Maltego descobre alguns e-mails para uma
possível engenharia social.
29.
30.
31. 2.4 Quase no final
• No próximo slide será apresentada uma
pesquisa sobre o domínio veris.com.br.
32.
33. Finalizando
• O Maltego não é um programa de ataque, mas
sim um programa para ajudá-lo. Quanto mais
informações tiver sobre o alvo, mais perfeito
se torna o ataque. Ele é usado para fazer
engenharia social.