Blog Iron Linux
- Página Inicial /
- Blog Iron Linux

Localizar e coletar binários no Linux
Neste post vamos aprender como fazer isso com a ajuda de alguns comandos.
Ler post completo
Cracking de senhas e hashes utilizando Hashcat
Hashcat é uma ferramenta poderosa, de código aberto e gratuita e que tem como finalidade o cracking ou quebra de senhas.
Ler post completo
AWS Logs for Incident Response
Qual a idéia? Queremos fazer um post simples e direto ao ponto sobre os principais logs da AWS que ajudam na resposta à incidentes de segurança.
Ler post completo
O que é whois e como fazer
O “WHOIS” é um protocolo muito utilizado para realizar consultas de dados referentes à domínios e endereços na internet.
Ler post completo
Utilizando Tor com Proxychains
Neste post vamos conferir como aumentar seu anonimato ao executar operações no Linux.
Ler post completo
Entendendo logs HTTP
Entender Logs HTTP é uma parte vital da administração de servidores web.
Ler post completo
Atacando o Kerberos – AS-REP Roasting
O AS-REP Roasting é um ataque que explora uma vulnerabilidade no protocolo de autenticação Kerberos, usado em ambientes Windows.
Ler post completo
Verificar hash SHA256 via terminal Linux
O sha256sum é um utilitário nativo na maioria das distribuições Linux usado para verificar o hash SHA256 de arquivos, textos, e etc.
Ler post completo
Como gerar e configurar chaves SSH Linux
O acesso SSH (Secure Shell) é uma maneira segura e criptografada de se acessar um sistema Linux remotamente.
Ler post completo
Corrigir o erro KRB_AP_ERR_SKEW
O protocolo Kerberos é amplamente utilizado para autenticação em ambientes de rede, garantindo a segurança da comunicação entre clientes e servidores.
Ler post completo
Atacando o Kerberos – Kerberoasting
O kerberoasting é um ataque que visa explorar uma vulnerabilidade no protocolo de autenticação Kerberos, amplamente utilizado em sistemas Windows.
Ler post completo
Corrigir erro Problem binding to port 80 – Lets Encrypt
Se você está enfrentando o erro “Problem binding to port 80: Could not bind to IPv4 or IPv6.
Ler post completo
Como editar o hosts no Linux
O arquivo “/etc/hosts” é um arquivo de configuração usado pelos sistemas operacionais Linux e outros sistemas Unix-like, para mapear nomes de host para endereços IP.
Ler post completo
Como editar o arquivo hosts no Windows
O que é o arquivo hosts ? Hosts é um arquivo presente em sistemas operacionais que possibilita realizar configurações customizadas para realizar acessos à URLs.
Ler post completo
Bypass do disable_functions do PHP utilizando LD_PRELOAD
Neste post veremos como realizar o bypass do disable_functions do PHP utilizando a variável de ambiente LD_PRELOAD em ambientes Linux!
Ler post completo
Desabilitar acesso root no ssh
Nesse post vamos falar sobre como desabilitar o acesso ssh com o usuário root em sua VM Linux de maneira simples e fácil.
Ler post completo
Hack the Box – Devel Writeup (Sem uso do Metasploit)
Hoje veremos o writeup completo da máquina Legacy do Hack The Box!
Ler post completo
Hack The Box – Optimum Writeup (Usando Metasploit)
Hoje veremos o writeup completo da máquina Optimum do Hack The Box!
Ler post completo
Hack the Box – Devel Writeup
Usaremos o Metasploit neste post! Hoje veremos o writeup completo da máquina Legacy do Hack The Box!
Ler post completo
Hack the Box – Legacy Writeup (Sem uso do Metasploit)
Hoje veremos o writeup completo da máquina Legacy do Hack The Box!
Ler post completo