" Yeap! i'm a haxor cat stupid admin! :D "
Update [31/12/2012]
- antes de mais nada quero ressaltar que todas as informações aqui postadas, são de caráter Educativo,é como uma " espada" com ela nas mãos você pode matar e pode se defender , cabe a você a sua escola! .... Recentemente ouvi de um companheiro " poxa kembolle, não cai bem você realizados postagens " l33thaxor" em seu blog, isso não soa bem para os negócios, nem para seu grau de estudo."
Achei importante a Observação todos aqui sabe como atacar, "defender é que é o difícil." Gosto muito do Alexos,[http://blog.alexos.com.br/ ] é profissional em que me inspiro muito em meus trabalhos,esse tipo de conteúdo você não encontra em certificações e só o famoso " underground" ensina. Vejamos aqui exemplo simples de como utilizar Perl para otimizar diversas rotinas [Sysadmin] . Nosso atacante apos realizado a intrusão utiliza ferramentas como esta para apagar rastros após o crime;
Observem que são so diretorios de 3 Sistemas Operacionais, 'linux', 'aix', 'sunos' nada que impeça de ser implementado para senhor Gates $$ também (: onde provavemente peritos iriam procurar rastros do seu ataque . Pois bem.. Existem Melhores praticas que auxiliam o administrador a se prevenir dos ataques realizados, e caso ela ocorra tenha uma contra medida, " fato" . Mas ninguém usa servidor de log's hoje em dia, quase toda empresa não tem rotina de beckup, não são afirmações só feita por sim, e sim por vários especialistas da área . Nessas horas um pote de mel, Ajuda no procedimento , ou não? ....
- antes de mais nada quero ressaltar que todas as informações aqui postadas, são de caráter Educativo,é como uma " espada" com ela nas mãos você pode matar e pode se defender , cabe a você a sua escola! .... Recentemente ouvi de um companheiro " poxa kembolle, não cai bem você realizados postagens " l33thaxor" em seu blog, isso não soa bem para os negócios, nem para seu grau de estudo."
Achei importante a Observação todos aqui sabe como atacar, "defender é que é o difícil." Gosto muito do Alexos,[http://blog.alexos.com.br/ ] é profissional em que me inspiro muito em meus trabalhos,esse tipo de conteúdo você não encontra em certificações e só o famoso " underground" ensina. Vejamos aqui exemplo simples de como utilizar Perl para otimizar diversas rotinas [Sysadmin] . Nosso atacante apos realizado a intrusão utiliza ferramentas como esta para apagar rastros após o crime;
Observem que são so diretorios de 3 Sistemas Operacionais, 'linux', 'aix', 'sunos' nada que impeça de ser implementado para senhor Gates $$ também (: onde provavemente peritos iriam procurar rastros do seu ataque . Pois bem.. Existem Melhores praticas que auxiliam o administrador a se prevenir dos ataques realizados, e caso ela ocorra tenha uma contra medida, " fato" . Mas ninguém usa servidor de log's hoje em dia, quase toda empresa não tem rotina de beckup, não são afirmações só feita por sim, e sim por vários especialistas da área . Nessas horas um pote de mel, Ajuda no procedimento , ou não? ....
0 comentários:
Postar um comentário