Jump to content
Notícia
  • Adquira já o seu VIP!

Search the Community

Showing results for tags 'hacking'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Anunciantes
    • Velozhost
    • silvaBR Cheats
    • GGMAX - MERCADO DE JOGOS ONLINE
  • ################## WEB CHEATS ##################
  • Anúncios/Eventos
    • Regras
    • Anúncios
    • Eventos do fórum
  • Feedback & Suporte
    • Tutoriais WC
    • Suporte
    • Sugestões
    • Denúncias e Reclamações
    • Depósito
  • Shooter Zone
    • Counter Strike
    • Valorant
    • Rainbow Six Siege
    • Outros Shooters em Geral
    • Shooter Zone - Lixão
  • Battle Royale
    • COD Warzone
    • Free Fire
    • PUBG - Playerunknown's Battlegrounds
    • Fortnite
    • Outros Jogos Battle Royale
  • MMO Zone
  • Outros Games Zone
  • Design Zone
  • Info Zone
  • ################## WEB CHEATS ##################
  • Entretenimento & Diversão
  • MarketPlace
  • Old WC's Bate Papo
  • 【FREE FIRE】▄︻┻┳═一's Fórum do Clube
  • Anticomunismo's Tópicos
  • Tópicos Importantes !'s Tópicos
  • AnimePlus's Tópicos

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Discord


Idade

 
or  

Found 4 results

  1. Hacking - PDF Bom neste tópico vou disponibilizar PDF para o aprendizado dos quais se interessarem pelo assunto. O conteúdo vai do Iniciante ao Avançando Terá PDF em 2 línguas Inglês e Português Será 31 PDF somando 270.4MB de arquivos Conhecimento não e crime, mais o que você faz com tal conhecimento sim [hide][Hidden Content]]
  2. Bom (dia/tarde/noite) hoje vou mostrar um pouco sobre requisição post/get do (HTTP/HTTPS), os links estarão linkados no fim do post, esse conteúdo é um conteúdo premium ! Leitura recomendada: camada TCP/ip e tipos de requisição. Vou agora explicar a poder que esse conhecimento pode te trazer: Obter dados para bruteforce a partir de wordlists Analisar e corrigir os erros afim de se previnir a exploits Verificar se há entradas para sql injection em seu site Muitoo mais, bom espero que gostem ! Bom como trabalho com web, vou explicar sobre web, no caso iremos abordar 2 tipos de requisição GET e POST, diferenças entre ambos: (GET) = Passa as informações via URL exemplo: meusite.com/index.php?id=1, a url passa a variavel id com o parâmetro 1, a fim de obter algo. (POST)= Essa requisição é invisível a olho nú, entretanto iremos utilizar um software de análise chamado FIDDLER. Em resumo você irá enviar campos com dados para uma outra página ou a mesma processar e te retornar um resultado, mas o que nos interessa aqui é o processo de análise para descobrir se o que fizemos está correto ou pode ser melhorado, os sites para privates tem uma mania horrível de exibir sua tokens de autenticação, iremos explorar essa falha pra obter dados de um site exemplo que irá servir para seu servidor. PS: Entendam que isso é essencial se você quer permanecer no mercado, tem que entender que estará à mercê dos hackers e curiosos. Agora analisamos e vemos que não temos token e nem captcha para autenticação logo podemos testar uma wordlist inteira com bruteforce, mas antes vamos utilizar a ferramenta "composer" do Fiddler para testar um pouco mais. Aqui abaixo nos incluimos todos os headers com os cookies e um body com requisição post no protocolo HTTP 1.1 Com alguns minutos conseguimos programar uma api para esse site e obter muitos resultados. Com tudo isso agora, você já analisou se sua requisição é segura ? utilizar token ? que tipo ? Obrigado por tudo, isso é tudo por agora. Créditos: EU * Por favor comentem suas dúvidas, obrigado. Veja mais sobre o fiddler
  3. Learn Practical Network Hacking From Scratch (WiFi & Wired) Download Welcome to my far reaching course on Network Hacking! In this course, you will begin as an apprentice with no past learning about infiltration testing or hacking. Learn Practical Network Hacking From Scratch (WiFi & Wired).This course is centered around the functional side of infiltration testing without dismissing the hypothesis behind each assault. Before bouncing into infiltration testing, you will initially figure out how to set up a lab and introduce required programming to hone entrance testing without anyone else machine. Every one of the assaults clarified in this course are propelled against genuine gadgets in my lab.Learn Practical Network Hacking From Scratch (WiFi & Wired). The course is organized in a way that will take you through the fundamentals of linux, PC frameworks, systems and how gadgets speak with each other, at that point you will figure out how to abuse this strategy for correspondence to complete various capable assaults.. This course will take you from an amateur to a further developed level. Learn Practical Network Hacking From Scratch (WiFi & Wired) Free Learn Practical Network Hacking From Scratch Learn Practical Network Hacking From Scratch (WiFi & Wired) Download link: Learn Practical Network Hacking From Scratch (WiFi & Wired) DOWNLOAD [Hidden Content]
  4. Boa noite a todos da área Segurança da Informação, antes de tudo quero me apresentar. Meu nome é Erik, sou membro na WC desde 2010, sou estudante de ciências da computação porém estou envolvido com segurança da informação a cerca de 5 anos. O principal objetivo deste post é tirar algumas dúvidas sobre como começar nessa área. Primeiramente, é ESSENCIAL ter o Kali Linux instalado em sua maquina. Mas Erik, porque devo ter o Kali Linux ? PORQUE SIM (zueira) Simples, o Kali é um sistema operacional baseado em DEBIAN desenvolvido e voltado TOTALMENTE para Segurança da Informação, ele se dispõe de inúmeras ferramentas ESSENCIAIS para está área da quais muitas delas não funcionam em Windows. A baixo irei citar 10 ferramentas do Kali Linux; 1. NMAP 2. SOCIAL ENGINEERING TOOLKIT 3. DNSENUM 4. NESSUS 5. CISCO-TORCH 6. NIKTO2 7. PARSERO 8. WAPITI 9. OWASP ZAP 10. VEGA Esta lista foi apenas algumas de muitas outras ferramentas que o sistema Kali possui! Download do Kali Linux O Kali é disponibilizado em ISO ou seja, você irá precisar de um programa como VMWARE ou VirtualBox para rodá-lo no Windows O site oficial da distribuição é o [Hidden Content], e as imagens para download podem ser obtidas na página de downloads Configurando VMWare Você verá a seguinte tela, mas neste exemplo já temos algumas máquinas virtuais instaladas e prontas para serem executadas. Para abrir a janela de criação de novas máquinas virtuais, na tela principal você pode clicar em Create a New Virtual Machine, seguindo para o menu Player > File > New Virtual Machine ou pressionando Ctrl + N. A seguinte janela será exibida, selecione a opção Installer disc image file (iso) e clique em Browse(Procurar) e abra a ISO do Kali que você baixou antes: Repare que o sistema detectado será o Debian 7, isso é verdadeiro pois o Kali é baseado em Debian. Clique em Next > para continuar. Na próxima tela, dê um nome para a máquina virtual e o local onde a mesma será salva. Clique em Next > para continuar. Na próxima tela devemos especificar o espaço do HD para o Kali, por padrão 20 GB já deve estar configurado, mas podemos alterar para um valor maior. Recomendo algo em torno de 60 GB. Não se preocupe, mesmo que você não venha ocupar todo esse espaço a VM não vai ocupar os exatados 60 GB naquele momento, o espaço vai crescendo de tamanho conforme o necessário. Deixe a opção Store virtual disk as a single file selecionada. Isso permite uma maior performance para a máquina virtual, no caso da opção Split virtual disk into multiples files irá fazer com que o disco seja dividido em várias partes facilitando a migração da máquina virtual para outro computador, porém pode reduzir a performance da VM. Clique em Next > para continuar. Na tela final podemos revisar as configurações da máquina virtual. Clique no botão Customize Hardware. Na lista de opções realize as seguintes configurações: Memória (Memory): Coloque uma quantidade conforme a sua máquina Hospedeiro. Colocar muita memória para a máquina virtual pode deixar a sua máquina Hospedeiro sem memória o suficiente, configure para pelo menos 512 MB. Atualmente 1 GB ou 2 GB pode ser mais que o suficiente. Processadores (Processors): Defina a quantidade de cores para a VM. Se você possui um i7 por exemplo, podemos definir 8 cores, quanto mais melhor. Adaptador de Rede (Network Adapter): Selecione a opção Bridged, isso permite que a VM use a internet diretamente da máquina do Hospedeiro. Em seguida, clique em Configure Adapters e deixe selecionado apenas a sua placa de rede. Agora clique em Close na janela de Hardware e em seguida em Finish para finalizar a criação da máquina virtual. Caso a opção Power on this virtual machine after creation esteja selecionada, após clicar em Finish a máquina será ligada automaticamente. Instalando o Kali Linux Após efetuar o download da imagem desejada e queimar um DVD (ou criar uma VM), inicie a máquina para começar o processo de instalação do sistema. Será apresentada a tela a seguir. Selecione a opção Graphical install e pressione enter no teclado: Na tela seguinte selecione o idioma que será usado durante o processo de instalação - no caso, Português do Brasil, e clique em Continue. O software irá te informar que a tradução do instalador está incompleta para o idioma selecionado, e irá perguntar se deseja continuar a instalação no idioma selecionado. Clique em Sim e depois em Continuar: Agora selecione o seu país, território ou área, e clique em Continuar: Na tela seguinte vamos configurar o teclado. Seleciona sua opção (no meu caso, Português Brasileiro) e clique em Continuar: Agora aguarde enquanto os componentes do instalador são carregados a partir do CD: Na tela seguinte informe o nome de máquina a ser usado (hostname). Vou usar simplesmente "kali". Clique em Continuar: Digite o nome de domínio a ser utilizado. Se não tiver um nome de domínio, apenas deixe em branco a caixa de texto e clique em Continuar: Na tela seguinte você deve escolher uma senha para o usuário root, que é o administrador do sistema. Digite-a e repita-a para confirmar nas caixas apropriadas, e então clique em Continuar: Configure agora seu fuso horário, selecionando seu estado ou província na lista, e clique em Continuar: Na tela seguinte você deve escolher o método de particionamento. Para simplificar vou escolher o método Assistido - usar o disco inteiro. Clique em Continuar: Selecione o disco que deverá ser particionado e formatado, e clique em Continuar novamente: Agora escolha o Esquema de particionamento. Para simplificar, vou escolher o esquema Todos os arquivos em uma partição (para iniciantes). Clique em Continuar: Na tela seguinte, verifique se as opções escolhidas aparecem como desejado - serão criadas duas partições, uma primária com sistema de arquivos ext4 e uma unidade lógica de swap. Clique em Continuar. Na tela seguinte, clique em Sim para responder à pergunta Escrever as mudanças nos discos e clique em Continuar: Agora aguarde enquanto o sistema é instalado. Essa operação pode levar vários minutos. Após algum tempo, será perguntado se deseja usar um espelho de rede para suplementar o software que está includo no CD-ROM. Clique em Sim e então em Continuar: Agora você deve informar o endereço do servidor proxy de sua rede- se houver. Eu deixarei em branco pois não há proxy na rede onde estou efetuando a instalação do Kali Linux. Clique em Continuar: Aguarde enquanto o gerenciador de pacotes é configurado Estamos quase lá! Será perguntado se deve instalar o carregador de inicialização GRUB no registro mestre de inicialização. Marque a opção Sim e então clique em Continuar: Aguarde enquanto o GRUB é instalado: E a instalação será finalizada, clique em Continuar para reiniciar o computador e dar boot na nova instalação do Kali Linux Após reiniciar será apresentada a tela de login do sistema. Digite o nome de usuário root e clique no botão Entrar: E na sequência entre com sua senha e clique novamente em Entrar: Após o perfil ser criado e carregados será apresentada a área de trabalho do Kali Linux. Instalação finalizada com sucesso! Agora é só começar a explorar e usar o sistema. Além das 19 ferramentas do kali que citei la em cima existem muitas outras ferramentas mesmo, que você pode acessar clicando no menu e Aplicativos, como mostra a figura abaixo: Espero que eu tenha ajudado aos membros do forúm, como a muito tempo não trago nada, resolvi trazer este tutorial para os membros da Segurança da Informação. Em breve trarei também tutoriais de Pentest, para quem deseja entrar na área. LEMBRANDO; Eu não me responsabilizo pelos atos de terceiros ao usarem essas ferramentas Qualquer erro no tópico apenas me avisa para que eu possa corrigir! Att; HoruS*
×
×
  • Create New...