Tag: nessus

HowTo, Segurança, Sysadmin

Como sobreviver aos ataques dos “hacktivistas” e pichadores virtuais de plantão

Em 2011 as atividades hackers foram bastante divulgadas e passaram de mera brincadeira de jovens desocupados para ações “organizadas” com cunho político libertário. Os grupos que ganharam um rápido prestigio foram o Anonymous e LuLzSec, uma boa parte do marketing em cima das ações destes grupos ficou a cargo das redes sociais, pastebin e do …

artigos

Nessus Viewer

Os relatórios gerados pelo Nessus são bastante interessantes quando estamos analisando uma quantidade limitada de hosts. Quando a análise engloba mais de 100 hosts o negócio começa a ficar problemático devido a dificuldade na filtragem dos dados. Para resolver este problema passei a utilizar a ferramenta Nessus Viewer, está ferramenta facilita a filtragem dos dados …

HowTo, Segurança

Usando o Nessus plugin com o MySQL e o db_autopwn no Metasploit

No post anterior apresentei como a integração entre o Nessus e o MSF pode tornar nossa vida bastante interessante. Agora irei rebuscar os testes usando o MySQL para manter os alvos e suas vulnerabilidades em uma base de dados, explorando-as de forma automatizada com o db_autopwn. O ambiente dos testes continuará o mesmo: Host Debian …

HowTo, Segurança

Brincando com o plugin do Nessus para o Metasploit

Recentemente o desenvolvedor Zate Berg disponibilizou um plug-in do Nessus para o Metasploit Framework ele está disponivel na versão em desenvolvimento do MSF. Para os testes utilizei o seguinte cenário: * Host Debian com Nessus e Metasploit * Host Alvo com Windows 2000 “bugado até a alma” Inicialmente atualizei o MSF e o Nessus e …

HowTo, Segurança

Infraestrutura para Aplicações Web Seguras parte 3 – Aplicação

Finalizando nossa trilogia farei algumas recomendações para fortalecer o Apache2 e algumas referências sobre boas práticas de segurança no desenvolvimento de aplicações. Apache2 Seguro 1 – Atualização É chato falar sempre a mesma ladainha mas atualização é o item número 1 de qualquer cheklist de pós instalação. Sobre isso comentei na 1a. parte. 2 – …