0- Mindset Hacker Pensar Fora Da Caixa 1- Lógica De Programação 2- Linguagem C + C++ & Python 3- Sistemas Operacionais Linux & Windows. 4- Rede De Computadores & Banco De Dados 5- Conhecer Vulnerabilidades.
Donda é uma autoridade na segurança da informação no Brasil hoje, e também na adequação de empresas para a LGPD. Meu receio e que o canal do Donda seja banido bem como aconteceu com o QualéTeuPapo, que também tinha conteúdo parecido. Então vamos aproveitar enquanto o canal está no ar.
Uma dúvida: Quais seriam os meios mais fáceis pra colocar o payload na máquina que vai sofrer o ataque? Usei o Shellter pra dificultar a identificação do Anti-vírus. Estou aprendendo muito com seus vídeos... Sucesso!
Daniel, primeiramente parabéns pelo conteúdo. Gostaria de saber se você tem o curso a respeito de tudo isso que falou? Estou interessado no aprendizado. Já sou inscrito no canal e sem sombra de dúvidas que esse e o seginfobrasil do Marcos Cavinato, são os melhores e mais didáticos que já vi. Por favor me avisa sobre cursos relacionados a pentest, kali e ferramentas que irei fazer com certeza. Abraço.
tem como vc fazer um video explicativo de como funciona ataque em rede externa?não encontrei alguém capacitado pra passar esa informação no youtube, apenas pessoas que fazem os mesmos videos de outras, e que não ajuda em nada... vlw
Nunca usei, mas já recebi ótimos feedbacks. Ele me parece ser muito bom para uso pessoal. Eu uso o firewall do Windows pq com Windows 10 e a nova atualização tem muitos recursos interessantes e já faz parte do SO. Abração
Olá Daniel, Acabei de iniciar em seu curso na Udemy, me cadastrei atraves do site esecurity, na semana que vem darei inicio nas aulas. Você possui algum vídeo de como usar os shellcode, saiu hoje uma vulnerabilidade de Shellcode no site exploit-db para Raspberry e onde trabalho instalei dezenas desses para os usuários executar certa função, gostaria de estar explorando essas vulnerabilidade, mas para ser franco, não sei como utilizar. Obrigado.
Tudo bem? Estou com uma dúvida, quando estou instalando o kali em uma vm, dentro do meu pc windows, o antivírus fica alertando constantemente a presença de malwares durante a instalação. Isso é normal? Há a possibilidade de algum vírus invadir a minha máquina real enquanto instalo o kali?
@@DanielDonda Exatamente isso , tinha até um exploit para um W7 , era o MS17_010 , que provavelmente a NSA a descobriu e a manteu em sigilo , que futuramente , geraria o "wanna cry"
Geralmente quando vc está usando esses softwares vc deve estar fazendo tipo um MITM certo? Se for vc não esconde nas maiorias da vezes o IP e sim o MAC !! Se for um NMAP e estiver varrendo um ambiente vc não quer que te achem, por isso "camuflar" o IP é importante, ou fazendo um spoof ou usando um proxy ! Muita coisa, vale um vídeo kkkk abração
Daniel quando faço um payload coloco no meu IP mas quando máquina e desligada meu IP muda então o payload no alvo não se conecta com meu novo IP. Por que meu IP muda sozinho exemplo 10.10.10.10 aí outra vez já ta 10.10.10.11. Outra dúvida se o payload se conecta ao meu IP seria possível rastrealo? Tipo com a engenharia reversa?
Sim.. Seria rastreado sim e a questão do IP mudar via DHCP, antes da Cloud era resolvido com algum serviço de DNS Dinamico. Ai vc ficaria com um nome mesmo mudando o IP. Mas com Cloud muitos estão criando maquinas virtuais e usando o IP Publico que é dinamico, mas quase nunca muda.
Literalmente o metasploit é uma ferramenta muito roubada! Fico imaginando os diversos hackers q passavam horas, fazendo scripts em Ruby e em mais diversas linguagens, vendo todos scripts kiddles fazendo isso em segundos!
0- Mindset Hacker Pensar Fora Da Caixa
1- Lógica De Programação
2- Linguagem C + C++ & Python
3- Sistemas Operacionais Linux & Windows.
4- Rede De Computadores & Banco De Dados
5- Conhecer Vulnerabilidades.
Donda, alguma dica de livros para estudos de buffer overflow, payloads e shellcode?
Daniel didática excelente parece que nasceu pra isso, tem o Dom de transmitir conhecimento isso sim, é para poucos.
Excelente. Msfvenom é uma obra de arte
Excelente didática Mestre Daniel valeu 👊👊👊😎😎😎🇧🇷🇧🇷🇧🇷
Donda é uma autoridade na segurança da informação no Brasil hoje, e também na adequação de empresas para a LGPD. Meu receio e que o canal do Donda seja banido bem como aconteceu com o QualéTeuPapo, que também tinha conteúdo parecido. Então vamos aproveitar enquanto o canal está no ar.
Top demais meu amigo
Um dos melhores em nível internacional.
Muito bom Daniel obrigado por compartilhar informações ...
Parabéns pelo conteúdo...
Uma dúvida: Quais seriam os meios mais fáceis pra colocar o payload na máquina que vai sofrer o ataque? Usei o Shellter pra dificultar a identificação do Anti-vírus.
Estou aprendendo muito com seus vídeos... Sucesso!
poderia fazer um vídeo falando mais sobre esses encoder
Explica muito bem, meus parabéns!!
Muito bom Donda, é impressionante as possibilidades de invasão.
Donda, já pensou em um treinamento (EAD). pago como o da Desec, eSecurity etc...
Já si. Comecei a fazer um na plataforma Udemy. Quando estiver na metade faço um vídeo falando :)
+Daniel Donda Que demais. rsrs
Daniel Donda mas vai ter bolsa PRA inscrito de graça neh?
Bacana, nos mantém informado sobre o curso, caso já tiver disponível, enfim, aguardaremos video falando sobre o curso. Abraço
@@DanielDonda ja tem ?
Boa noite, excelente vídeo. Ministra algum curso nessa área?
Tu é muito fera!
Já adquir todos seus cursos na udemy!
Curti o vídeo. Vc tem curso que ensina a fazer os malware e analizar? Mai ou menos igual a esse do you tube?
cara voce é incrivel.... gostaria de um pequeno curso de pentest regido por voce
Logo logo !! Estou matutando essa ideia :).
Daniel Donda sério? Também me interesso muito !
OLA daniel, como voce fez attack,na sua propria maquina,voce fez uso ,maquina virtual do
windows,otimo video.abraço
Daniel, primeiramente parabéns pelo conteúdo. Gostaria de saber se você tem o curso a respeito de tudo isso que falou? Estou interessado no aprendizado. Já sou inscrito no canal e sem sombra de dúvidas que esse e o seginfobrasil do Marcos Cavinato, são os melhores e mais didáticos que já vi. Por favor me avisa sobre cursos relacionados a pentest, kali e ferramentas que irei fazer com certeza. Abraço.
tenho um curso sim !! Eu posto sempre os vouchers no meu site danieldonda.com
Parabéns muito bom o conteúdo!
tem curso de exploits?
tem como vc fazer um video explicativo de como funciona ataque em rede externa?não encontrei alguém capacitado pra passar esa informação no youtube, apenas pessoas que fazem os mesmos videos de outras, e que não ajuda em nada... vlw
tu é sensacional!!
Primeiro, parabéns, pelo vídeo!
Muito bom mesmo!
Por favor, me tire uma dúvida!
"Meterpreter session closed. Reason: Died"
Como resolvo?
Pode ser porta, alteração do host... tem que fazer uma analise. Existem alguns how-to de resolver esse problema. Mas não encontrei esse erro ainda.
Os blackhats se utlizam de exploits ou eles são mais experts para o mal e usam coisa melhor? o que é o putty?
Putty é um payload encoder bem antigo, não recomendo vc usar enconders se vc tiver tipo crie seu próprio encoder.
@@robertoreis7291 Valeu.
muito bom cara, faz mais
Grava mais vídeos donda!!! Sumiu
ei amigo ja usou o comodo firewall ele e uma ferramenta boa de segurança recomendo.
Nunca usei, mas já recebi ótimos feedbacks. Ele me parece ser muito bom para uso pessoal. Eu uso o firewall do Windows pq com Windows 10 e a nova atualização tem muitos recursos interessantes e já faz parte do SO. Abração
Bem interessante
Olá Daniel, Acabei de iniciar em seu curso na Udemy, me cadastrei atraves do site esecurity, na semana que vem darei inicio nas aulas.
Você possui algum vídeo de como usar os shellcode, saiu hoje uma vulnerabilidade de Shellcode no site exploit-db para Raspberry e onde trabalho instalei dezenas desses para os usuários executar certa função, gostaria de estar explorando essas vulnerabilidade, mas para ser franco, não sei como utilizar.
Obrigado.
Ainda não, mas é uma ótima ideia
Deixa eu ver se intendi. Existe payload que já estão prontos ou eu posso optar por criar. É isso?
Muito top
queria aprender mas com vc..
Tudo bem? Estou com uma dúvida, quando estou instalando o kali em uma vm, dentro do meu pc windows, o antivírus fica alertando constantemente a presença de malwares durante a instalação. Isso é normal? Há a possibilidade de algum vírus invadir a minha máquina real enquanto instalo o kali?
Vc ta instalando do site ofical?
Desculpa a pergunta idiota. Você usou o instalador do Putty, mas poderia ser arquivo de outra extensão, tipo um txt ou png?
Não vi você abrir porta do roteador, tem que abrir ?
Por que nao usou o fake_putty ?
Não funcionaria ?
Show man ! Bom conteúdo. Galera fica só nos tutoriais e não sabem porra nenhuma....
então, assim que é bom
*Ou seja , um exploit é usado para indentificar apenas uma falha não é ? Ou ele encontra mais falhas?*
Na real a gente encontra as falhas e usa um "exploit" para explorar a falha que achamos
@@DanielDonda Exatamente isso , tinha até um exploit para um W7 , era o MS17_010 , que provavelmente a NSA a descobriu e a manteu em sigilo , que futuramente , geraria o "wanna cry"
Irmão, me responda de novo, pq o video foi excluido. Pra entrar no nmap, wireshark, cain e abel, é necessário camuflar o ip? Pode me explicar pfv?
Geralmente quando vc está usando esses softwares vc deve estar fazendo tipo um MITM certo? Se for vc não esconde nas maiorias da vezes o IP e sim o MAC !! Se for um NMAP e estiver varrendo um ambiente vc não quer que te achem, por isso "camuflar" o IP é importante, ou fazendo um spoof ou usando um proxy ! Muita coisa, vale um vídeo kkkk abração
Mas é isso !
Muito obg pela explicação. Realmente, se vc fazer um video, vai ajudar muito. Apoio kk
achei que o ip "MAC" nao dava para para "camuflar" em um ataque main in the middle
Trap 7 tem como usar o macchanger e trocar o Mac com alguém que Esta no mesmo wifi
Mais no banco de dados no metasploit não tem todos os exploits ?
É possível usar o payload através de link ao invés de aplicativo?
Já ví algo assim !! Mas estava na cara que era um app "falsiane" kkkk
como camuflar o arquivo gerado pelo msfvenom?
Exploit acesso remoto funciona rede externa
Mestre, eu preciso estar com o msfconsole aberto no momento em que o exploit for executado no outro pc?
O msfconsole server para controlar seu exploit, e etc...
Daniel quando faço um payload coloco no meu IP mas quando máquina e desligada meu IP muda então o payload no alvo não se conecta com meu novo IP. Por que meu IP muda sozinho exemplo 10.10.10.10 aí outra vez já ta 10.10.10.11. Outra dúvida se o payload se conecta ao meu IP seria possível rastrealo? Tipo com a engenharia reversa?
Sim.. Seria rastreado sim e a questão do IP mudar via DHCP, antes da Cloud era resolvido com algum serviço de DNS Dinamico. Ai vc ficaria com um nome mesmo mudando o IP. Mas com Cloud muitos estão criando maquinas virtuais e usando o IP Publico que é dinamico, mas quase nunca muda.
Daniel Donda Vale um Vídeo!
Como crio uma Payload rápida
Salveee
Mark Zuckerberg brasileiro kskskskks
Davi
Literalmente o metasploit é uma ferramenta muito roubada!
Fico imaginando os diversos hackers q passavam horas, fazendo scripts em Ruby e em mais diversas linguagens, vendo todos scripts kiddles fazendo isso em segundos!
Cara já vi um video seu uma vez.Você hackeou um hotel pra pagar a conta por menos do que você e seus amigos gastaram.rsrsrBom eu acho que é você.
Não dê pérolas ao porcos, Mateus7:6
Não vale eu sou iniciante 😤