Link da antena mencionada nesse vídeo: produto.mercadolivre.com.br/MLB-2144012876-adaptador-ralink-rt5572-dual-wifi-antena-12-dbi-kali-linux-_JM?quantity=1
no meu antigo serviço, onde eu era designer, perderam todas das senhas de email, os outlook das maquinas eram todos sem ssl ou tls, porta simples, na época usava arp poisoning misturando ettercap, ssl stripping, ip_forward, tabela arp da rede... e bum, tudo apareceu! sem criptografia, sem nada de segurança, todos os pcs respondiam aos pings do mal.. muito bom o video, explicação técnica e definida! parabéns, ganhou um seguidor
Clique no link abaixo e faça sua inscrição para participar da Semana do Profissional de Infraestrutura que começa na segunda-feira (02/09): 👉 links.hackone.com.br/hprocil6-convite-yt
Pooooota kil parillll cara... que luz eu recebi de voce!... eu usava o wifislax.. com wireshark, aircrank NG airodump entre outras ferramentas . descobri que sou man in the middle a mais de 10 anos e nao sabia a terminologia. migrei este ano para o kali, estou dedicado a aprofundar, tudo pelo aprendizado, sem finalidades obscuras. boa e velha vontade de dominar maquinas, codigos, cenarios, informacoes. Parabens!
fala man, preciso emitir um documento da facul, tenho meu login, mas não tenho acesso ao e-mail e nem a senha é possível recuperar? posso te gratificar por isso
Parabéns pelo vídeo! sem rodeios, amo Linux e segurança de informação. Não trabalho com isso sou da área comercial, contudo fiz processamento de dados anos 90 cara sua sua aula me fez lembrar essa época. Ganhou+1 inscrito, vou botar seu link em um grupo de Linux
até ontem eu queria ser analista to começando a estudar logica agora e caramba mano me apaixonei pela area da segurança da informação depois do seu video.
Sensacional!! Continue acompanhando nossos conteúdos, também temos treinamentos gratuitos disponíveis na nossa plataforma, conheça, vai te ajudar muito! 😉 Vem pro foguete Hackone! 🚀
Show de bola, uma das minhas paixões há mais de 20 anos, testes de segurança, já foram muitos feitos, nada de prejudicar alguém, mas de desafios pessoais e principalmente, ocultos. Espero que continuem e que muitos novos vídeos surjam. As técnicas a cada dia se modificam conforme as necessidades de segurança, como vocês já possuem vasto conhecimento de como ter uma infraestrutura segura, nada melhor de mostrar os tipos de ataques que também existem.
Opa amigo, você já é experiente na área? Então, sou iniciante, talvez nem isso, mas queria aprender do zero, sobre segurança cibernética e trabalhar com isso, porém nem sei por onde começar, sabe o que posso fazer?
@@renatofreirefilho interessante, tenho uma certa experiência com o termux (simulador terminal do Linux, só que com funções para Android), sei que não parece nada, porém pode me ajudar um pouco no caso de compressão de alguns assuntos básicos. Obrigado por disponibilizar material didático pra isso, porém sabe como posso acessar? Não entendo muito.
Parabéns pelo trabalho. Ótimo conteúdo, com qualidade e competência. Uma sugestão: para melhorar a clareza das informações, sugiro que vc fale os termos em português, "barra", "traço", ao invés de dash, slash. Isso não agrega ao seu conteúdo. Muito sucesso.
cara eu por acaso cai no seu video, porem eu estava no caminho certo quando tentei esse procedimento sozinho, eu nem sabia que tinha esse video detalhado explicando, eu ia até comprar uma placa wirelles usb, pois a minha placa do note, não era compativel, eu estava usando um metodo com AIRcrack-ng. Me inscrevi aqui. otimo canal!!!
Show esse live do Attack Man in the Middle. Já tinha ouvido casos desse. Mas não como era de fato. Parabéns. Agora, é possível com esse ataque em um condomínio pegar um alvo específico usando o telefone ou computador?
@@AndersonOliveira-cl5nj logico assim q funciona a evolução um ser demora 20 anos pra aprenmder outro demora 10 . outro 5 e um pode aprender em semanas um passando pro outro
como assim se proteger. O cara usou um protocolo de comunicação de 1990 para poder mostrar esta vulnerabilidade. Ninguém mais sofre esta falha. Fica de boa que você ta seguro contra isso. Não que redes wifi sejam seguras, não são, mas o que ele mostrou aqui é falso. Ele apresentou um ambiente nivel queijo suiço de vulnerabilidade.
Primeiramente parabéns pelo conteúdo 🔥. Não sei se vcs perceberam mas no momento que ele ta falando do ARP a língua dele embola (seria uma espécie de sensura do youtube?), vou continuar assistindo aqui.
muito bacana, porque mostra o processo do inicio mais e na pratica, seria possivel capturar uma senha do protocolo https pelo wireshark? algo relevante digno de confidencialidade, ? tem alguma ferramenta mais intuitiva pra esse processo?
Não seria possível, pois o HTTPS ao contrário de um protocolo aberto, como o HTTP, as transferências de dados do HTTPS são criptografadas. Ou seja, os dados trocados entre o navegador e o servidor são protegidos, embaralhados e decodificados somente por uma chave que só existe nas duas pontas do processo. Com isso, um possível invasor terá muito mais dificuldade para capturar os seus dados, uma vez que será impossível decodificá-los sem a chave de criptografia.
tu simplesmente ta usando um adapt separado por que nao é outra maquina mas sim uma vm, entendi, meu caso uso um note somente para isso, e consigo sniffar tambem, a propostio meu feedback é positivo, video top Professor Hackone
Olha, não entendi quase nada... Mas... Tenho certeza que o conteúdo tá top e me deu muita vontade de aprender sobre redes... Alguém me recomenda um curso de redes bom?
Vem para a Comunidade Cisco, inicie pelo CCNA, primeira certificação na área de Redes, tenha acesso a muito conteúdo incrível e um network fantástico na nossa comunidade! Clique para saber mais: ccielucaspalma.com.br/comunidade-cisco/
Acredito que a compra de uma placa wifi só e necessario pra injeção de pacotes ja que toda placa ira permitir o monitoramento de pacotes na rede né, talvez nao em modo promíscuo, mas vc não disse se esse modo é necessário
Muito top seu conteúdo mano! Tem como você ensina como eu descubro se estou sendo vítima de um ataque de jammer, deauther ou DDos ? Tipo como posso identificar
Eu estou estudando T.I mas ja fui conquistado pela area de pentest, eu preciso realmente aprender hack, white hat, black hat etc claro quero focar 100% White hat, atuar em Red team ou white team talvez pupple team, mas os conteudos gratis sao muito escassos e os pagos sao muito caros, nao consigo os livros sao caros tambem é complicado.
Entendo sua situação, e é ótimo que você já tenha uma direção clara em mente com o foco em pentest e em atuar em equipes de Red Team ou Purple Team. Toda segunda feira postamos aulas gratuitas aqui no nosso canal e eu tenho certeza que você vai conseguir se tornar um grande profissional. Qualquer dúvida estamos a disposição 🚀🤝
O protocolo HTTPS sinaliza um espaço seguro para a sua entrada, enquanto os marcados como HTTP demonstram não haver certificação e garantia de um bom nível de proteção das informações, te deixando mais vulnerável O HTTPS ou SSL é criptografado. Então, o que um invasor pode ver se você fizer uma solicitação por HTTPS? Eu não seria capaz de ver o caminho que você está solicitando, ou mesmo qual método você está usando, exceto pela análise baseada nos tamanhos dos dados enviados e recebidos, chamados de ataques de análise de tráfego. Mas vou deixar uma documentação do Charles, usando man-in-the-middle em HTTPS para dar uma olhada: www.charlesproxy.com/documentation/proxying/ssl-proxying/
Top! Há uns 20 anos eu me dedicaria sobre o assunto, hoje em dia não tenho mais saúde mental pra aprender mais nada.. 😢 Tenho muitas saudades dos tempos em que eu estudava programação, era muito satisfatório cada resultado..😅
Aonde imagino o bitlocker criptografa as informações de arquivos ou partições no hd, pendrive, sd.. dificultando a tentativa de leitura por terceiros, no caso do vídeo é uma captura de dados transmitidos via wifi, roteador, conexão com a internet, site e senhas que você possa vir a usar e dependendo da criptografia poderá ser decifrado.
@@renatofreirefilho eu assisti o video novamente, informações que ele deixou bem claro sao vindos de hd pelo man in the middle. Informações que ele tbm pegou foi pelo wireshark. Que entender como o Lucas pegou de dados que estão em disco se tiver criptografado.
@@epma996 uma coisa não tem nada a ver com a outra. O ataque está acontecendo em dados sendo transgeridos via rede, o HD está com os dados salvos localmente.
@@Ortod0xo nss, eu te vi em um vídeo sobre aquele cara que dizia "mulheres são, homens se tornam" ou algo assim, não lembro o nome do vídeo; você tava debatendo com algumas pessoas lá. Enfim, que coincidência te achar por aqui, kkkkkk.
Video muito importante. Estou criando uma rede de câmeras IP e um computador velho com Debian e ZoneMinder, além de outros dispositivos IoT. Não quero compartilhamento de dados e muito menos as imagens indo para nenhum servidor na Rússia ou China. Só resta saber se o Kernel do Linux é seguro mesmo para essas aplicações. Até hoje tenho minhas dúvidas. Obrigado pelo vídeo
Tô com um projetinho que vai ser abordado no meu TCC. Montei um hardware que derruba redes wi-fi e cria clones. Mas ainda tô preso no código na parte de webserver e captura de dados. Se alguém puder da uma força
O que impede de um individuo aleatório deixar habilitado uma rede sem fio temporariamente aberto em uma área aberta e publica por algum tempo curto capturando dados?
Olá! O que impede alguém de deixar uma rede Wi-Fi temporariamente aberta para capturar dados é principalmente a legislação e os sistemas de segurança das redes. Atividades como essas são ilegais em muitos países, podendo levar a severas penalidades. Além disso, dispositivos e redes modernas têm medidas de segurança, como detecção de intrusões e autenticação reforçada, para proteger contra esses tipos de ataques. Mesmo assim, usuários devem sempre ser cautelosos ao conectar-se a redes públicas e preferir usar VPNs para proteger seus dados.
Eu faço, muito interessante o que as pessoas que PARECEM normais/boazinhas (cara de bonzinho boazinha) pesquisam... da nojo, da medo, mas é padrão......e curioso.
amigo a wordlist rockyou eh uma das mais basicas que existe. Voce pode usar a gpu para acelerar o processo com o hashcat por exemplo, mas te adianto que brute force em senha eh algo que precisa de paciencia mesmo. Existem outras cimbinacoes e ataques que vc pode estudar,porem todas requer muita paciencia.
Olá! Para colocar o adaptador Wi-Fi Dual-band USB 3.0 1200m com chipset RTL8812AU em modo monitor, você pode tentar o seguinte: Certifique-se de que os drivers apropriados estejam instalados. O driver RTL8812AU do repositório oficial nem sempre suporta o modo monitor. Use um driver alternativo: Tente instalar drivers que suportem o modo monitor. No Linux, você pode usar comandos como: sudo apt-get update sudo apt-get install dkms git clone github.com/aircrack-ng/rtl8812au.git cd rtl8812au sudo make dkms_install Reinicie o sistema: Após a instalação, reinicie o computador e tente novamente. Se precisar de mais assistência, sinta-se à vontade para entrar em contato. Abraços!
No meu kali a opção de "Available Networks" está desbilitada, tenho o mesmo adaptador e o sistema reconheceu, mas está desativado, alguém tem alguma ideia de como resolver?
INTERESSANTE ESSA PORRA..😑 GOXTEI E AINDA COLOCOU MINHA COR PREFERIDA💜💜💜💜💜😒 TOP.. BOM NA FALA NAS MANHAS E UM VIDEO COM BOA QUALIDADE DE TUDO..IMAGEM VIDEO INFORMAÇAO ETC...😑😒👍🔥🔥🔥💀💀🖤🖤💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜
Se falando em rede wifi, usar protocolos de segurança como WPA2, ativar o firewall no roteador, fazer trocas periódicas de senhas e verificar os dispositivos conectados, bloqueando intrusos, são maneiras para evitar que roubem suas informações. Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o tráfego de dados é roteado por um túnel virtual criptografado. Isso disfarça seu endereço IP quando você usa a internet, tornando sua localização invisível para todos. Uma conexão VPN também é segura contra ataques externos. 😉
Link da antena mencionada nesse vídeo:
produto.mercadolivre.com.br/MLB-2144012876-adaptador-ralink-rt5572-dual-wifi-antena-12-dbi-kali-linux-_JM?quantity=1
no meu antigo serviço, onde eu era designer, perderam todas das senhas de email, os outlook das maquinas eram todos sem ssl ou tls, porta simples, na época usava arp poisoning misturando ettercap, ssl stripping, ip_forward, tabela arp da rede... e bum, tudo apareceu! sem criptografia, sem nada de segurança, todos os pcs respondiam aos pings do mal.. muito bom o video, explicação técnica e definida! parabéns, ganhou um seguidor
E você roubou tudo né malandro kakakkakakakka
@@Snoopdog-zx4ft kkkkkkkk nem, ainda copiei tudo num bloco de notas, mandei pra gerene falando que "achei" o doc com as senhas kkk
@@charlesmao5439 msnxmsmxmsms queria achar um doc desse 🤣🤣🤣
Clique no link abaixo e faça sua inscrição para participar da Semana do Profissional de Infraestrutura que começa na segunda-feira (02/09):
👉 links.hackone.com.br/hprocil6-convite-yt
Como instalar o Kali Linux :
ua-cam.com/video/isrlnqoY8Rk/v-deo.html
Mlĺlkkk0
essa parte tem que ser o (Ip do roteador + o ip do alvo) , sem espaços ???
ola cara, meu instagram e whatsapp ta sendo clonado, oq faço? ja mudei senha e a pessoa ainda tem acesso a minha conta.
Pooooota kil parillll cara... que luz eu recebi de voce!... eu usava o wifislax.. com wireshark, aircrank NG airodump entre outras ferramentas . descobri que sou man in the middle a mais de 10 anos e nao sabia a terminologia. migrei este ano para o kali, estou dedicado a aprofundar, tudo pelo aprendizado, sem finalidades obscuras. boa e velha vontade de dominar maquinas, codigos, cenarios, informacoes. Parabens!
Boa noite se puder me dar um Norte por onde começar no kali linux, ficarei grato
Nos dê um norte, cara!
what
fala man, preciso emitir um documento da facul, tenho meu login, mas não tenho acesso ao e-mail e nem a senha é possível recuperar? posso te gratificar por isso
Parabéns pelo vídeo! sem rodeios, amo Linux e segurança de informação. Não trabalho com isso sou da área comercial, contudo fiz processamento de dados anos 90 cara sua sua aula me fez lembrar essa época. Ganhou+1 inscrito, vou botar seu link em um grupo de Linux
Pra dar golpe nele?
Muito massa, programação nos anos noventa... Tempo que tinha poucos desenvolvedores rs
eu queria participar de um grupo de linux tb ...
até ontem eu queria ser analista to começando a estudar logica agora e caramba mano me apaixonei pela area da segurança da informação depois do seu video.
Sensacional!! Continue acompanhando nossos conteúdos, também temos treinamentos gratuitos disponíveis na nossa plataforma, conheça, vai te ajudar muito! 😉 Vem pro foguete Hackone! 🚀
Já tem uns dois anos, eu descobri OpenWRT, DD-Wrt, PFsense, Pihole,... me abriu demais os olhos pras fragilidades da internet como um todo.
Show de bola, uma das minhas paixões há mais de 20 anos, testes de segurança, já foram muitos feitos, nada de prejudicar alguém, mas de desafios pessoais e principalmente, ocultos. Espero que continuem e que muitos novos vídeos surjam. As técnicas a cada dia se modificam conforme as necessidades de segurança, como vocês já possuem vasto conhecimento de como ter uma infraestrutura segura, nada melhor de mostrar os tipos de ataques que também existem.
Uma didática cansativa...!
@@magnolegizele4848 As mulheres tem preguiça de aprender!
Opa amigo, você já é experiente na área? Então, sou iniciante, talvez nem isso, mas queria aprender do zero, sobre segurança cibernética e trabalhar com isso, porém nem sei por onde começar, sabe o que posso fazer?
@@taleskw Sim, tenho vídeos sobre e livros no meu google drive, email está no meu mural aqui do youtube, vlw.
@@renatofreirefilho interessante, tenho uma certa experiência com o termux (simulador terminal do Linux, só que com funções para Android), sei que não parece nada, porém pode me ajudar um pouco no caso de compressão de alguns assuntos básicos. Obrigado por disponibilizar material didático pra isso, porém sabe como posso acessar? Não entendo muito.
cara vc ensina bem demais, sou totalmente leigo, mas determinado. Vc tem didatica, faz ficar leve o complexo. Parabéns e obrigado!
Que delicia, você explicou tudo no começo e depois foi pra parte prática!!
Primeiro conteúdo que eu vejo do seu canal sinceramente ganhou mais um inscrito, excelente metodo de ensino so nao aprende quem nao quer
Que show cara. Muito obrigado pelo conteúdo, te me ajudado muito nos estudos. Parabéns!!!!
Melhor recomendação mais aleatória que o youtube já recomendou kkkkk adorei o conteúdo ganhou mais um inscrito, meu parabéns!!!
Muito obrigado 😁
Parabéns pelo trabalho. Ótimo conteúdo, com qualidade e competência. Uma sugestão: para melhorar a clareza das informações, sugiro que vc fale os termos em português, "barra", "traço", ao invés de dash, slash. Isso não agrega ao seu conteúdo. Muito sucesso.
concordo
Na verdade agrega sim.
esse mano é muito carismático haha muito bom o conteúdo
Tinha que ser Lucas, melhor conteúdo hacker que já vi nos últimos tempos aqui no UA-cam produção do vídeo tá boa
cara eu por acaso cai no seu video, porem eu estava no caminho certo quando tentei esse procedimento sozinho, eu nem sabia que tinha esse video detalhado explicando, eu ia até comprar uma placa wirelles usb, pois a minha placa do note, não era compativel, eu estava usando um metodo com AIRcrack-ng. Me inscrevi aqui. otimo canal!!!
Eu fazia muito esse atk para estudar,. Naquele tempo usava e ainda uso o adaptador wn722n da tp link , paguei 45 reais na epoca
Ela tem algo de especial?
Hahaha desse jeito mesmo
fazia com certeza, eu era o adaptador.
Nem precisa de adaptador só um notebook com Kali ou blacktranck
Aulão, parabéns!
👏🏽👏🏽👏🏽👏🏽👏🏽👏🏽
Top de mais teu conteúdo. Abraço fera.
Show esse live do Attack Man in the Middle. Já tinha ouvido casos desse. Mas não como era de fato. Parabéns. Agora, é possível com esse ataque em um condomínio pegar um alvo específico usando o telefone ou computador?
Top Lucão, como sempre ótimos conteúdos!!
Irmão você é muito bom 👾
Assistindo e babando no setup, um dia chego nesse nível .
TOP! Como é bom voltar ao hacking... hehe, otima aula mestre! deu certo, parabéns !
Hahaha muito show já passei muitas noites fazendo isso 👏👏👏👏
Conhecendo o canal agora. Cara, você passa um vibe muito maneira. Ganhou mais um sub
Ensina a quebrar a senha de acesso da WIFI, serve educativamente para testarmos a segurança de entrada da rede
No próximo vlog eu ensino.
KKKKK
Que tudo pronto vai estudar.
@@AndersonOliveira-cl5nj logico assim q funciona a evolução um ser demora 20 anos pra aprenmder outro demora 10 . outro 5 e um pode aprender em semanas um passando pro outro
@@Hackone to aguardando voce ensinar a quebrar a senha
Kali linux bom demais esse sistema, antigo back track! show
muito boa essa aula
parai, juntos nessa.voce e nota 10.cidade gaúcha PR
!!!!!!!!!!!!!
Ótimas informações. Ganhou um seguidor e um like.
⭐⭐⭐⭐⭐
Sou leigo no assunto, mas vc explica tão bem que é impossível não entender kkkkk
Eu tbm kkk
en tendi prr nenhuma
Parabéns pelo conteúdo
conteúdo top, hein, parabéns!
Caindo de parequeta agora ❤To amando seus vídeos
Caracas Lucas, que doido esse Hack, muito sinistro 🥶🔥🔥🔥!
Muito bom o vídeo.
Parabéns pelo conteúdo.
Só de falar em café , já ganhou meu like❤
boa aula, mas tenho uma duvida como vou descobrir se alguem esta espionando conversas na minha rede?
Legal, parabéns
eita vou acompanhar
amém glória Deus abençoe
Parabéns!!
Eu achando que o cara era bravo, ia fazer um cafe no coador, o cara aparece com essas maquininhas rsrsrs.
Bicho é muita enrolação, e ta terminando o vídeo e n ensinou de fato o proposto no vídeo
é pq vc é burro
Faltou falar como se proteger desse tipo de ataque. Ocasionalmente utilizando uma VPN boa já está livre desse hack ;D
como assim se proteger. O cara usou um protocolo de comunicação de 1990 para poder mostrar esta vulnerabilidade. Ninguém mais sofre esta falha. Fica de boa que você ta seguro contra isso. Não que redes wifi sejam seguras, não são, mas o que ele mostrou aqui é falso. Ele apresentou um ambiente nivel queijo suiço de vulnerabilidade.
Excelente conteúdo ❤
tem algum video q ensina o caminho das pedra para adquirir conhecimento similar ao seu? faculdade de rede.. curso.. qual curso?
Show Lucas
Primeiramente parabéns pelo conteúdo 🔥.
Não sei se vcs perceberam mas no momento que ele ta falando do ARP a língua dele embola (seria uma espécie de sensura do youtube?), vou continuar assistindo aqui.
A voz dele ta baixa pra carai , acho que nao e nada haver de censura nao.
Muito bom adorei
Excelente video!!!! Parabens!!!
primeira vez que vi seu vídeo eu adorei esse canal
muito bacana, porque mostra o processo do inicio mais e na pratica, seria possivel capturar uma senha do protocolo https pelo wireshark? algo relevante digno de confidencialidade, ? tem alguma ferramenta mais intuitiva pra esse processo?
Não seria possível, pois o HTTPS ao contrário de um protocolo aberto, como o HTTP, as transferências de dados do HTTPS são criptografadas. Ou seja, os dados trocados entre o navegador e o servidor são protegidos, embaralhados e decodificados somente por uma chave que só existe nas duas pontas do processo.
Com isso, um possível invasor terá muito mais dificuldade para capturar os seus dados, uma vez que será impossível decodificá-los sem a chave de criptografia.
tu simplesmente ta usando um adapt separado por que nao é outra maquina mas sim uma vm, entendi, meu caso uso um note somente para isso, e consigo sniffar tambem, a propostio meu feedback é positivo, video top Professor Hackone
Muito bom meu amigo!
Excelente conteúdo
Olha, não entendi quase nada... Mas... Tenho certeza que o conteúdo tá top e me deu muita vontade de aprender sobre redes... Alguém me recomenda um curso de redes bom?
Vem para a Comunidade Cisco, inicie pelo CCNA, primeira certificação na área de Redes, tenha acesso a muito conteúdo incrível e um network fantástico na nossa comunidade! Clique para saber mais: ccielucaspalma.com.br/comunidade-cisco/
Muito coisa de iniciante do iniciante do iniciante do iniciante
divou
Excelente vídeo, uma boa didática.
Cara, eu assisti entendi quase tudo. Só que... Fiquei na dúvida se só consigo fazer isso xom o adaptador que ele falou
+ um inscrito
Não entendo nada desses assuntos, dá um nó na cabeça 🥲
Mas queria aprender e virar a boazuda nesse ramo😂
haha! Que bom que você gostou desse vídeo. Quem sabe venha uma especialista aí no futuro?🚀
excelente vídeo
Acredito que a compra de uma placa wifi só e necessario pra injeção de pacotes ja que toda placa ira permitir o monitoramento de pacotes na rede né, talvez nao em modo promíscuo, mas vc não disse se esse modo é necessário
Muito top seu conteúdo mano!
Tem como você ensina como eu descubro se estou sendo vítima de um ataque de jammer, deauther ou DDos ? Tipo como posso identificar
Consigo utilizar no MacBook m1 também ?
caralho, que didatica sensacional
Obrigada pelo seu comentário💜
Muito brabo 👏👏👏👏👏
feliphe
Irado demais Irmao, o modelo Alfa Awus1900 e bom para fazer essas análises ?
Sim, esse modelo serve para fazer esses "ataques".
E tem jeito de entrar no sistema de câmeras de monitoramento e apagar tudo.
Eu estou estudando T.I mas ja fui conquistado pela area de pentest, eu preciso realmente aprender hack, white hat, black hat etc claro quero focar 100% White hat, atuar em Red team ou white team talvez pupple team, mas os conteudos gratis sao muito escassos e os pagos sao muito caros, nao consigo os livros sao caros tambem é complicado.
Entendo sua situação, e é ótimo que você já tenha uma direção clara em mente com o foco em pentest e em atuar em equipes de Red Team ou Purple Team. Toda segunda feira postamos aulas gratuitas aqui no nosso canal e eu tenho certeza que você vai conseguir se tornar um grande profissional. Qualquer dúvida estamos a disposição 🚀🤝
otimo conteudo
Muito bom! eu consigo fazer sniffer de requests https? igual o charles proxy faz?
O protocolo HTTPS sinaliza um espaço seguro para a sua entrada, enquanto os marcados como HTTP demonstram não haver certificação e garantia de um bom nível de proteção das informações, te deixando mais vulnerável
O HTTPS ou SSL é criptografado. Então, o que um invasor pode ver se você fizer uma solicitação por HTTPS? Eu não seria capaz de ver o caminho que você está solicitando, ou mesmo qual método você está usando, exceto pela análise baseada nos tamanhos dos dados enviados e recebidos, chamados de ataques de análise de tráfego.
Mas vou deixar uma documentação do Charles, usando man-in-the-middle em HTTPS para dar uma olhada:
www.charlesproxy.com/documentation/proxying/ssl-proxying/
Top! Há uns 20 anos eu me dedicaria sobre o assunto, hoje em dia não tenho mais saúde mental pra aprender mais nada.. 😢 Tenho muitas saudades dos tempos em que eu estudava programação, era muito satisfatório cada resultado..😅
tabom dilo234fmgtj
Mestre sobre o MiTM ele está sobre o gerenciamento e/ou controle? Abraço! Isto na rede Wi-Fi 802.11. Abraço e fica com Deus!
O MiTM "men in the middle" ele fica entre a conexão entre dispositivos lendo todos os dados que são transmitidos. 😉
Muito bom parabens!
Lucas , se o user tiver bitlocker configurado na maquina, vc consegue copiar os dados ?
Aonde imagino o bitlocker criptografa as informações de arquivos ou partições no hd, pendrive, sd.. dificultando a tentativa de leitura por terceiros, no caso do vídeo é uma captura de dados transmitidos via wifi, roteador, conexão com a internet, site e senhas que você possa vir a usar e dependendo da criptografia poderá ser decifrado.
@@renatofreirefilho eu assisti o video novamente, informações que ele deixou bem claro sao vindos de hd pelo man in the middle. Informações que ele tbm pegou foi pelo wireshark. Que entender como o Lucas pegou de dados que estão em disco se tiver criptografado.
@@epma996 uma coisa não tem nada a ver com a outra. O ataque está acontecendo em dados sendo transgeridos via rede, o HD está com os dados salvos localmente.
@@epma996 huahuehuheauheauehuheau internet é uma delicia de gente que não sade de nada.. pqp.
@@igormorgado de quem vc ta falando ?
Udemy tem um curso de Kali Linux... acham que vale a pena?
Todo curso de kali é ruim
@@Ortod0xo nss, eu te vi em um vídeo sobre aquele cara que dizia "mulheres são, homens se tornam" ou algo assim, não lembro o nome do vídeo; você tava debatendo com algumas pessoas lá.
Enfim, que coincidência te achar por aqui, kkkkkk.
Video muito importante. Estou criando uma rede de câmeras IP e um computador velho com Debian e ZoneMinder, além de outros dispositivos IoT. Não quero compartilhamento de dados e muito menos as imagens indo para nenhum servidor na Rússia ou China.
Só resta saber se o Kernel do Linux é seguro mesmo para essas aplicações. Até hoje tenho minhas dúvidas.
Obrigado pelo vídeo
Me manda seu IP, e eu te ajudo
Use um kernel do Linux hardened. Ele é mais "seguro" e desenvolvido para ocasiões assim.
Um neném na área da segurança da informação, que bunitin, ele nunca ouviu falar de Snowden!
Confia no Windows e Mac kkkkkkkk
Aonde eu compro esse aparelho?
Cara foda.
cafe, ja ganhou like...
vinicius quem te perguntou?
Tô com um projetinho que vai ser abordado no meu TCC. Montei um hardware que derruba redes wi-fi e cria clones. Mas ainda tô preso no código na parte de webserver e captura de dados. Se alguém puder da uma força
O que impede de um individuo aleatório deixar habilitado uma rede sem fio temporariamente aberto em uma área aberta e publica por algum tempo curto capturando dados?
Olá! O que impede alguém de deixar uma rede Wi-Fi temporariamente aberta para capturar dados é principalmente a legislação e os sistemas de segurança das redes. Atividades como essas são ilegais em muitos países, podendo levar a severas penalidades. Além disso, dispositivos e redes modernas têm medidas de segurança, como detecção de intrusões e autenticação reforçada, para proteger contra esses tipos de ataques. Mesmo assim, usuários devem sempre ser cautelosos ao conectar-se a redes públicas e preferir usar VPNs para proteger seus dados.
Eu faço, muito interessante o que as pessoas que PARECEM normais/boazinhas (cara de bonzinho boazinha) pesquisam... da nojo, da medo, mas é padrão......e curioso.
Galera, alguem pode colocar aqui o comando que foi dado em 26:15 porque a imagem ficou bem na frente. Desde já agradeço galera!
man ettercap
Da uma dica de wordlist br ai, a rockyou demora demais, é mais focada na gringa.
amigo a wordlist rockyou eh uma das mais basicas que existe. Voce pode usar a gpu para acelerar o processo com o hashcat por exemplo, mas te adianto que brute force em senha eh algo que precisa de paciencia mesmo. Existem outras cimbinacoes e ataques que vc pode estudar,porem todas requer muita paciencia.
Adaptador Wi-fi Dual-band Usb 3.0 1200m Rtl8812au não consigo entrar em modo de monitor 😢
Olá!
Para colocar o adaptador Wi-Fi Dual-band USB 3.0 1200m com chipset RTL8812AU em modo monitor, você pode tentar o seguinte:
Certifique-se de que os drivers apropriados estejam instalados. O driver RTL8812AU do repositório oficial nem sempre suporta o modo monitor.
Use um driver alternativo: Tente instalar drivers que suportem o modo monitor. No Linux, você pode usar comandos como:
sudo apt-get update
sudo apt-get install dkms
git clone github.com/aircrack-ng/rtl8812au.git
cd rtl8812au
sudo make dkms_install
Reinicie o sistema: Após a instalação, reinicie o computador e tente novamente.
Se precisar de mais assistência, sinta-se à vontade para entrar em contato.
Abraços!
Achei bem legal mas começou dar uma dor de cabeça kk.
Deve ser contratado em marketing
Eu perdi meu emprego semana passada por conta de uma invasão
No meu kali a opção de "Available Networks" está desbilitada, tenho o mesmo adaptador e o sistema reconheceu, mas está desativado, alguém tem alguma ideia de como resolver?
Teria alguma forma de eu criar uma placa de rede virtual? , acabei perdendo a minha em uma viagem.
Como fazemos para não sofrer esse ataque usando wifi dos outros?
mas tudo isso só é possível se ja estiver conectado no roteador, se não tiver a senha não da para fazer nada, correto ?
se eu n me engano tem como "obrigar" todos os aparelhos proximos a se conectar ao roteador
Gostei da vibe desse cara 😂
INTERESSANTE ESSA PORRA..😑 GOXTEI E AINDA COLOCOU MINHA COR PREFERIDA💜💜💜💜💜😒 TOP.. BOM NA FALA NAS MANHAS E UM VIDEO COM BOA QUALIDADE DE TUDO..IMAGEM VIDEO INFORMAÇAO ETC...😑😒👍🔥🔥🔥💀💀🖤🖤💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜💜
o vladmir pelo amor de deus, vai alimentar seu filho
como se proteger desse ataque ? eu tenho que usar https VPN ou rede Tor?
Se falando em rede wifi, usar protocolos de segurança como WPA2, ativar o firewall no roteador, fazer trocas periódicas de senhas e verificar os dispositivos conectados, bloqueando intrusos, são maneiras para evitar que roubem suas informações.
Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o tráfego de dados é roteado por um túnel virtual criptografado. Isso disfarça seu endereço IP quando você usa a internet, tornando sua localização invisível para todos. Uma conexão VPN também é segura contra ataques externos. 😉