Ferramentas de Segurança

Segue abaixo uma lista de softwares e sistemas operacionais úteis na área de segurança da informação. Muitas dessas ferramentas são encontradas em distribuições como o Kali Linux e o DEFT Linux. Lembre-se: são várias ferramentas de um vasto conjunto e todos os profissionais da área possuem suas preferencias.   1. Informações sobre vulnerabilidades: https://www.exploit-db.com/ https://www.offensive-security.com/… Continuar lendo Ferramentas de Segurança

FirewallBuilder

Toda configuração de segurança de um servidor Linux nível paranóico, tem o iptables/ip6tables[1] ou o nftables[2] instalado e configurado no servidor mesmo tendo outras soluções de firewall na rede (do datacenter). Não há problema algum em utilizar soluções gráficas como o Firewall Builder[3] para a criação das regras do firewall. Lembre-se neste caso que o… Continuar lendo FirewallBuilder

Hardening do Linux: Verificando Serviços Ativos e Runlevels no Debian

1. Verifique os serviços ativos. Utilize os comandos (exemplo): netstat –listening | grep 3306 nestat -nap | grep 3306 Os comandos acima verificam se o MySQL está sendo executado (porta 3306) permitindo o acesso remoto (0.0.0.0). Também utilize ferramentas como o nmap e o zenmap para maiores informações sobre serviços sendo executados em outro(s) host(s).… Continuar lendo Hardening do Linux: Verificando Serviços Ativos e Runlevels no Debian

Utilizando o zenmap com Kali Linux e Servidor Metaploitable 2

Siga as instruções abaixo: 1. Verifique se as VMs do Kali Linux e do Metasploitable 2 estão na mesma rede virtual. 2. Configure um endereço IPv4 através do comando “ifconfig” em cada uma das VMs. 3. Na VM Kali Linux digite “zenmap” no terminal, ou, na barra de Aplicativos vá para: “Information Gathering” -> zenmap.… Continuar lendo Utilizando o zenmap com Kali Linux e Servidor Metaploitable 2

Instalação e Utilização do proxychains

O proxychains serve para a utilização de qualquer software com a Rede Tor. Para a instalação no Debian (7 e 8) e Ubuntu (16.04): apt-get install tor proxychains Para utilizá-lo no Debian ou Ubuntu, siga as instruções abaixo: 1. Edite o arquivo de configuração do proxychains através do comando “gedit /etc/proxychains.conf”. 2. Comente a linha… Continuar lendo Instalação e Utilização do proxychains