Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

Explorando o Zphisher: Automatizando Ataques de Phishing de Forma Eficiente

 


                                                Zphisher

Zphisher é uma ferramenta de phishing automatizada que simplifica o processo de criação e implantação de páginas de phishing. Ele foi projetado para facilitar a realização de ataques de phishing, permitindo que os usuários criem rapidamente páginas de login falsas que se assemelham a sites populares, como Facebook, Instagram, Gmail, entre outros.

As principais características do Zphisher incluem:

  1. Interface Amigável: Zphisher possui uma interface de linha de comando amigável e intuitiva, o que facilita sua utilização mesmo por usuários iniciantes.

  2. Modelos de Páginas Pré-Configurados: A ferramenta vem com uma variedade de modelos de páginas de login pré-configurados para sites populares, o que simplifica ainda mais o processo de criação de páginas de phishing.

  3. Suporte a Servidores Locais e Remotos: Zphisher suporta a hospedagem das páginas de phishing tanto em servidores locais quanto em servidores remotos, proporcionando flexibilidade aos usuários.

  4. Opções de Redirecionamento: Os usuários podem configurar redirecionamentos para páginas legítimas após o login falso, o que aumenta a probabilidade de os usuários caírem na armadilha.

  5. Registros de Senhas e Dados de Login: Zphisher tem a capacidade de registrar os dados de login e senhas inseridos pelos usuários nas páginas de phishing, permitindo que os atacantes coletem informações confidenciais das vítimas.

 LEST GO

1.Abra o terminal 

2.clone o repositório :  
(git clone --depth=1 https://github.com/htr-tech/zphisher.git)

3.verifique se foi instalado o repositório:
(ls) 

4. entre no repositório:
(cd zphisher


5.execute a ferramenta:
( zphisher.sh



FERRAMENTAS ABERTA :



PARA QUALQUER INFORMAÇÃO : https://github.com/htr-tech/zphisher



Copyright © 2024 (zxyurikauan). Todos os direitos reservados





Comentários

Postagens mais visitadas