Introdução ao ModSecurity

Mod_sec é um Firewall de aplicação WEB, também conhecido como WAF. O mod_sec é hoje suportado pela equipe da SpiderLabs, blog sustentado pela Truswave, uma das gigantes da segurança. O mod_sec é um WAF Open Source que, em minha opinião, não perde em nada para os proprietários.

Por: Júnior Carreiro


From Deploy WAR (Tomcat) to Shell (FreeBSD)

O objetivo deste artigo é demonstrar como a implementação insegura de serviços na rede, pode facilitar o comprometimento de toda a infraestrutura de sua empresa.

Por: Roberto Soares (3spreto)


Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

O que é Metasploit Framework? Metasploit Framework é uma ferramenta de código aberto, voltada para o desenvolvimento e lançamento de exploits. Neste artigo, vou demonstrar o uso de 2 módulos desta ferramenta, com o objetivo de comprometer um computador remoto rodando Windows 7.

Por: Perfil removido


Nikto - Tutorial básico e avançado

O objetivo deste artigo é uma demonstração simples e clara sobre a utilização da ferramenta de assessoria em servidores WEB, Nikto. Este tutorial visa cobrir desde as opções básicas de varredura, até configurações mais avançadas utilizando proxies.

Por: Douglas


Reaver - Descobrindo senhas Wi-Fi

Este artigo tem o objetivo de demonstrar, passo a passo, como descobrir senhas Wi-Fi utilizando o Reaver, explorando uma vulnerabilidade do protocolo WPS.

Por: Clayton Visotto


Squid 3 - Instalação no Debian/Ubuntu

Este documento descreve uma série de procedimentos detalhados, utilizados para efetuar a instalação do serviço de proxy cache Squid em computador rodando o sistema operacional Debian ou Ubuntu.

Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP


Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux

Neste artigo, mostro como registrar tudo o que um usuário do GNU/Linux (inclusive o root) vê, digita e faz em seu terminal. Em outras palavras, quase uma funcionalidade de Keylogger, porém feito com o objetivo de ter uma auditoria, monitoramento e registro seguro do que cada usuário está realizando no terminal.

Por: Esli Silva


PuTTY - Estabelecendo Chave Secreta com OpenSSH

Esse artigo trata de conceitos básicos sobre a troca de elementos entre o cliente SSH (PuTTY) e o servidor SSH (OpenSSH), visando estabelecer uma chave secreta que permita criptografar o processo de login e proteger a senha do usuário. Baseado na estrutura do Debian Jessie.

Por: Perfil removido


Principais formas de anonimato ao navegar na Internet

Nesse artigo, mostrarei as principais formas de manter-se anônimo ao navegar na Internet, evitando que rastros de sua navegação fiquem armazenados em sites, em seu computador ou nos servidores da NSA.

Por: Narcochaos


Encapsulando BIND 9 e Apache 2 para obter maior segurança

Utilizar encapsulamento (uma técnica de chroot) aumenta a segurança do servidor, pois, caso um invasor consiga explorar alguma vulnerabilidade do programa, o meliante não conseguirá ter controle total sobre o sistema.

Por: Buckminster


Reaver - Testes de segurança em redes sem fio

Neste artigo, um estudo experimental é realizado para atestar falhas presentes em roteadores com a certificação WPS habilitada. Especificamente, os testes utilizam técnicas de força bruta para recuperar chaves de autenticação de usuários na rede.

Por: Vanderson Diniz


Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

A Clavis Segurança da Informação, a fim de minimizar dúvidas sobre as certificações na área de Segurança da Informação, disponibilizou o roadmap abaixo para ajudar, ainda mais, os interessados em obter certificações na área de Segurança da Informação.

Por: Bruno Salgado