Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 04/25/18 in all areas

  1. 6 points
    Estamos aqui novamente rapaziada.... Hoje vamos falar sobre o que estudar para ser um bom caçador de bugs ou caçador de recompensas (COMO PREFERIR). Vamos primeiro desmistificar alguns mitos: 1- "BUG HUNTER É MAIS CAPACITADO DO QUE UM PENTESTER " /// Bug Hunter = Etical Hacker = Pentester. (WTFF?!?!?!?!?)) "Bug Hunter" é o termo dado para alguém que procura bugs em algum software em busca de recompensa (um pentester também, porém possui um tempo limitado e pode ser pago caso não encontre algo ) e ele utiliza as mesmas técnicas que um Pentester utiliza/utilizaria para realizar seu Teste de Intrusão. Existem SIM! Bug Hunters que são muito mais capacitados do que um Pentester, assim como também existe o contrário. 2- "VOU FAZER BUG PORQUE POIS DÁ MAIS DINHEIRO" /// Não é bem assim que funciona... Um Pentester pode ganhar bem mais do que um Bug Hunter, assim como o contrário. No caso de Bug Hunters, você recebe de acordo com a criticidade da vulnerabilidade (e onde) que você encontrou. O Pentester (se fizer parte de uma empresa) começará ganhando X e dependendo do seu desempenho poderá ganhar mais ou menos (). 3- "TAL BUG HUNTER TRABALHOU UMA NOITE E GANHOU $30.000" /// NÃO, NÃO E NÃO. Esse valor que foi pago, não foi por aquela semana/noite que ele passou procurando. Esse valor é fruto de todo conhecimento que foi adquirido ao longo do tempo que ele dedicou. 4- "POSSO SER BUG HUNTER E PENTESTER AO MESMO TEMPO" /// Sim, como já foi tido, Bug hunter nada mais é do que um pentester que realiza testes em busca de vulnerabilidades em softwares. Você pode sim ter um emprego na área de Segurança sendo um Pentester e fazer Bug Bounty no tempoo livre, tanto por diversão, quanto para aumentar sua renda. (). Você pode também ser aquele cara que sempre faz Bug Bounty, e além de caçar bugs nos programas das empresas, oferecer um serviço de Pentest para alguém. Bom, acho que os principais mitos foram falados, então vamos ao conteúdo. Já vimos que um Bug Hunter nada mais é do que um Pentester que busca bugs em empresas que possuem um programa de Bug Bounty. Então seguindo a lógica, podemos utilizar OS MESMOS CONTEÚDOS DE PENTEST para estudar, aprender, praticar e ir caçar seus bugs. Primeiro de tudo, o que seria de um Pentester sem as bases da segurança da informação? Não o CIDA, mas as bases que fazem com que a Segurança da Informação seja importante. Estou falando de Programação, Redes, Sistemas Operacionais, etc etc. E tendo esse princípio, iremos focar aqui no Pentest/Bug Bounty em Aplicações Web (no qual é o meu foco). Começando pela Programação, é difícil falar a você qual a melhor linguagem para ser estudada (JAVA NÃO É). O que eu recomendo é que você comece lá de baixo e ir evoluindo, dessa forma: HTML -> É interessante estudarmos HTML para entender como um site é estruturado, seus elementos, e também os tipos que ataque que o envolve. CSS -> Não muito diferente do HTML, é legal aprendermos pois o CSS hoje, nos possibilita utilizá-lo como vetor de ataque. Como exemplo deixo esse report de uma falha que utiliza o CSS como vetor de ataque => CSS Injection on /embed/ via bgcolor parameter leaks user's CSRF token and allows for XSS JAVASCRIPT -> Aqui, é extremamente importante que você conheça a fundo JavaScript, tanto pelos ataques que o envolvem, quanto pelos seus frameworks e plataformas que são criados e utilizados (criando muita força) tanto no Front-End quanto no Back-End. PHP -> Acho interessante estudar sobre pois ainda é altamente utilizado nos sites, por ser uma linguagem Server-Side, por ser fácil e por conter muito conteúdo na NET. SQL -> É essencial que seja aprendido o SQL devido ao fato de que quase todas as aplicações hoje utilizam algum banco de dados (relacional) para guardar suas informações. Python -> Recomendo o Python por ser uma linguagem muito fácil, poderosa e pode te ajudar bastante quando você precisar desenvolver alguma coisa rápida (claro que vai variar de programador para programador). XML -> Como assim XML??? Segue o mesmo princípio do HTML, você deve estudar para entender como determinados ataques funcionam, como por exemplo: XXE in Site Audit function exposing file and directory contents JAVA -> Por ser multiplataforma, e permitir que você decompile alguma biblioteca de forma mais fácil e legível para buscar vulnerabilidade como a que foi descoberta pelo João Matos (sou um grande fã) esse ano. CVE-2018-14667 Muitas outras tecnologias que existem, fica ao seu critério. Recomendo fortemente estudar as tecnologias que estão sendo utilizadas no site que você está procurando por vulnerabilidades. Um plugin que utilizo bastante para isso é o Wappalyzer. Partindo para Redes, é indispensável o conhecimento na área, pois você precisa entender como a internet funciona, como as aplicações se comunicam, como os protocolos conversam, quais regras são utilizadas etc. Protocolos de Transmissão como TCP/UDP -> É necessário ter conhecimento da base da internet, como os dados são trafegados e entreges etc. Protocolos de Aplicações (SSH, Telnet, HTTP) -> Toda aplicação utiliza algum protocolo para se comunicar, são inúmeros e cada um com suas devidas regras. Em especial, recomendo estudar fortemente o procotolo HTTP, pois ele possui diversos métodos, diferentes versões, e inúmeros Headers que você precisa entender como funcionam para tirar proveito e utilizar como vetores de ataque. Todos os outros assuntos que envolvem redes são bem vindos, pois dependendo da aplicação que você irá testar, você precisará entender como o protocolo dessa aplicação funciona. Indo pro último, mas não menos importante são os Sistemas Operacionais. Linux -> É essencial que você tenha conhecimentos relacionados ao sistema operacional do pinguim, pois é fortemente utilizado em servidores, e dependendo de cada distribuição, algumas coisas podem mudar. É muito importante que você entenda como funciona cada sistema operacional, pois haverá situações nas quais você poderá ter acesso à algum e precise de seus conhecimentos para realizar determinada ação. Windows (IMAGINEM QUE O EMOTICON É UMA JANELA. "ABSTRAÇÃO") -> Máquinas com esse sistema operacional também são utilizadas em diversos servidores espalhados ao redor do mundo, não diferente do Linux, você deve entender como funciona o sistema para conseguir realizar determinadas funções que sejam necessárias para dar continuidade ao seu Bounty. FreeBSD -> FreeBSD ainda é utilizado para servidores, e como os outros sistemas descritos, você precisará entender como ele funciona. PRATIQUE CTF, LEIA REPORTS, LEIA WRITEUPS, TUDO ISSO PODERÁ AJUDAR VOCÊ A DESENVOLVER SEU MINDSET. Após pesquisar em vários lugares (fórum do BugCrowd) resolvi colocar aqui materiais para que vocês possam estudar e começarem a fazer seus programas de Bug Bounty. LIVRO (Inglês) -> The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard,‎ Marcus Pinto) OBS: eu traduzi ele por completo, se quiserem eu passo o link para vocês. LIVRO (Português) -> Testes de Invasão - Uma Introdução Prática ao Hacking (Georgia Weydman) LIVRO (Português) -> Pentest em Aplicações Web (Daniel Moreno) LIVRO (Inglês) -> Owasp Testing Guide (Owasp) LIVRO (Inglês) -> Web Hacking 101 - How to Make Money Hacking Ethically (Peter Yaworski) CURSO (Inglês) -> Hacker101 (HackerOne) CURSO (Inglês) -> Bugcrowd University (BugCrowd) WRITEUP DAS FALHAS EXPLICADAS (Inglês) -> Pentester Land REPORTS DIVULGADOS (Inglês) -> HackerOne CANAL NO TELEGRAM SOBRE REPORTS (Inglês) -> Bug Bounty Channel BOT DE DIVULGAÇÃO DE RELATÓRIOS (Inglês) -> Public Disclosure Bot PAPERS SOBRE CTF/BUGBOUNTY (Português) -> Hackaflag Papers - Hackaflag Academy Bom galera, acho que por hoje é só. Espero que tenha despertado o interesse em vocês. Qualquer dúvida, sugestão, correção, discussão, se você não concorda em alguma coisa deixa aí nos comentários, tudo é bem-vindo !!!!
  2. 6 points
    Olá amiguinhos, tudo bem? Vou contar como usei e aperfeicoei minhas técnicas de engenharia social para conseguir benefícios no meu cotidiano ao longo dos anos. Isso inclui coonseguir desde a senha do Wifi, até sexo com as amiguinhas <3 Antes de tudo uma pausa para um comercial dos nossos patrocinadores Bom, primeiro eu devo-lhe advertir que isso não é feito de má intenção ou que vise prejudicar alguém, é apenas utilizar da psicologia humana para tornar as pessoas mais flexíveis. (todos sabemos que humanos são egoístas). 1 - Da que eu te dou outra. Vou usar como exemplo um caso recente. Em março deste ano (2017) eu conversei com o @Apoc a respeito da necessidade de Fabricar camisetas para angariar fundos para o projeto e obviamente, renovar o contrato dos servidores que acaba em setembro. Daí, então eu fui a uma loja para fazer um orçamento e conversa vai, conversa vem... Precisei mostrar a estampa para a recepcionista da confcção (estava no google Drive), sem um pacote de dados eu precisava de wifi (olhei pro roteador dela na hora) e na maior naturalidade eu pedi a senha para que pusesse acessar a rede e mostrar a estampa e a moça simplesmente me falou a senha, mesmo sem compromisso algum comigo. Ou seja, eu ganhei acesso a uma rede privada apenas PEDINDO, obviamente não foi apenas um pedido, mas um pedido contextualizado. Blz, mas e daí? -E daí que é disso que você precisa! Uma situação pra justificar o seu pedido. Eu vou explicar de uma forma que você possa compreender. Segundo a psicologia humana, As pessoas tendem a ser avessas as outras caso notem algum interesse da sua contra-parte. Ex: Quando você pede algo para alguém desconhecido a primeira reação da pessoa é negar. Afinal, ela nem te conhece, porém, se você oferecer algo antes, sem pedir nada em troca, a pessoa adotará uma posição flexivel aos seus próximos pedidos, resumindo. ANTES DE PEDIR UM FAVOR, FAÇA UM SEM COBRAR NADA! Aquela pessoa que você beneficiou (ou que de alguma forma se propôs a beneficiar, como a recepcionista da confeção seria beneficiada com um cliente novo) se sentirá em divida com você e não saberá negar um pedido simples ou que não cause danos. Essa técnica da senha do Wi-Fi pode ser usada em qualquer lugar, você só precisa criar uma situação favorável para si e desfavorável para o alvo. Algo similar ao ataque de Kevin Mitnick à Motorola. A parte de conseguir sexo com as amiguinhas eu conto outro dia, pq é preciso ensinar mais alguns truques de comportamento, autocontrole emocional e também uma lista imensa do que não fazer.
  3. 6 points
    Esses são alguns PDFs sobre engenharia social que eu li, e queria compartilhar com vocês ENGENHARIA SOCIAL O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO. .pdf Prevenção para ataques de engenharia social.pdf Técnicas de Engenharia Social .pdf Engenharia social (segurança da informação).pdf ENGENHARIA SOCIAL O ELO MAIS FRÁGIL DA SEGURANÇA NAS EMPRESAS .pdf
  4. 4 points
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  5. 4 points
    Dicionário Hacker. Créditos TheCyberTeam DicionarioHacker(TheCybersTeamv1.1).pdf
  6. 4 points
    Aqui tem varios cursos incluindo 137 cursos da Alura Bons estudos http://listaodownloadcursos.blogspot.com/ Alguém tem o duplique seu salario Seiti Arata?
  7. 4 points
    Ladies and Gentlemen, é com enorme prazer que lhes anuncio um acontecimento histórico. O Lançamento da Primeira Maratona Hacker da Fsociety Brasil. Após fecharmos parceria com a Desec Security, ela nos disponibilizou um voucher para que pudéssemos disponibilizar entre os membros da Fsociety Brasil, sendo assim, eu me reuni comigo mesmo e foi decidido por unanimidade que deveria ser criada uma Hackathon, cujo prêmio será a formação Pentester Profissional desta que é uma das maiores empresas de Segurança da Informação do Brasil. Além da Desec Security a Sinergia Consultoria e Soluções também está apoiando o evento e disponibilizou um ingresso para um dos Roadsecs Regionais ou então para a versão final do Roadsec São Paulo 2018, consulte a premiação no link abaixo. Confira a descrição, regras e FAQ no repositório oficial do Projeto: https://github.com/fsocietybrasil/hackathon-fsociety-2018 Interessados em participar devem antes de tudo ler as regras e indicações, em seguida escolher um dos temas listados e após concluir seu projeto, deve enviar um e-mail para [email protected] com o assunto "Hackathon Fsociety Brasil", neste e-mail devem estar descritos: Informações sobre o projeto Repositório com o código fonte para que possamos avaliá-lo Instruções de uso, instalação e configuração do mesmo. Obrigado aos apoiadores e boa sorte aos competidores!
  8. 4 points
    Kk eae pessoas trago pra vcs uma pasta minha do Google Drive ela ta meio bagunçada mas ta izi: https://drive.google.com/folderview?id=0BxB0EuGgfBxWOTJubURRUVRrSW8
  9. 4 points
    Hoje em dia é muito comum o uso do Facebook (e outros meios: hotmail, gmail..) para se cadastrar em sites, é usado por conta da sua facilidade: não precisa preencher muitos formulários. aqui alguns sites com essa opção: kabum netflix saraiva vivo Mas, será que essa opção de cadastro é seguro? Na opção de aplicativos e sites no Facebook (facebook.com/settings?tab=applications) podemos verificar onde nos cadastramos. Isso significa que, se uma pessoa tiver acesso a sua conta, ela tera acesso a outros sites cadastrados com o seu Facebook. Solicitação de compras por SMS / SMS após comprar Sei que muitos iriam falar que cartões de credito (como o Nubank) tem a opção de enviar SMS após você fazer uma compra ou para confirmação de compras. Mas lembrando, nem todo mundo ativa essa opção, é como se fosse a autenticação de dois fatores, não é todo mundo que ativa. O que a pessoa pode fazer se tiver acesso a esses sites com minha conta? Alguns sites salvam seu cartão de credito para próximas compras / faturas, como por exemplo o Netflix. Ja que falamos no Netflix, podemos usar ele de exemplo: além de usufruir da sua conta, a pessoa pode criar um phishing com base no seus dados. O Netflix usa asteriscos para impedir que qualquer um possa ver os dados do cartão de credito. Mas sabendo dos seus dados, o mal-intencionado pode criar um phishing a partir deles. Existem outras maneiras de "ataques", como: extorsão (por meio de conhecimento dos seus dados) trocar o local de entrega do produto (muitas pessoas não verificam se o endereço esta correto) e entre outras maneiras. Claro que além de e-business / e-commerce, podem ter outros tipos de sites cadastrados. Sei que muitos ja devem manjar, mas é uma coisa que acontece muito. Artigo bem rápido, espero que tenham gostado o/.
  10. 4 points
    Que tal aprender a hackear a si mesmo, antes de hackear os outros, você se controla a ponto do seu corpo obedecer? Taticas ninjas do subconsciente! Taticas ninjas do subconsciente! MANDAMENTOS PARA INTERIORIZAR AO LONGO DA VIDA # Não expressar tudo que se pensa. # Ouvir a todos, mas falar com poucos. # Ser amistoso, mas nunca ser vulgar. # Valorizar amigos testados, mas não oferecer amizade a cada um que aparecer: proteja-se de familiaridade e amizade com idiotas. # Não emprestar dinheiro a amigos, para não perder dinheiro e amigos. # Desconsiderar algo por amizade ou familiaridade é ganhar consideração para si. # Quando tiver grande consideração por alguém, esconda tal fato como um crime. O famoso "dou dinheiro mas não dou confiança". *(Eu não considero isso para familiares próximos) # Não contar a um amigo aquilo que um inimigo não pode saber. Assim, considere todos assuntos pessoais como secretos. Se os fatos mudarem, saber de algo a seu respeito, por mais inofensivo que seja, será desvantagem para você. # Evitar brigas, mas se for obrigado a entrar em uma: que seu inimigos o temam. # Jamais demostrar raiva e ódio nas ações. Os animais de sangue frio são os mais venenosos. # Usar roupas de acordo com sua renda, sem nunca ser extravagante. # Não emprestar dinheiro a amigos, para não perder dinheiro e amigos. # Seja fiel a você mesmo; e nunca será falso com ninguém. # Metade da sabedoria consiste em não amar nem odiar. Ficar calado e não crer em nada é a outra metade. DICAS DE CONVÍVIO PARA O DIA-A-DIA # Quando conhecer alguém novo, tente identificar a cor dos olhos da pessoa e, ao mesmo tempo, sorria. # Preste atenção nos pés das pessoas. Se você aborda duas pessoas no meio de uma conversa e eles virarem apenas o torso na sua direção, eles não querem que você participe da conversa. De forma similar, se você está numa conversa com alguém do trabalho ou faculdade e o torso dessa pessoa está na sua direção, mas os pés não estão, é sinal de que eles querem terminar a conversa. Saiba quando você é indesejado e não seja incoveniente. # As pessoas irão concordar em fazer algo para você mais facilmente se a dificuldade das tarefas dadas for gradual. (Comprometimento gradual faz com que as pessoas achem que gostam de você) # Ou, você pode pedir uma tarefa absurdamente difícil e receber um "não". Só para, em seguida, pedir uma tarefa bem mais fácil e fazer com que entrem em acordo com você. # Se você pedir um pequeno favor a alguém, a dissonância cognitiva vai fazê-la acreditar que se ela concordou em fazer um favor para você, ela provavelmente gosta de você. # Se você indagar alguma coisa a alguém e eles responderem parcialmente, apenas espere. Se você permanecer em silêncio e manter contato visual, é provável que a pessoa dê a informação completa. # Mastigue chiclete quando tiver que lidar com uma situação que lhe amedronta. Aparentemente, se nós estamos comendo algo nosso cerébro fica dopado. Ele racionaliza assim "Eu não estaria comendo se eu estivesse em perigo, então eu não estou em perigo". Isso pode te ajudar a se manter calmo. # Evite confusões nas calçadas com pessoas que estão indo na direção contrária a sua: projete seu caminho ao olhar intencionalmente acima de um dos ombros da pessoa que vem de encontro a você ou entre as cabeças das pessoas que vem em direção a você, se for mais que uma pessoa. A projeção do seu olhar lhes dirá por onde você vai. Eles irão abrir caminho ao escolher o lado que você não está projetando para si. # Quando você estiver estudando ou aprendendo alguma coisa nova, ensine o que você aprendeu para um conhecido. Deixe-os fazer perguntas. Se você for capaz de ensinar bem, quer dizer que você entendeu bem, além de ser um bom exercício de memorização. # Uma pessoa não vai se lembrar do que você disse , mas do que você a fez sentir. # Altere seu estado psicológico antes de uma entrevista ou reunião importante. Diga a si mesmo “Eu conheço estas pessoas por toda a minha vida. Somos velhos amigos prestes a nos reencontrar. Eu mal posso esperar para vê-los.” Tente visualizar o ato do aperto de mãos, o contato visual e a breve e leve conversa que antecede a reunião/entrevista. Que informações você não consegue esperar para dividir com eles? Mantenha uma pose que mostra abertura e sorria. Pode parecer clichê, mas você está sob o controle do seu estado psicológico e a força do estado em que você aparenta estar é grande. # Se você se mostrar feliz e excitado ao encontrar outras pessoas, elas vão reagir da mesma maneira. Nem sempre acontece na primeira vez, mas certamente acontecerá na próxima vez que você os encontrar. # Quando as pessoas estiverem com raiva de você; se você permanecer calmo elas irão ficar ainda mais raivosas, e se envergonharam disso depois. # Se você tiver um aperto de mãos caloroso com alguém que acabou de conhecer, a pessoa irá imediatamente te ver como alguém desejável de se ter por perto. # As pessoas têm imagens definidas sobe elas mesmas e vão agarrar-se a essas imagens com unhas e dentes. Use esta informação sabiamente. As pessoas podem deixar de gostar de você, caso você ataque a imagem que elas projetam para si mesmas. # Falsa atribuição de excitaçao: quando você sair com alguém pela primeira vez, leve-o a algum lugar excitante que fará seu coração disparar, como uma montanha-russa ou um filme de terror. Isso aumentará a produção de adrenalina que, por sua vez, fará com que a pessoa pense que está gostando mais da sua companhia do que da atividade em si. # A chave para a confiança é entrar numa sala e acreditar que todos presentes já gostam de você. # Os efeitos físicos do estresse (aumento do ciclo respirátorio, aceleração dos batimentos cardíacos etc.) espelham de maneira exata os efeitos físicos da coragem. Então, quando você estiver se sentindo estressado em qualquer situação imediatamente mude os termos do que você está sentindo: seu corpo está apenas se preparando para um ato de coragem, e não sentindo estresse. Isto é um exemplo de reenquadramento cognitivo; pesquisadores descobriram que você vai se sair melhor quando avaliar uma situação estressante como um desafio, e não como uma ameaça (física ou mental). # Faça referência ao nome das pessoas que você acabou de conhecer nas suas frases (sempre que possível). Isso irá estabelecer um senso de confiança e amizade imediato. # Sorria mais. Você se sentirá automaticamente mais feliz. # No momento em que o seu despertador te acordar, levante imediatamente e diga FUCK YEAH! # Sempre dê ao seu filho duas ou mais opções que o farão pensar que está no controle. Por exemplo, quando você quiser que ele coloque os tênis, pergunte "hoje você quer os tênis azuis ou os vermelhos?". # As pessoas são extremamente conscientes sobre seus sentidos do tato. Se alguém "acidentalmente" encostar os joelhos nos seus, eles podem agir como se não tivessem percebido, mas eles certamente sabem que vocês estão encostados. *Em todas as dicas que impliquem ações: faça da maneira mais orgânica e fluida possível. Você pode até ser um Sasuke frio e calculista, mas ninguém precisa saber. *Tenha em mente que a lista de mandamentos são para um norteio maior de si para si, pense bem antes de acrescentar algo novo àquela parte. Já a lista de dicas pode ser acrescida, sem problemas. *Leia os mandamentos sempre que possível: internalize-os, faça-os parte de si. *Tente praticar as dicas separadamente, em grupos de 3 ou 5 ou que for melhor para você, no seu dia-a-dia. Tentar absorver tudo ao mesmo tempo será bem difícil. espero que gostem e se quiserem encaixar mais alguma coisa , falem nos comentários vamos criar o maior manual hacker humano já visto!
  11. 3 points
    Curso de PHP do Zero ao Profissional - Bonieky Lacerda‎ Tamanho Total: 21.3 GB Formato dos Arquivos: MP4/M4V Links: Parte 1:Download Parte 2: Download Parte 3:Download *Caso alguns videos não executar instale o K-Lite codec*
  12. 3 points
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  13. 3 points
    Um fodendo Pack de livros sobre Psicologia e Psicanálise https://mega.nz/#F!UCIjka7K!adIUwh8jClw9uPjTH34YkA
  14. 3 points
    REQUISITOS MÍNIMOS: - DOMINAR UMA LINGUAGEM DE PROGRAMAÇÃO. INJEÇÃO DE DLL: https://hackerbot.net/wiki/159-dll-inject-injection-hacks-cheats
  15. 3 points
    Boa noite ou quase bom dia! Meu nickname na verdade é um diminutivo para meu nome, me chamo Tânia Cruvinel. Iniciei no mundo da informática há muitos anos, fiz Análise de Sistemas em 95, depois Ciência da Computação e quando abriram o curso de Engenharia da Computação, fiz reopção de curso. mas nunca atuei na área. Depois me formei em Direito, Administração e por fim Gastronomia. Não me lembro como encontrei o fórum, acho que estava buscando um livro. Mas gostei muito, pois tenho tentado me atualizar sobre o mundo da TI, o que está bem complicado, pois não estudo sobre o assunto há muitos anos. Espero que me ajudem e que principalmente tenham paciência, pois estive dando uma olhada nos posts e muitos temas nem são da minha época.... Tenho alguns materiais que podem ser do interesse de alguns, vídeo aulas principalmente. Vou colocá-los na nuvem e repasso o link para vocês. Obrigada por me aceitarem. Abraço a todos.
  16. 3 points
    Como hackear WhatsApp? - Phishing no WhatsApp com QRL_Jacking Hackear WhatsApp... Um tema, peculiar, não? A gente pode pensar em várias estratégias... Backdoor APK, por exemplo, é uma alternativa... Mas, e se eu te dissesse que tem como vocêHackear WhatsApp com Phishing, o que você diria? - "Ah, Face... Você tá louco... É impossível Hackear WhatsApp dessa forma..." Pois é meu querido... Tem como! Para realizar esse ataque, você precisa utilizar a ferramenta QRL Jacking, que é uma ferramenta própria para aplicação de engenharia social em aplicações com QR code, como forma de login. Sabendo disso, a gente pode utilizar essa ferramenta para realizar um ataque no serviço WhatsApp Web e conseguir Hackear Whatsapp. Veja como:
  17. 3 points
    Olá amigos. Sei que faz um tempo que saiu sobre a falha no protocolo WPA2, porém com o anúncio do WPA3 fui fazer algumas pesquisas e encontrei o site e as ferramentas utilizadas para explorar a vulnerabilidade, segue os links: >>>>>> KRACKAttacks (Site)<<<<<< >>>>>>Ferramentas - GitHub<<<<<<
  18. 3 points
    Olá , trago uma apostila da Eduweb , que pode te servir como um guia pra alcançar a fluência no inglês , é isso façam bom proveito!! cursoingles.pdf
  19. 3 points
    Hello friend, Esse curso foi gravado no segundo semestre de 2013 e foi vendido por alguns anos. Agora, em 2018, está sendo disponibilizado de forma gratuita para todos que tenham interesse em fazer download do material e estudar por conta própria. Segue o link https://cursomalware.blogspot.com.br Fico a disposição. Abraço, Gustavo Esser
  20. 3 points
    Fala galera, blz? Venho trazer mais algumas ferramentas muito legais. Apresento a vocês algumas das ferramentas vazadas da NSA!! Então preparem seus Linux e bora conhecer esse novo mundo!! -- LINK PARA DOWNLOAD -- http://tmearn.com/ToolsNSA -- SCAN DA URL NO VIRUS TOTAL -- https://www.virustotal.com/#/url/32f...f283/detection Have fun! __________________ -- Hack The Planet
  21. 3 points
    Ladies and Gentlemen, é com enorme prazer que lhes apresento a nossa nova campanha de criação de conteúdo. Vamos sortear 1 camiseta ao final de cada mês para os membros que mais criaram conteúdo em nosso Fórum, a fim de incentivar a comunidade a criar mais conteúdo e divulgar os eventos da cultura hacker pelo nosso país. Abaixo segue o primeiro modelo que sortearemos, é uma camiseta da comunidade Inurl Brasil, como no modelo abaixo.
  22. 2 points
    Fiz um vídeo sobre o onionscan, explicando a teoria e a prática da ferramenta. Abre e da like, 50 faço continuação.
  23. 2 points
    bom no momento em que vc faz a conexao vc ja ta requisitando um pacote entao isso e basicamente a mesma coisa o que muda e o tipo de pacote que vc vai envia se vai ser tcp udp SYN...
  24. 2 points
    Curso de Inglês Mairo Vergara 4.0 24 Módulos Tipo de arquivo: Torrent Tamanho do arquivo Torrent: 309.64KB Tamanho do arquivo baixado: 23.1GB Servidor: MEDIAFIRE LINK: DOWNLOAD *Aguarde 5 segundos e feche a propaganda* Tem Bastante seeds aproveitem! Se o link estiver OFF, avise nos comentários!
  25. 2 points
    Cerca de 29GB de dados no site do Wikileaks. https://file.wikileaks.org/file/ https://file.wikileaks.org/torrent/
  26. 2 points
    https://drive.google.com/drive/folders/0BzaTvtY-IGcpekJGYUwyZ09MRHM
  27. 2 points
    Bem vindo. É muito bom você aprender sobre tudo mas sugiro que foque em algo pois no que focar vai ser seu ponto mais forte. Com o tempo você fica bom em tudo mas se torna especialista em algo.
  28. 2 points
    Instalando e usando o NMAP no Android O nmap é uma das principais ferramentas no mundo do pentest, às vezes, você precisa realizar um teste e o nmap é uma ferramenta super completa, dá para scannear portas, vulnerabilidades e até explorar. E algumas dessas vezes você só tem acesso ao seu celular, como eu no momento, então aqui vai uma dica para você instalar e usar o nmap em seu aparelho Android. Enfim, antes de começar, precisaremos de um só requisito... *Termux - Emulador de terminal Debian para Android. Playstore: https://play.google.com/store/apps/details?id=com.termux --------------------------------------------------------------------------------------- Pronto. Com o Termux baixado e aberto no seu celular vamos digitar o seguinte comando: apt-get update -------------------------------------------------------------------------------------- Ok. Agora está tudo certo, para instalar o nmap basta digitar: apt install nmap //Segue o print do que aparecerá no anexo 1 ---------------------------------------------------------------------------------------- Agora vamos testar o nmap: nmap 192.168.1.1 //Segue o print no anexo 2 ---------------------------------------------------------------------------------------- Bem basicamente, está feito. É realmente muito simples, futuramente pretendo mostrar algumas incrementações nesse tutorial para quem não sabe, explorar e analisar vulnerabilidades, fazer bruteforce e outras coisas com NSE. Espero que tenham gostado, bons estudos
  29. 2 points
    Salve rapeize, tudo na paz? Ando um pouco offline, mas estes dias achei uma apostila bem legal sobre testes de invasão em redes wireless e achei que pudesse ser útil pra vocês. Pic Chamativa. Link para ver online: https://docslide.com.br/documents/teste-de-invasao-em-redes-sem-fio-80211.html O link para download está em anexo ao tópico. docslide.com.br_teste-de-invasao-em-redes-sem-fio-80211.pdf
  30. 2 points
    SERVIDOR: GOOGLE DRIVE ---------------------------MATEMÁTICA--------------------------- Cálculo - James Stewart vol1. e vol.2 Com pdf das resoluções LINK:Download Curso de Cálculo - Guidorizzi vol1 Curso de Cálculo - Guidorizzi vol2 Curso de Cálculo - Guidorizzi vol3 Curso de Cálculo - Guidorizzi vol4 LINK:Download Cálculo A - Diva Fleming .Ed.6 LINK:Download Livro - Cálculo com Geometria Analítica - Leithold e soluções em pdf LINK:Download Cálculo - George Thomas vol.1 Cálculo - George Thomas vol.2 LINK:Download Livro - Introdução a Álgebra Linear - Alfredo Steinbruch e Paulo Winterle LINK:Download Livro - Álgebra Linear Boldrini LINK:Download Livro - Álgebra Linear - Alfredo Steinbruch LINK:Download Pré-Cálculo Demana LINK:Download Fundamentos de Matemática Elementar - Vol. 7 - Geometria Analítica {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Geometria Analítica - Steinbruch e Winterle {297 Exercícios propostos 82 Exercícios resolvidos} LINK:Download Fundamentos de Matemática Elementar - Vol. 5 - Combinatória e probabilidade {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Pré-Calculo Paulo Boulos LINK:Download Fundamentos de Matemática Elementar - Vol.10 - Geometria Espacial LINK:Download Fundamentos de Matemática Elementar - Vol. 9 - Geometria Plana {41 exercicios resolvidos 971 exercícios propostos com resposta 373 testes de vestibulares com resposta} LINK:Download Earl Swokowski - Cálculo com Geometria Analítica - Vol. 1 - 2ª Edição LINK:Download Calculus Made Easy Thompson LINK:Download Calculus - Spivak LINK:Download Calculo Diferencial e Integral Vol 1 - N. Piskounov LINK:Download Cálculo - Análise Matemática - Demidovitch LINK:Download Cálculo Diferencial e Integral de Funções de Várias Variáveis (Diomara Pinto e Maria Cândida F. Morgado) - 3ª edição LINK:Download Cálculo 1 para leigos LINK:Download Cálculo 2 para leigos LINK:Download Tom Apostol - Calculus vol1 e vol2 (Inglês) + Soluções LINK:Download Curso de Álgebra Linear - Fundamentos e Aplicações - Goldfeld Cabral LINK:Download Geometria analítica e Álgebra linear - Elon Lages LINK:Download Álgebra Linear e Aplicações - Callioli LINK:Download Álgebra Linear, Elon Lages Lima LINK:Download Algebra Linear - Hoffman e Kunze LINK:Download Cálculo Volume 1 e Volume 2 (Com resoluções) - Howard Anton, Irl Bivens, Stephen Davis - 8ª Edição LINK:Download Granville - Elementos do Cálculo LINK:Download Cálculo Um Curso Moderno e Suas Aplicações - Hoffmann e Bradley LINK:Download Pré-Cálculo para Leigos LINK:Download Equações Diferenciais - com Aplicações em Modelagem - Dennis G. Zill LINK:Download Equações Diferenciais Vol. 1 e Vol. 2 - Dennis G. Zill e Michael R. Cullen LINK:Download Equações Diferenciais Dennis G.Zill LINK:Download Equações Diferenciais - Coleção Schaum LINK:Download Abramo Hefez - Curso de Álgebra Vol 1 e Vol 2 LINK:Download Elementos de Álgebra - Arnaldo Garcia & Yves Lequain LINK:Download Elementos de Aritmética - Abramo Hefez LINK:Download Introdução a Teoria Dos Números - Jose Plinio de Oliveira LINK:Download Introdução a Álgebra Abstrata LINK:Download Morettin e Bussab - Estatística Básica 6ed LINK:Download Probabilidade um curso moderno com aplicações 8ed Ross LINK:Download Introdução Teoria Da Probabilidade - Hoel Port Stone LINK:Download Estatística Básica - A Arte de Trabalhar com Dados LINK:Download Geometria Analítica - Reis e Silva - Ed2 LINK:Download Geometria vol 1 e 2 Morgado LINK:Download Vetores e Geometria Analítica - Paulo Winterle LINK:Download Matemática Discreta Coleção Schaum 2ed - Seymour Lipschutz e Marc Lipson LINK:Download Análise Combinatória e Probabilidade - Morgado LINK:Download Problemas e Exercícios de Análise Matemática - Demidovitch LINK:Download Principles of Mathematical Analysis Walter Rudin (Inglês) E (Espanhol) LINK:Download Análise Real vol.1, 2 e 3 (Elon Lages Lima) Com soluções do vol.1 LINK:Download ---------------------------FÍSICA-------------------------- Curso de Física Básica - Moyses - 1ª Ed. - Vol. 1 - Mecânica Curso de Física Básica - Moyses - 4ª Ed. - Vol. 2 - Fluídos, osilações e ondas calor Curso de Física Básica - Moyses - 1ª Ed. - Vol. 3 - Eletromagnetismo Curso de Física Básica - Moyses - 1ª Ed. - Vol. 4 - Ótica, Relatividade e Física Quântica LINK:Download Física 1 - Young e Freedman - Mecânica - 12ªed Física 2 - Young e Freedman - Termodinâmica e ondas - 12ªed Física 3 - Young e Freedman -Eletromagnetismo - 12ªed Física 4 - Young e Freedman - Ótica e Física moderna - 12ªed (Com soluções) LINK:Download Fundamentos de Física 9ª Edição Vol 1 - Halliday - Mecânica Fundamentos de Física 9ª Edição Vol 2 - Halliday - Gravitação, ondas e termodinâmica Fundamentos de Física 9ª Edição Vol 3 - Halliday - Eletromagnetismo Fundamentos de Física 9ª Edição Vol 4 - Halliday - Óptica e Física moderna (Com soluções) LINK:Download Os Fundamentos da Física - Vol. 1 - - Mecânica - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 2 - - Termologia, óptica e ondas - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 3 - - Eletricidade, introdução a Física moderna e Análise dimensional - 9ªEd. RAMALHO (Com soluções) LINK:Download ópicos de Física - Mecânica - Vol 1 - Helou, Gualter e Newton Tópicos de Física - Termologia, Ondulatória e Óptica - Vol 2 - Helou, Gualter e Newton Tópicos de Física - Eletricidade, Física Moderna e Análise Dimensional - Vol 3 - Helou, Gualter e Newton (Com soluções) LINK:Download Curso de Física Vol 1, 2 e 3 - Antônio Máximo e Beatriz Alvarenga LINK:Download Lições de Física de Feynman - Vol1, 2, 3 e 4 LINK:Download
  31. 2 points
    Salve rapaziada queria saber como faço para derrubar uma conexão bluetooth, por exemplo eu tenho um cara conectado em uma caixa de som bluetooth e queria desconectar ele e me conectar desde já agradeço quem ajudar .
  32. 2 points
    E ae galera gostei bastante do fórum pois esclareceu algumas dúvidas e aqui estou pra também colaborar
  33. 2 points
    Pack Livros Casa do Codigo (74 Livros) TAMANHO: 189.36MB FORMATO: PDF Download: Clique Aqui
  34. 2 points
    Fala ae galera bombástica O arquivo com a receita para criação de explosivos, retirado da 87463ª camada da DarkWeb, está em anexo neste tópico. EU NÃO TENHO RESPONSABILIDADE ALGUMA SOBRE O QUE VOCÊ FARÁ COM ESTE CONHECIMENTO, ESTOU APENAS DIVULGANDO O MESMO, O QUE NÃO É CRIME. Divirtam-se kk Senha do arquivo: [email protected] Explosives.PDF - ipe.pdf
  35. 2 points
    Recomendo 1 - Limpe o histórico/cache/cookies do seu navegador. 2 - Use o Google Chrome. Tutorial 1 - Entre com uma guia anonima no site da netflix (https://www.netflix.com/br/login) 2 - Entre também nesse site (http://www.4devs.com.br/gerador_de_pessoas) 2.1 - Nesse aqui também rsrsrs (http://www.4devs.com.br/gerador_conta_bancaria) 3 - Entre no gerador de email (https://www.mohmal.com/pt) (obrigado pirr4lho ) De resto vocês ja sabem, só gerar e colocar no site da Netflix. "Pedro, o meu deu errado": vai tentando, uma hora vai.
  36. 2 points
    Salve RAQUIS de plantão. Estou entrando agora no fórum, e no ato estarei me apresentando. Me formei em ADS em 2016, mas ja estou na área de TI desde 2009, entrei por brincadeira e acabei gostando. hoje trabalho com pesquisa e testes na area de SI, evangelizador de software livre e usuário de Firefox. Quero aqui deixar minha mensagem, que no que precisar para somar com o fórum estarei a disposição.
  37. 2 points
    Existe um projeto chamado EbookFoundation, onde disponibilizam de forma livre diversos livros sobre linguagens de programação para se ler através do GitHub. Bons estudos! Link do repo::: clique aqui
  38. 2 points
    É que já retirei novamente tem um tempinho.
  39. 2 points
    Engenharia social para conseguir wifi: Passo 1: Sondagem. Lembre-se engenharia social demanda conhecimento prévio da vitima, o que você precisar saber antes do ataque: - Onde fica o roteador? É no apartamento 1? Na loja do lado? No escritório do segundo andar? - Quantas pessoas vivem nesse local? Alguém lá entende de informática? - Que horas tem menos pessoas nesse local? Que horas a pessoa mais “frágil” (Manja nada de informática) está sozinha lá? (Em breve vou postar um tópico sobre escolher alvos, nem sempre o mais frágil é o que tem menos instrução, mulheres ou crianças, na maior parte dos meus ataques o mais frágil é o maridão, o paizão que pensa que sabe tudo, aquele que sempre concorda e acha que sempre soube daquilo). Passo 2: O ataque. Se prepare para os procedimentos, procura abordar em horários que vitima mais “frágil” está sozinha no local. Esse é o script padrão, estude a essência dele e adapte para sua situação. Dedo na campainha e lembre-se se você não se convencer, não vai conseguir convencer ninguém, Confiança e olhos firmes. (pratique no espelho ou procure no wikihow como exalar confiança ) Siga o script: Bom dia! Sou o Gabriel, da casa ao lado, meu telefone sem fio está com muito chiado e falhando, acho que ele está conflitando com seu roteador, sabe me informar qual frequência ele opera? 1 – Sim ele opera em 50 Ghz! E agora?? O que eu faço? Enfio o rabo entre as pernas e agradeço? – Não !- diga que já mudou essa frequência e não adiantou, pergunte sobre a banda da frequência. E siga usando banda da frequência no lugar de só frequência 2 – Não faço a menor ideia! Pois bem, conflitando com meu fone sem fio, minhas ligações caem e sua net fica mais lenta. Já tentei varias bandas inclusive troquei do meu roteador também ( Isso vai dar impressão de que você não precisa da net dela) ficou bem mais rápida, mas ai acho que conflitou com o seu, poderia ver lá para mim? Assim resolvo esse conflito, por favor, meu telefone está um caos! Observações: Se a vitima não manja “das computação”, ela vai perguntar o que tem a ver uma coisa com outra, você explica que net sem fio trabalha com frequência igual de radio, quanto tá na mesma frequência do telefone, o tel cai e a net fica lenta. Se a vitima manja, ela já sabe que interfere sim, se não souber vai pesquisar na net porque ele é um fução, então vai descobrir isso e pedir pra vc alterar. Nesse caso pode ser necessário entrar no ip do roteador, a senha wi-fi fica logo abaixo de onde fica a frequência, fique de olho. Ela vai dizer que não sabe ver a frequência e provavelmente vai pedir para você conferir pra ela, se não pedir peça para deixar você dar uma olhada, impossível ela negar, chegando no pc temos duas situações: 1° A vitima sai de perto. Ficou fácil clica com o direito no ícone wi fi, seleciona a rede dela, propriedades exibir caracteres. Pronto você já tem a senha. 2° A vitima fica do seu lado olhando pra a tela e vendo o que vc faz. Vamos ter que disfarçar, cmd no executar, vai abrir o prompt, digite ipconfig/all para exibir propriedades de rede, vai aparecer tanta letrinha que a vitima vai ficar confusa, diga “ Nossa o conflito é aqui mesmo, vou ver nas propriedades de rede” e na cara dura proceda como no passo anterior. Pode tentar entrar direto no admin do roteador e olhar por lá isso vai dar um tom mais profissional e dar mais confiança para vitima, assim você assegura futuros ataques. Pelo que você percebeu da vitima vai saber se ela vai tentar mudar a senha futuramente, se você fez com bastante confiança ela não vai e se precisar mudar vai chamar você para fazê-lo. ( você também pode olhar a senha do roteador dela caso ela mude ) Use a senha em horários que tenha pouca gente na casa de inicio, isso é para que a vitima não desconfie da lentidão da net. Depois de um tempo ou um mês, use a vontade. Informações pra você ficar mais confiante: Nunca errei esse ataque, nem quando era noob, sempre atingi o objetivo sem levantar suspeitas. Já apliquei em hospitais, hotéis, lojas, escritórios, o pior que aconteceu foi pedirem para eu voltar depois e conversar com o técnico, quanto falei com ele perguntei da banda ele disse “onde vejo isso?” eu disse me leva até o roteador que eu te mostro. Hoje consigo fazer isso por telefone, faço a vitima me ditar a senha, mas isso requer pratica, se você já tem, vai ser fácil, se não tem basta praticar ou pedir uma ajuda nos comentários que vou te ajudar. Esse exercício é básico, não requer tanta habilidade, pode testar em localidades desconhecidas até conseguir fazer com perfeição. Sim o post fica longo mesmo, tentei fazer resumido, mas quis colocar algumas hipóteses que possam atrapalhar então me desculpem. Se se deparou com algo incomum no seu ataque, por favor, poste ou me mande mensagem é muito importante para meus estudos. E este é para conseguir a senha de alguma empresa por telefone: Liguei de um orelhão e me identifiquei como funcionário da GVT do setor de qualidade, e perguntei como estava a velocidade da conexão nos últimos dias, e é claro que reclamaram, principalmente que esta empresa não possui um técnico de TI in loco. Para conseguir segui as etapas: Pedi que desliga-se o modem por 1 minuto; Pedi a identificação do aparelho; Pedi o código impresso em cima do aparelho, para que eu pudesse aumentar a velocidade para o dobro para amenizar os problemas enfrentados; O código recebido era a senha da rede …. Passei um numero de protocolo falso; Eu não manjo muito de hacking no pc, é bem mais facil pra mim, que não possuo conhecimento em progamação, usar engenharia social e abusar da confiança alheia pra conseguir as coisas já consegui muitos face/insta de pessoas "famosas" só com o celular, o famoso keylogger, que apesar de simples é uma arma muito boa quando você é um bom manipulador
  40. 2 points
    Fala galera, aqui estão alguns sistemas operacionais Grande Porte: São sistemas utilizados em grandes computadores, conhecidos como mainframe. Exemplos: z/OS, OS/390 Servidores: São sistemas que trabalham em rede fornecendo algum tipo de serviço para os usuários. Ex.: servidor de arquivos, impressão, antivírus etc. Exemplos: Windows Server, Debian, Slackware, CentOS, BSD Pessoais: Esses sistemas são os mais utilizados pelos usuários comuns e geralmente são fáceis de utilizar. Exemplos: Windows, MacOs, Ubuntu, Fedora Portáteis: Sistemas desenvolvidos especificamente para equipamentos móveis, como: celular, tablet, smartphones. Exemplos: IOS, Android, Windows Phone, Firefox IOS Embarcados: São sistemas simples desenvolvidos para atender uma necessidade bem específica. Podemos encontrar esse tipo de sistema em micro-ondas, geladeiras, relógio ponto. Exemplos: QNX, VxWorks. Tempo Real: Esses tipos de sistemas precisam ter um tempo de resposta muito rápido para não comprometer as tarefas que ele exerce. Geralmente esses sistemas trabalham em situações críticas, como controle de tráfego aéreo, sistema de freio ABS. Exemplos: FreeRTOS, AIX, CMX Smart Cards: São sistemas que rodam em pequenos cartões, como cartão de crédito, telefonia móvel, cartões de fidelidade. Exemplos: JavaCard, MS Windows Card, ZeitControl Basic Card Multiprocessadores Esses sistemas têm a capacidade de trabalhar com vários processadores simultaneamente. Exemplos: K42
  41. 2 points
    Ola a todos, eu sou o SrFoca. Sempre gostei tecnologia e de uns anos pra ca comecei a gostar do desenvolvimento, esse ano comecei a fazer Faculdade de Engenharia de Software. Estou pra aprender, e compartilhar conhecimento com todos.
  42. 2 points
    Estava eu pesquisando milhares de apostilas para aprender e dominar de fato a linguagem inglesa, então encontrei essa apostila, ela me ajudou muito, espero que ajudem vcs APOSTILA DE INGLÊS BÁSICO – PRONATEC/UNEP/FUNECE TAMANHO: 3.3 mb apostila_ingles_basico.pdf
  43. 2 points
    Oi, Tenho esses links faz um tempo, acho valido compartilhar aqui... pode servir para alguem ENGENHARIA E SOFTWARE 1 E 2: https://mega.nz/#F!xUo1TSzZ!BgcpPzyStG39GSADpUE0XQ CURSOS DE PROGRAMAS: https://mega.nz/#F!QYZkVDbK!7dqdt6AyX11fa63IWfT2dQ PROGRAMAÇÃO: https://mega.nz/#F!ZYQUnZLY!84B_8qPgkKQXrY0V1vDz3A MMAC: https://mega.nz/#F!cBQmFLCR!wH87lxmhrtK26sqsQ4myDw SISTEMA OP/ SISTEMA OP RESERVA: https://mega.nz/#F!lJwmEabD!47Vj_JjOVzVMmS4eWn6O7A https://mega.nz/#F!G44DRDAQ!_XIwJ_O1gP6fTVNXYew__Q REDES DE PC'S 1/2: https://mega.nz/#F!FIYAgQDA!6zUidNqJxfNvAvrQCBeguw https://mega.nz/#F!HhZDwLbb!2TyC3GQ7giEOZeWUJuC-cA BANCO DE DADOS: https://mega.nz/#F!M1ISHT7J!ibTJtUJqj4Jh7Id7dEebuA ESTUDOS GERAIS: https://mega.nz/#F!Kd1BhCDS!LKAhyAR7CHUy0bpA83nkhg OUTROS: https://mega.nz/#F!Ql0FzJRB!QB5qU2GY4aOPuuH2zGnhHA EDIT: 2 ULTIMOS LINKS TEM CONTEUDO PRA QUEM FAZ ENEM E ETC....
  44. 2 points
    Como Hackear WhatsApp? Vídeo ensinando a Hackear WhatsApp atualizado e em Português:
  45. 2 points
    E aí pessoal, hoje trago-lhes alguns sites com cursos (EAD) gratuitos, inclusive, alguns com a obtenção de certificados. https://www.primecursos.com.br/ http://www.cursosonlinesp.com.br http://www.cursou.com.br http://www.inead.com.br https://www.cursosgratisonline.com.br Todos possuem cursos relacionados a TI, mas não se limitam somente a isso. Ou seja, com a vontade de estudar, tu pode estudar o que quiser e sem limites. Confesso que muita coisa que sei hoje, aprendi com alguns cursos desses sites. Espero que tenham gostado <3.
  46. 2 points
    A coleta de informações é um dos assuntos mais importantes quando falamos de pentest. Para alcançarmos sucesso em nossa invasão, é necessário temos muitas informações sobre o alvo. Independente de qual informação seja, é necessário, termos o máximo possível. São essas informações que serão responsáveis pelo nosso sucesso, e podemos confirmar isso hackeando o site da sua escola, ou um site ou pessoa qualquer. Tendo isso em mente, eu lhes trago um vídeo lhe ensinando à coletar informações de forma adequada usando a ferramenta Maltego. * VÍDEO DO CANAL: FenixSec. https://youtu.be/oSJCUfEcgT0
  47. 2 points
    Ele é um sistema operacional focado em segurança de sistemas Wireless. Você irá encontrar muitas ferramentas nele, como Aircrack-ng, Fluxion, Linset e muitos outros. E bem, ele pode sim quebrar, desde que saiba usar corretamente.
  48. 2 points
    Github https://github.com/gordonrs/thc-secure-delete
  49. 2 points
    E ae galera, tutorial de como coletar email de sites. Bom, vamos precisar de um TheHarvester Ele ja vem instalado no Kali linux, caso você não use o Kali, aqui esta o download: CLIQUE AQUI Para fazer o download de modo simples, basta clicar em "Clone or download" e logo clicar em "Download ZIP" Depois de baixar, vá até a paste de Donwload, clique com o botão direito em cima do "theHarvester-master.zip" e depois clique em "Extrair Aqui" ou "Extract Here" Uma pasta vai ser extraída "theHarvester-master" Entre nela, abra o terminal la dentro Caso o seu terminal não abra dentro da pasta, basta você digitar no terminal: cd Downloads/theHarvester-master Ok, é hora do show, veja que tem um programa chamado theHarvester.py vamos rodar ele no terminal, digite: python theHarvester.py Ok, apareceu alguns exemplos, sem enrolação vamos rodar nosso comando: python theHarvester.py -d casasbahia.com.br -b all -l 800 Vamos entender o que a gente fez: -d= domínio casasbahia.com.br = site em que quero coletar os emails -b = fonte de pesquisa (inclui o google, bing etc etc) all = quero todas as fontes de pesquisas possíveis -l = limitar o limite de resultados 800 = numero de resultados rodando esse comando, vamos ver o que ele nos retorna: Me retornou até mais que os emails hehe, host também. Ai você me pergunta, Pedro o que diabos eu vou fazer com isso? Calma jovem gafanhoto, você pode fazer muitas coisas, como: bruteforce, pode ver se esse email é utilizado em outros sites se ele tiver sendo utilizado, você pode tentar invadir aquele site, coleta de informações, veja se aquele email é vulnerável (irei fazer um tutorial). Ok galera, esse foi o tutorial, espero que vocês tenham gostado, logo logo irei mostrar como coletar emails de Facebook Usem o kali. Usem sua sabedoria. Força de vontade. E diga não as drogas.
This leaderboard is set to Sao Paulo/GMT-03:00


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.