Redes de Computadores
Abrir Porta do Modem
Entenda como é realizada a abertura de portas para acessos e ataques externos.
Entenda como é realizada a abertura de portas para acessos e ataques externos.
Configuração e instalação do privoxy em sincronia com o Tor no Kali linux.
Forma de integração das API do site hackertarget para realização de consultas GeoIP, PortScanner e Reverse IP.
Na parte 2 da fase 1 iremos começar a colher dados a partir do DNS.
Fala galera, nesse post irei demostrar como colher informações de um IP para a fase de reconhecimento. Primeiramente vou ensinar com realizar consultas Whois e Traceroute, e posteriormente falaremos sobre DNS, DNS reverso, GeoIP e etc.. Reconhecimento (Fase 1) O primeiro passo do atacante é identificar alvos em potencial. Geralmente Leia mais…
Alguns Scripts no Nmap que todo Pentester deve conhecer,
Uma nova campanha que explora diferentes tipos de servidores linux e descoberta.
Descubra como é realizado a última técnica usada por hackers para quebrar a segurança, até dos modens mas modernos.
Um script simples desenvolvido em Python para escanear os status das portas em uma rede interna ou externa.