Ir para conteúdo
  • Anúncios

    • Lord13

      ATENÇÃO - Sobre posts mal formatados   30/06/2017

      ATENÇÃO Por favor, caso tenha visto algum tópico ou post mal formatado, isto é, com tag à vista, favor denunciar o post ou marcar algum admin ou moderador. Isto porque quando o sistema mudou, algumas tags de formatação (BBCode) mudaram,  então alguns posts ficam mal formatador e/ou com as tags à mostra. Qualquer outro post que se aparente bagunçado também pode ser fator de mal formatação.

Pedro

ADM
  • Total de itens

    356
  • Registrado em

  • Última visita

  • Dias Ganhos

    33

Pedro ganhou o dia em 15 de agosto

Pedro teve o conteúdo mais curtido!

Reputação

177 Excelente

Sobre Pedro

  1. QRLJacking - Engenharia Social

    QRLJacking é um vetor de ataque de engenharia social simples capaz de sequestro de sessão afetando todos os aplicativos que dependem do recurso "Login com código QR" como forma segura de fazer login nas contas. Em poucas palavras, a vítima "varre" o código QR do invasor, que resulta em sequestro de sessão. Artigo: securityonline Download: https://github.com/OWASP/QRLJacking Demo:
  2. PiSavar - Analysis, Detect & Kill - WIFI

    O objetivo deste projeto é descobrir os falsos pontos de acesso abertos pelo dispositivo de pineapple WiFi usando o módulo PineAP e evitar que os clientes sejam afetados ao iniciar um ataque de autenticação ao dispositivo atacante. Como o módulo PineAP funciona: Coleta informações do SSID Cria Pool SSID com informações SSID coletadas Cria pontos de acesso falsos usando informações no Pool do SSID. Onde esta o problema? Um endereço MAC e mais de uma informação SSID.. PiSavar - Características Detecta atividades PineAP Detecta redes abertas pelo PineAP. Inicia o ataque de autenticação para PineAP. Recursos Lista de clientes conectados a pontos de acesso falsos Registro de atividades - Logging Diagrama Usando Requisitos: Hardware: TP LINK TL-WN722N Módulos: scapy, time, termcolor, sys Download: git clone https://github.com/besimaltnok/PiSavar.git Instale também uma biblioteca de Python: pip install termcolor Está feito! Execute o programa com o seguinte comando: Modo de monitoramento: airmon-ng start interface(wlan0,wlan1) (Monitor mode) ou ifconfig wlan0 down iwconfig wlan0 mode Monitor ifconfig wlan0 up Rodando: cd PiSavar python pisavar.py wlan0mon Prints: Vídeo demonstrativo:
  3. Em meio a ataques de negação de serviço distribuídos que assolam os servidores web, precisamos tomar medidas para que nossa infraestrutura não seja prejudicada e também para não perdermos nossos empregos. Atualmente temos a nossa disposição diversos serviços para pelo menos tentar mitigar estes ataques. São eles: Cloudflare, Incapsula, AWS Shield, Akamai. F5 e muitos outros. NSHIELD E IPTABLES O nShield é uma solução simples Anti-DDoS baseada em iptables para VPS, servidores dedicados e dispositivos IoT (Internet das Coisas). O Iptables é a ferramenta que permite a criação de regras de firewall. O Netfilter é um módulo do kernel do Linux que fornece as funções de firewall, NAT e log dos dados para o Iptables. Iptables não é um firewall, e sim uma interface para trabalhar com os recursos de firewall fornecidos pelo Netfilter. REQUERIMENTOS PARA INSTALAÇÃO Uma distribuição Linux com Iptables; Python; Nginx (Será instalado automaticamente pelo script install.sh). INSTALAÇÃO RÁPIDA cd ~ git clone https://github.com/fnzv/nShield.git bash nShield/install.sh Tenha em mente que o script install.sh substituirá todas as suas regras de Iptables atuais. COMO USAR O script da instalação acima instalará o suporte ao Python caso não esteja presente e fará o download de todo o repositório com exemplos de arquivos de configuração, em seguida executará o script para realizar algumas configurações e uma rotina na cron que executará a cada 30 minutos para checar as conexões com bases nas configurações de IPs (IPSET). Você pode encontrar exemplos de arquivos de configuração no diretório examples. A verificação manual do HTTPS é executada com este comando dentro do diretório do repositório: python nshield-main.py -ssl O script Python após verificar a configuração, solicitará que você informe um endereço de e-mail (para o Let´s Encrypt por exemplo) e mudará o domínio de seu DNS para o nShield server e fará um pedido de confirmação para o SSL DNS. Exemplo: Agora seu domínio está verificado e um certificado SSL é emitido para a configuração do Nginx. Você poderá alterar o registro A de seu DNS para este servidor. COMO FUNCIONA? Basicamente este script é configurado por padrão para ser executado a cada 30 minutos para verificar o arquivo de configuração a fim de que as seguintes operações sejam executadas: - Obter as últimas listas de BOTs, Spammers, reputação de IPs/Redes suspeito(a)s e verificar se esses caras estão atacando seu servidor (valeu FireHol http://iplists.firehol.org/); - Habilitar métodos Anti-DDoS básicos para negar tráfego indesejado/mal-intencionado; - Limitar a taxa da banda quando estiver sob ataque; - Permitir que seja executado um proxy HTTPS para proteger o seu site através de um proxy/servidor externo (Você precisa executar manualmente a verificação do SSL pela primeira vez). DEMO: https://asciinema.org/a/elow8qggzb7q6durjpbxsmk6r REPOSITÓRIO DO NSHIELD: https://github.com/fnzv/nShield oanalista.com.br
  4. FIREWALL, NIDS, HIDS, IDS E IPS

    E ae galera, hoje vamos falar sobre: FIREWALL, NIDS, HIDS, IDS e IPS. FIREWALL Com a tradução literal do nome "Parede de fogo", já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua "missão" consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Ele irá detectar intrusos, bloqueá-los de entrar em rede da empresa, notificar o administrador do sistema, registrar informações sobre a origem da tentativa de invasão, produzir relatórios para ajudar as autoridades a rastrear os culpados. Firewalls podem ser configurados para monitorar o tráfego de Internet de entrada e saída, eles também podem ser usados para impedir que os funcionários acessam jogos, newsgroups e/ou sites específicos. O Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. IDS – Intrusion detection system Um sistema de detecção de intrusão (IDS) monitora o tráfego de rede e monitores para atividades suspeitas e alerta o sistema ou administrador de rede. Em alguns casos, o IDS também podem responder ao tráfego anômalo ou malicioso, tomando medidas como o bloqueio do usuário ou fonte endereço IP de acessar a rede. Características: Trabalha como uma câmera ou um alarme contra as intrusões. Capaz de detectar e alertar os administradores quanto a possíveis ataques. Capaz de detectar ataques a DMZ. O Firewall libera conexões o IDS detecta, notifica e responde a tráfegos suspeitos. IPS – Intrusion prevention systems Um IPS, ou prevenção de intrusão sistema é utilizado em segurança de computadores. Ele fornece as políticas e normas para o tráfego de rede, juntamente com um sistema de detecção de intrusão para alertar os administradores de sistema ou de rede para tráfego suspeito. Com a configuração adequada, O IPS poderá gerar uma alerta, bloquear o atacante, dropar o pacote, dentre outras funções. Alguns comparam um IPS a uma combinação de IDS e um firewall de camada de aplicação para a proteção. Características: O posicionamento em corte na rede do IPS e não apenas à escuta na rede para o IDS (tradicionalmente posicionado como um sniffer na rede). A possibilidade de bloquear imediatamente as intrusões e independentemente do tipo de protocolo de transporte utilizado e sem reconfiguração de um equipamento terceiro, O que induz que o IPS é constituído em como nativo numa técnica de filtragem de pacotes e meios de bloqueio (drop connection, drop offending packets, block intruder,…). NIDS – Network Intrusion Detection Systems Sistemas NIDS monitoram toda uma rede atrás de anomalias e ataques que estão em curso. Para realizar a analise dos pacotes, sensores são colocados em pontos estratégicos da rede. Estes sensores monitoram todo o tráfego de entrada e saída atrás de payloads que possam indicar que um ataque está sendo realizado. Quando um ataque é detectado, o software avisa ao administrador e este pode tomar alguma ação logo no início do ataque. HIDS – Host Intrusion Detection Systems (Host-based IDS) Enquanto sistemas NIDS monitoram redes inteiras, os sistemas HIDS monitoram apenas um único host na rede. Porém, ao invés de monitorar pacotes de rede, o software também irá monitorar que processo acessa qual recurso, quais arquivos são alterados, verificar as informações da RAM e logs, garantir que as informações destes não foram alterados. Os HIDS operam sobre informações provindas de computadores individuais. HIDS observam as atividades e os acessos referentes a servidores chave nos quais foram instalados. Analisam as atividades determinando quais processos e usuários estão envolvidos em um tipo particular de ataque. Podem então ver as conseqüências de uma tentativa de ataque, podendo acessar e monitorar os arquivos e processos que normalmente são alvos de ataque. HIDS é valioso para detectar não só intrusão externa como também acessos por usuários internos com aparente confiança. Eles procuram por atividades suspeitas tais como falhas de login, mudanças nas autorizações dos sistemas e acessos a arquivos não autorizados. Agem nas máquinas que devem proteger. Os sistemas HIDS parecem ser o ponto de ligação entre firewalls e NIDS. O HIDS pode funcionar com um banco de dados contendo checksums dos arquivos presentes no sistema de arquivos para que ele saiba quando um determinado arquivo foi alterado ou mesmo quais objetos devem ser monitorados. Pense sobre o cenário: Um software que monitora se um usuário seja ele admin ou usuário normal tentou quebrar alguma política de segurança que você impôs no sistema. É basicamente o cenário que se assemelha ao HIDS. Vantagens de utilização: Pode monitorar eventos locais de um host, detectando ataques que passariam despercebidos pelos IDS de rede. Podem operar em ambiente cujo tráfego de rede é criptografado, analisando a informação antes do processo de criptografia, se estiver instalado na origem, ou depois de ser decriptada, se estiver no destino. Se o HIDS operar em nível de sistema operacional, pode detectar “Cavalos de Tróia”, assim como ataques que envolvem problemas de integridade nos programas. thallitaceleste
  5. Dúvida Teclado Bug *

    Minhas dicas: 1 - Usar outro teclado para ver se o problema é o sistema. 2 - Testar o teclado em outro sistema.
  6. PROGRAMAÇÃO MODERNA EM C

  7. CURSO GRÁTIS - FIREWALL - PFSENSE

    O pfSense é um software livre, licenciado sob BSD license, baseado no sistema operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou roteador de redes.
  8. INSEGURANÇA EM SERVIDORES LOCAIS

    E ae galera. Hoje vamos falar sobre a insegurança em servidores locais. Imagine você hospedar um servidor local em uma maquina virtual sem nenhum firewall. Já pensou que isso é uma porta de entrada para criminosos? 1 - Levantamento de informações. Você acaba de configurar um servidor e nisso quer que outras pessoas acessem, sendo o acesso via HTTP(S) / FTP / SSH e entre outros. Você também ativa o modo bridge. Então temos: > Um servidor local hospedado em uma maquina virtual. > Protocolos rodando. > Modo bridge ativo. > Nenhum firewall. 2 - Levantamento de vulnerabilidades O levantamento de vulnerabilidades é o mais importante, é um dos métodos que o atacante pode usar para entrar no sistema. Entretanto, eu não especifiquei qual o sistema operacional que esta rodando, mas isso não interfere. No levantamento de informações o atacante pode pegar o OS por uma simples linha de comando: nmap <target> -o Pegando o sistema operacional / portas abertas, o atacante vai atrás de vulnerabilidades. Podemos procurar vulnerabilidades correspondentes com os nossos resultados de fingerprint. Em uma simples linha de comando, o atacante pode procurar varias vulnerabilidades naquele alvo. Existe uma ferramenta chamada searchsploit. No terminal, digite: searchsploit -h Vai te retornar tudo sobre ele e como usar. Eu consegui pegar a versão do FTP que estava rodando, então vou procurar alguma vulnerabilidade searchsploit ProFTPd 1.3.5 Encontramos um exploit. 3 - Invasão e mapeamento Achada a vulnerabilidade e o exploit, o atacante entra no sistema alvo. Dentro do sistema, o atacante faz o mapeamento. Principais ferramentas para isso: - Nmap - Maltego - Netdiscover. E entre outras. A primeira coisa é saber onde o sistema esta rodando, o atacante verifica se o sistema esta rodando localmente. Sabendo que o sistema esta em uma maquina virtual o atacante pode encontrar meios de entradas para o OS principal, como por exemplo, pastas compartilhadas ou até mesmo HD externos / pendrives. Agora digamos que não tem nada disso, mas tem o bridge ativo. Com o bridge ativo da pro atacante fazer muitas coisas, como por exemplo, redirecionamento de DNS (já fiz vários artigos, procure aqui no forum). Além disso, sabendo o IP padrão do modem / roteador, o atacante pode rodar o netdiscover e assim pegar outras maquinas na rede, fazendo outro scanner para achar vulnerabilidades / hosts, depois disso fazendo o pivoting.
  9. FERRAMENTAS - FORENSE

    E ae galera, hoje trago pra vocês algumas ferramentas para forense. Algumas eu não consegui traduzir. 1 - ChromeForensics Uma ferramenta para realizar análises forenses automatizadas do navegador Chrome. https://github.com/AnimeshShaw/ChromeForensics 2 - Android-Forensics AFLogical OSE: aplicativo e framework forense-android de código aberto https://www.nowsecure.com/ https://github.com/viaforensics/android-forensics 3 - Timesketch O Timesketch é uma ferramenta de código aberto para análise colaborativa da linha de tempo forense. https://github.com/google/timesketch 4 - USBTracker https://github.com/sysinsider/usbtracker 5 - Linux Security Auditing Tool (LSAT) A Ferramenta de auditoria de segurança do Linux (LSAT) é um auditor de segurança pós-instalação para Linux / Unix. Ele verifica muitas configurações de sistema e configurações de rede locais no sistema para erros comuns de segurança / configuração e para pacotes que não são necessários. (Por enquanto) funciona sob Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apple OS X) http://usat.sourceforge.net/ 6 - RAT Decoders http://kevthehermit.github.io/RATDecoders/ 7 - Bro Network Security Monitor Bro é uma poderosa estrutura de análise de rede que é completamente diferente do IDS típico que você conhece, com as vantagens de adaptabilidade, eficiência, flexibilidade, interface aberta e código aberto. https://www.bro.org/index.html 8 - Xplico Xplico é uma ferramenta de análise forense de rede aberta para testes forenses digitais e de penetração. http://www.xplico.org/ 9 - PowerForensics O PowerForensics é uma estrutura de forense digital - Powershell. Ele atualmente suporta NTFS e adicionou o sistema de arquivos ext4 durante o processo de demonstração. https://github.com/Invoke-IR/PowerForensics 10 - GRR Rapid Response GRR Rapid Response é uma estrutura de resposta de emergência de eventos que se concentra em forense de sites remotos. É um cliente Python proxy que é instalado no sistema alvo e pode gerenciar e comunicar a infraestrutura Python. https://github.com/google/grr 11 - Mozilla InvestiGator https://github.com/mozilla/mig 12 - Autopsy http://www.sleuthkit.org/autopsy/ 13 - JOy Pode ser usado para capturar e analisar o pacote de dados de tráfego de rede, principalmente para levantamento de rede, monitoramento de segurança e forense. https://github.com/davidmcgrew/joy 14 - Rekall O framework Rekall é um conjunto totalmente aberto de ferramentas projetadas para introduzir a tecnologia e a complexidade do forense digital a partir da RAM e fornecer uma plataforma para uma pesquisa mais profunda nesta área. https://github.com/google/rekall 15 - FastIR Collector O que pode ser coletado inclui tudo o que você pode pensar.. memória, registro, informações de arquivos e assim por diante. https://github.com/SekoiaLab/Fastir_Collector
  10. O código-fonte de uma das mais antigas famílias de ransomware para dispositivos móveis e populares foi vazado on-line, tornando-o disponível para cibercriminosos que podem usá-lo para desenvolver variantes mais personalizadas e avançadas do ransomware Android. O código-fonte do resgate do SLocker , que viu um aumento de seis vezes no número de novas versões nos últimos seis meses,foi vazado no GitHub e agora está disponível para quem quiser. O código-fonte do SLocker foi vazado por um usuário que usa 'fs0c1ety' como um moniker online e pede a todos os usuários do GitHub que contribuam para o código e enviem relatórios de erros. SLocker ou Simple Locker é tela de bloqueio móvel e ransomware de criptografia de arquivos que criptografa arquivos no telefone e usa a comunicação Tor for command and control (C & C). O malware também se colocou como órgãos de aplicação da lei para convencer as vítimas a pagar o resgate.Famosa por infectar milhares de dispositivos Android em 2016, pesquisadores de segurança descobriram mais de 400 novas variantes do resgate de SLocker em estado selvagem em maio, e logo depois de um mês, o desagradável sistema de ransomware Android foi visto copiando a GUI do WannaCry.Uma vez infectado, o SLocker corre silenciosamente no fundo do dispositivo de uma vítima sem o seu conhecimento ou consentimento e criptografa imagens, documentos e vídeos em dispositivos móveis.Uma vez que tenha arquivos criptografados no dispositivo, o ransomware do Android seqüestra o telefone,Por que você deveria se preocupar?Estando em ação a partir de 2015, a SLocker se destaca como uma das primeiras amostras de ransomware para criptografar arquivos do Android. O malware modificou-se além de apenas bloqueando telas e exigindo pagamento para assumir os direitos administrativos e controlar o microfone, altifalantes e a câmera do dispositivo. E agora, desde que o código-fonte deste ransomware Android desagradável foi lançado on-line no GitHub, os dispositivos Android provavelmente receberão um número crescente de ataques de resgate nos próximos dias.O código fonte vazado seria uma oportunidade de ouro para aqueles que sempre buscam oportunidades como esses programas de malware apenas são oferecidos para venda em fóruns subterrâneos, mas o SLocker agora está acessível para cibercriminosos e fraudadores GRATUITAMENTE.No início deste ano, os pesquisadores descobriram uma variante do BankBot banking trojan in the wild, que foi desenvolvido usando o código-fonte vazado para o malware em um fórum subterrâneo de hacking. ----> Como se proteger? Como mencionei anteriormente, os usuários sempre recomendam seguir algumas precauções básicas para se proteger contra tais ameaças: * Nunca abra anexos de email de fontes desconhecidas. * Nunca clique nos links em mensagens SMS ou MMS. * Mesmo que o e-mail pareça legítimo de alguma empresa, vá diretamente para o site de origem e verifique todas as atualizações possíveis. * Vá para Configurações → Segurança e Desligue "Permitir a instalação de aplicativos de fontes diferentes da Play Store".Mantenha sempre seus dispositivos Android, aplicativos e aplicativos antivírus atualizados. * Evite hotspots Wi-Fi desconhecidos e não protegidos e mantenha o Wi-Fi desligado quando não estiver em uso. Link: https://github.com/fs0c1ety/SLocker Hacker Security.
  11. MR ROBOT - HOW TO HACK BLUETOOTH

    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  12. Hash a Bitch - Procure hashes em várias databases

    Muito bom cara .
  13. Hackeando Gmail

    Depois eu posso tentar recuperar.
  14. Hackeando Gmail

    Recebi a mensagem. Foi esse ano que você perdeu?
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.