Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
O Linux é um sistema operacional de código aberto repleto de recursos e que às vezes assusta pelas diferenças de usabilidade em relação ao Windows. Para lhe ajudar a dar os primeiros passos nesta plataforma, o Olhar Digital preparou um guia com os principais comandos do terminal do Linux. Confira!

Antes de começar os testes em si, é preciso saber que algumas distribuições podem apresentar mudanças de parâmetros nos comandos. As funções listadas abaixo foram testadas no Ubuntu, mas devem funcionar na maioria das versões do sistema, exceto o comando "apt-get" na última parte do tutorial, que servirá apenas em distribuições com base no Debian.


🌍@RubyOfSec

https://olhardigital.com.br/dicas_e_tutoriais/noticia/linux-guia-basico-ensina-a-usar-o-sistema-operacional/77381
Nosso Sistema de Monitoramento Avançado Persistente detectou outra desfiguração contra partido político brasileiro, desta vez no site do diretório estadual de Alagoas do PSB (psb40alagoas.com.br).

A invasão pode ser visualizada na URL:
http://www.psb40alagoas.com.br/lista_diretorio.php

🌍@RubyOfSec

https://www.defcon-lab.org/desfiguracao-psb-candysec/
O que é Engenharia Reversa?

Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como:

Análise de malware
Reimplementação de software e protocolos
Correção de bugs
Análise de vulnerabilidades
Adição/Alteração de recursos no software
Proteções anti-pirataria

Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing.

Como funciona?

Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo.

🌍
@RubyOfSec

https://www.mentebinaria.com.br/treinamentos/curso-de-engenharia-reversa-online-cero-r6/
Nosso sistema de Monitoramento Avançado Persistente identificou publicação (15/07) que alega veicular dados de uma base que pertenceria ao município de Nova Iorque (EUA).

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica dados de pessoas jurídicas/físicas.

🌍
@RubyOfSec

https://www.defcon-lab.org/publicacao-nova-iorque-mafia-project/
Nosso sistema de Monitoramento Avançado Persistente detectou na madrugada de hoje (16/07) pelo menos 8 desfigurações de páginas em subdomínios do Governo do Estado Paraná (pr.gov.br) e do Rio Grande do Sul (rs.gov.br).

A desfiguração em escala foi realizada pelo hacker Inocent. O hacker publicou mensagens contra a o governo Temer (#ForaTemer). Os ataques ocorreram nos endereços IP 169.57.194.9 e 142.4.22.38, o que sugere que o atacante conseguiu escalar privilégio nas máquinas.

🌍
@RubyOfSec

https://www.defcon-lab.org/desfiguracao-em-massa-pr-gov-br-e-rs-gov-br-inocent/
Aeroportos podem ser verdadeiros labirintos, e encontrar o lugar para onde você precisa ir às vezes pode ser uma tarefa verdadeiramente frustrante. A empresa aérea KLM desenvolveu uma forma menos estressante de ajudar os perdidos: um robô-guia.

Chamado de Care-E, o robozinho azul é feito para ser e parecer simpático, sendo capaz de orientar de forma autônoma o viajante e ainda por cima carregar sua mala pelo aeroporto. Basta escanear o cartão de embarque e começar a seguir o robô.

O serviço, no entanto, não é recomendável para quem estiver realmente com pressa. Isso porque o Care-E só se locomove com uma velocidade máxima de 3 milhas por hora, o que equivale a pouco mais de 1,3 metro por segundo, o que é um ritmo bastante calmo. Se você tiver que correr, é uma boa ideia carregar sua mala de um jeito mais convencional.

Inicialmente, a KLM testará o robozinho em apenas dois aeroportos: o John F. Kennedy, em Nova York, e o Aeroporto Internacional de San Francisco, na Califórnia. Usuários interessados em experimentar a tecnologia poderão usá-la gratuitamente em um período de teste de até dois dias.

A expectativa da KLM é começar a implementação do Care-E entre julho e agosto, quando a empresa decidirá se vale a pena expandir a tecnologia para outros lugares ou se o projeto será cancelado. O histórico de tecnologias similares para assistência em aeroportos, no entanto, não anima, já que a maioria dos projetos do tipo falharam.

🌍
@RubyOfSec

https://olhardigital.com.br/noticia/novo-robo-serve-como-guia-em-aeroportos-e-ainda-carrega-suas-malas/77415
O Facebook contratou um engenheiro do Google no que pode indicar um projeto para a produção de chips próprios da empresa. Shahriar Rabii, que cuidava do desenvolvimento de chips no Google, agora é o vice-presidente da divisão de semicondutores do Facebook.

A chegada de Rabii é mais um sinal de que Mark Zuckerberg planeja criar chips próprios do Facebook. A empresa começou a contratar funcionários para a divisão de semicondutores no começo do ano.

🌍
@RubyOfSec

https://olhardigital.com.br/pro/noticia/facebook-contrata-ex-engenheiro-do-google-para-divisao-de-chips/77411
#deep

http://54ogum7gwxhtgiya.onion/ ? Dimension X – Technodrom
http://54pocpy7jvsgrok4.onion/ ?
http://555xjhc7iq7eszec.onion/ ?
http://557wfyv3d2iyhihz.onion/ ?
http://55ss72xkeqseuf6r.onion/ ?
http://56brd2aavkma2nbi.onion/ ?
http://56ukz24w63uqvyna.onion/ ? Apache2 Ubuntu Default Page: It works
http://575wqy3pdg45pywf.onion/ ?
http://57d5fx5zsgo4of7w.onion/ ? konkret – das linke Magazin: Archiv
http://5as6mjnnomxdbhmc.onion/ ? Welcome to nginx!
http://5azo3roqn4opexvo.onion/ ? Hidden Service Example
http://5bcs4ugdya2a2fap.onion/ ? ulzq.de
http://5d3gszg4pxtyqwkn.onion/ ? Apache2 Ubuntu Default Page: It works
http://5dd47hpm6upuysoh.onion/ ?
http://5deqglhxcoy3gbx6.onion/ ?
http://5dgg7y5viysvvrxf.onion/ ? winston OnionMail Server
http://5dn66kagehe3tb57.onion/ ? Very Cheap Apple Products
http://5e66uuacxokrjr66.onion/ ?
http://5eme2auqilcux2wq.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual
http://5fpp2orjc2ejd2g7.onion/ ? 992. http://5gp7lmks6sipabih.onion/ ?
http://5hz7wowkqbvaahv4.onion/ ? Coming Soon 994. http://5ihn2im7vam2iwxl.onion/ ? 100x Your Coins in 24 Hours


http://2nyqei3vcikofwxa.onion/ ? Benvenuti In AGORASTREA. PIATTAFORMA VIDEO INDIPENDENTE AUTOFINANZIATA ATTRAVERSO L’UTILIZZO DELLA CRYPTOVALUTA BITCOIN
http://2nzldyr3edzblmlx.onion/ ? Alert!
http://2ogmrlfzdthnwkez.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual 800. http://2ogmrvgb2vqmfd7x.onion/ ? Rent-A-Hacker – Hire a hacker for every job you can imagine, from DDOS to completely ruining people or destroy reputation of a company or individual
http://2k7zgquouqf2hfbd.onion/ ? Porntal – Bitcoin Porn Exchange
http://2kka4f23pcxgqkpv.onion/ ? Euro Guns – Number one guns dealer in onionland – Buy guns and ammo for Bitcoin.
http://25ffhe3ppwxs7kvz.onion/ ? NL Growers – Coffee Shop grade Cannabis from the Netherlands – Weed, Hash, Marijuana, Cannabis for Bitcoins
http://25ffhnaechrbzwf3.onion/ ? NL Growers – Coffee Shop grade Cannabis from the Netherlands – Weed, Hash, Marijuana, Cannabis for Bitcoins
http://www.reddit.com/r/DarkNetMarkets/comments/2bynpw/request_i_need_the_site_addresses_for_any_and_all/
http://www.deepdotweb.com/marketplace-directory/listing/dutchy-anonymous-drug-store 708. http://darktor.com/directory.cgi?cat=11
http://www.deepdotweb.com/marketplace-directory/listing/silk-road-2-0
http://www.reddit.com/r/DarkNetMarkets/comments/21nf29/is_tor_gamedepot_a_scam/
http://4chandata.org/g/Is-this-site-legit-a665500
http://darktor.com/directory.cgi?cat=23
http://darktor.com/directory.cgi?cat=23
http://www.reddit.com/r/TOR/comments/1qytd4/anyone_ever_ordered_from_this_site/
http://www.reddit.com/r/DarkNetMarkets/comments/1vx9e8/psa_executive_outcomes_and_most_firearms_dealers/
http://darktor.com/directory.cgi?cat=30
https://www.reddit.com/r/DarkNetMarkets/comments/30rhd6/complaintwarning_im_a_fucking_retard_for_going_on/

Football Money http://footballthj7o5w3.onion
Tor Dice http://dicerrs2bxe3f5i4.onion/index.php
Bwin https://sports.bwin42j7wvhbeieg.onion/en/sports
Bwin https://www.bwin42j7wvhbeieg.onion
BitBall (Clone? caution) http://ucjrqhah4m7pmbwb.onion
BitBall (Clone? caution) http://bitball6vducog3f.onion
BetTor http://doooootoydjcrjqg.onion
Hidden Betcoin http://betcoinil3znnu5y.onion
The Lucky Coin Casino http://ydxl3eppyyzsd2z3.onion
Casino Royale http://casinou2gs2xlkfw.onion
Bitiply!!! (caution) http://vu2wohoog2bytxgr.onion
Bitiply!!! (caution) http://3jgaapk4zrmxdvot.onion
Imperial Library of Trantor http://xfmro77i3lixucja.onion
Tards Library (forbidden files) http://nope7beergoa64ih.onion/Tard%27s_Library
Jotunbanes Reading Club http://c3jemx2ube5v5zpg.onion Traum Library Mirror http://sblib3fk2gryb46d.onion 583. Example Rendezvous Points http://duskgytldkxiuqc6.onion
Mangobox (manga) http://negimarxzov6ca4c.onion
BB Compendium http://nope7beergoa64ih.onion
Parazite (forbidden files) htt
Nosso sistema de Monitoramento Avançado Persistente identificou publicação (18/07) que alega ser produto de ação ofensiva seguida de vazamento pelo grupo The Mafia Project.

A publicação ocorreu no site de compartilhamento de texto Hastebin e indica dados de pessoais de usuários e senhas do governo da Província de Rio Negro, na Argentina .

🌍
@RubyOfSec

https://www.defcon-lab.org/publicacao-rio-negro-ar-mafia-project/
Nosso sistema de Monitoramento Avançado Persistente identificou vazamento (18/07) que parece veicular dados da empresa icsmedtech.com, uma empresa norte-americana de segurança cibernética.

A publicação ocorreu no site de compartilhamento de texto Pastebin e indica nome de bases de dados, usuário e senha em texto claro.

🌍
@RubyOfSec

https://www.defcon-lab.org/vazamento-de-dados-ics-medtech/
1 Habilidades de rede

Você precisa entender os conceitos básicos de rede, tais como o seguinte.

DHCP

O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway, Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais.


NAT
Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de umatabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública)


Subnetting ( mascara de rede )

Uma máscara de sub rede, também conhecida como subnet mask ou netmask, é um número de 32 bits usado em um IP para separar a parte correspondente à rede pública, à sub rede e aos hosts.


Uma sub rede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. No IPv4 uma sub rede é identificada por seu endereço base e sua máscara de sub rede.


IPv4

Cada computador ou aparelho conectado à rede tem um número exclusivo para identificação. Desde os anos 80, o IP está na sua versão 4, ou simplesmente “IPv4


IPv6

O IPv4 (relembrando, o IP que usamos hoje) é uma combinação de 32 bits. O IPv6 é uma implementação de 128 bits, o que eleva extraordinariamente o número de endereços IP disponíveis.


IP Publico e Privado

Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Os endereços IP contidos nestas faixas não podem ser roteadas para fora da rede privada e não são roteáveis nas redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFCe também pelas RFCs que são conhecidas como endereços de rede privada. A seguir são apresentadas as três faixas de endereçamento IP reservadas para redes privadas:


DNS

O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3.


Roteadores e switches



VLANs


Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLANs podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast hosts com localizações físicas distintas e ligados a switches diferentes. Um outro propósito de uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede, porém este método é questionável.


Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida.


Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa através de VLANs diferentes.


OSI model

O Modelo OSI (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo sta
ndard, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação end-to-end.[1]


Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.


O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada

MAC addressing

O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.

ARP

Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.
O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.
No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).
A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático) dos endereços.
Ao processo inverso dá-se o nome de RARP (Reverse ARP).



•• 2 •• Habilidades Linux


É extremamente importante para se tornar um hacker você desenvolver habilidades no Linux . Quase todas as ferramentas que usamos como um hacker são desenvolvidos para Linux , e Linux nos dá recursos que não conseguimos utilizar no Windows.

•• 3 •• Wireshark ou TcpDUMP


Wireshark é um analisador sniffer/protocolo mais utilizado, enquanto tcpdump é uma linha de comando analisador sniffer/protocolo. Ambos podem ser extremamente úteis para analisar o tráfego TCP/IP e ataques.

Video Explicativo WiresShark

Video Explicativo TcpDUMP

•• 4 •• Virtualização


Você precisa se tornar proficiente no uso de software de virtualização como o VirtualBox ou VMWare Workstation. Você precisa de um ambiente seguro para a prática de seus testes/ataques antes de levá-los para fora , no mundo real. Um ambiente virtual fornece-lhe um ambiente seguro para testar seus programas e estratégias.



•• 5 •• Conceitos de Seguranca e Tecnologia


Um hacker bom entende conceitos de segurança e tecnologias. A única maneira de superar as barreiras estabelecidas pelos administradores de segurança é estar familiarizado com eles. O hacker deve compreender coisas como PKI (Public Key Infrastructure - ICP), SSL (secure sockets layer), IDS (Intrusion Detection System), firewalls, etc.

PKI ( ICP )

Uma Infraestrutura de Chaves Públicas, cuja sigla é ICP, é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digit
al baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.



SSL ( TLS )

O Transport Layer Security (TLS),[nota 1] assim como o seu antecessor Secure Sockets Layer (SSL),[nota 2] é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.


Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou ainda SSL3.1.


•• 6 •• Tecnologia Wireless


Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona. Coisas como os algoritmos de criptografia (WEP, WPA, WPA2), e WPS. Além disso, a compreensão de como é o protocolo de conexão , autenticação e as restrições legais sobre tecnologias sem fio.

WEP

WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.


Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.

WPA

WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

WPA2

Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão IEEE 802.11. Começou-se, portanto, a ser elaborado o padrão IEEE 802.11i. No entanto, compreendendo que esse padrão teria um longo tempo de desenvolvimento pela frente e levando em consideração a demanda do mercado por redes mais seguras, a Aliança Wi-Fi lançou, em 2003, uma certificação Wi-Fi Protected Access (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i, lançado em 2004, e também conhecido como WPA2.

O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.


•• 7 •• Scripting


Sem habilidades em noscripting/noscripts , o hacker será relegado para o uso de ferramentas de outros hackers. Isso limita a sua eficácia. Cada dia uma nova ferramenta perde eficácia quando administradores de segurança lançam novas defesas contra as ferramentas

Para desenvolver suas próprias ferramentas exclusivas, você vai precisar para se tornar proficientes em, pelo menos, uma das linguagens de noscript, incluindo o bash shell . Estes devem incluir um dos Perl, Python ou Ruby.

•• 8 •• Competencia em Banco de Dados


Se você quer ser capaz de invadir bancos de dados, você precisará entender bases de dados e como elas funcionam. Isso inclui a linguagem SQL.

•• 9 •• Aplicações Web


Aplicações web são, provavelmente, o terreno mais fértil para os hackers nos últimos anos. Quanto mais você entender sobre como aplicações web trabalham e as bases de dados por trás deles, o mais bem sucedido você será. Além disso, você provavelmente vai precisar para poder construir o seu próprio site de phishing.

•• 10 •• Forense


Para se tornar um bom hacker, você não deve ser pego! Você não pode se tornar um hacker
sentado em uma cela de prisão por 5 anos. Quanto mais você souber sobre forense digital, vai ser melhor para você poder escapar e não ser detectado.

•• 11 •• TCP/IP Avançado


O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.

•• 12 •• Criptografia


Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.

•• 13 •• Engenharia Reversa


A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.

•• 14 •• Competências de Solução de Problemas


Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.

Resolução de problemas é uma habilidade essencial para Hackers

•• 15 •• Persistência

Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.