Campus Party-MG 2017
Esse post é mais um conto enquanto eu atualizado todos os sistemas aqui e não tem nada pra fazer, então vou dar um overview do que eu passei lá na capital de Minas Gerais.
Continue reading “Campus Party – BH”
Esse post é mais um conto enquanto eu atualizado todos os sistemas aqui e não tem nada pra fazer, então vou dar um overview do que eu passei lá na capital de Minas Gerais.
Continue reading “Campus Party – BH”
Existem muitos tipos de firewalls hoje em dia, um deles é um firewall de aplicações web, não é um firewall de layer3 propriamente dito, é um firewall de layer 7. É também conhecido pelo termo WAF(Web Application Firewall).
Então, o Mod_Security2 é um módulo do apache2(httpd) que tem como propósito funcionar como um WAF, ele basicamente analisa as requisições, confere com as regras que você habilita, e então toma uma ação. Ele também tem capacidade de analisar a resposta do servidor, o que é muito interessante e poderia evitar dataleaks.
Continue reading “Apache2: Mod_Security – Instalação Básica.”
O evento ocorreu no dia 21 e 22 de Outrubro de 2017, e eu fui na doida ver como é, acontece que foi insano, não é atoa que tem a fama de ser um dos melhores eventos do segmento de Hacking no Brazil. Irei descrever minha experiencia e darei um overview sobre as palestras que eu assisti quais foram extremamente insanas.
Continue reading “H2HC 2017 – 14º”
A ideia é só ter um lugar de consulta quando eu estiver usando repositórios de git(isso seria pleonasmo?).
x0000 – O que é?!
x0001 – Instalando.
x0002 – Alterando Repositórios já existentes
x0003 – Alterando sub-pastas de diretórios já existentes com SparseCheckout
x0004 – The_end
Continue reading “Git Guide – Definitivamente o Guia não definitivo”
Eu, recentemente pensei sobre em qual área de hacking eu iria me especializar, são tantas e nosso ciclo de vida humano é tão curto, obviamente você com certeza vai se especializar em mais de uma área porém acredito que deve ser uma de cada vez, para se tornar um especialista você não deve ser um cara genérico sobre aquele determinado assunto, tem que saber tudo sobre aquele assunto.
Então minha decisão foi focar em engenharia reversa pois acho algo muito alienigena de interessante, com a engenharia reversa nós podemos abrir programas, entender como eles funcionam e a partir desse ponto fazer com que a execução dele vire a nosso favor. Isso é o mundo dos exploits, você já deve ter escutado falar sobre “Bufferoverflow”, esse assunto faz parte da engenharia reversa e muitos outros assuntos super fodas.
Continue reading “Engenharia Reversa: Olhando como um puzzle”
Um bom pentest sempre começa com uma boa enumeração, um bom levantamento do alvo, o reconhecimento é a parte mais importante por assim dizer. Um ótimo vetor de ataque para realizar um footprint é se basear no fato que o alvo provavelmente disponibilizam arquivos online onde estão atrelados ao seu dominio, seja pdf, doc etc, atráves desses arquivos nós podemos extrair os metadados.
Index:
x0001 – Introdução:
x0002 – Preparando o Ambiente:
x0003 – Assalto :
x0004 – Assalto c/ SELinux :
x0005 – Conclusão:
Essa é a segunda e ultima etapa da pesquisa que eu realizei referente ao SELinux. Essa etapa contempla testes intrusivos em sistemas CentOS onde em um primeiro momento o SELinux não vai estar ativado e em um segundo momento, os mesmos testes vão ser feitos com o SELinux ativado e então teremos uma ídeia sobre como ele trabalha confinando não só processos mas como também usuários no sistema.
Index: