al baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.
SSL ( TLS )
O Transport Layer Security (TLS),[nota 1] assim como o seu antecessor Secure Sockets Layer (SSL),[nota 2] é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.
Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou ainda SSL3.1.
•• 6 •• Tecnologia Wireless
Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona. Coisas como os algoritmos de criptografia (WEP, WPA, WPA2), e WPS. Além disso, a compreensão de como é o protocolo de conexão , autenticação e as restrições legais sobre tecnologias sem fio.
WEP
WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.
WPA
WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
WPA2
Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão IEEE 802.11. Começou-se, portanto, a ser elaborado o padrão IEEE 802.11i. No entanto, compreendendo que esse padrão teria um longo tempo de desenvolvimento pela frente e levando em consideração a demanda do mercado por redes mais seguras, a Aliança Wi-Fi lançou, em 2003, uma certificação Wi-Fi Protected Access (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i, lançado em 2004, e também conhecido como WPA2.
O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
•• 7 •• Scripting
Sem habilidades em noscripting/noscripts , o hacker será relegado para o uso de ferramentas de outros hackers. Isso limita a sua eficácia. Cada dia uma nova ferramenta perde eficácia quando administradores de segurança lançam novas defesas contra as ferramentas
Para desenvolver suas próprias ferramentas exclusivas, você vai precisar para se tornar proficientes em, pelo menos, uma das linguagens de noscript, incluindo o bash shell . Estes devem incluir um dos Perl, Python ou Ruby.
•• 8 •• Competencia em Banco de Dados
Se você quer ser capaz de invadir bancos de dados, você precisará entender bases de dados e como elas funcionam. Isso inclui a linguagem SQL.
•• 9 •• Aplicações Web
Aplicações web são, provavelmente, o terreno mais fértil para os hackers nos últimos anos. Quanto mais você entender sobre como aplicações web trabalham e as bases de dados por trás deles, o mais bem sucedido você será. Além disso, você provavelmente vai precisar para poder construir o seu próprio site de phishing.
•• 10 •• Forense
Para se tornar um bom hacker, você não deve ser pego! Você não pode se tornar um hacker
SSL ( TLS )
O Transport Layer Security (TLS),[nota 1] assim como o seu antecessor Secure Sockets Layer (SSL),[nota 2] é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.
Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou ainda SSL3.1.
•• 6 •• Tecnologia Wireless
Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona. Coisas como os algoritmos de criptografia (WEP, WPA, WPA2), e WPS. Além disso, a compreensão de como é o protocolo de conexão , autenticação e as restrições legais sobre tecnologias sem fio.
WEP
WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.
WPA
WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
WPA2
Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão IEEE 802.11. Começou-se, portanto, a ser elaborado o padrão IEEE 802.11i. No entanto, compreendendo que esse padrão teria um longo tempo de desenvolvimento pela frente e levando em consideração a demanda do mercado por redes mais seguras, a Aliança Wi-Fi lançou, em 2003, uma certificação Wi-Fi Protected Access (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i, lançado em 2004, e também conhecido como WPA2.
O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
•• 7 •• Scripting
Sem habilidades em noscripting/noscripts , o hacker será relegado para o uso de ferramentas de outros hackers. Isso limita a sua eficácia. Cada dia uma nova ferramenta perde eficácia quando administradores de segurança lançam novas defesas contra as ferramentas
Para desenvolver suas próprias ferramentas exclusivas, você vai precisar para se tornar proficientes em, pelo menos, uma das linguagens de noscript, incluindo o bash shell . Estes devem incluir um dos Perl, Python ou Ruby.
•• 8 •• Competencia em Banco de Dados
Se você quer ser capaz de invadir bancos de dados, você precisará entender bases de dados e como elas funcionam. Isso inclui a linguagem SQL.
•• 9 •• Aplicações Web
Aplicações web são, provavelmente, o terreno mais fértil para os hackers nos últimos anos. Quanto mais você entender sobre como aplicações web trabalham e as bases de dados por trás deles, o mais bem sucedido você será. Além disso, você provavelmente vai precisar para poder construir o seu próprio site de phishing.
•• 10 •• Forense
Para se tornar um bom hacker, você não deve ser pego! Você não pode se tornar um hacker
sentado em uma cela de prisão por 5 anos. Quanto mais você souber sobre forense digital, vai ser melhor para você poder escapar e não ser detectado.
•• 11 •• TCP/IP Avançado
O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.
•• 12 •• Criptografia
Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.
•• 13 •• Engenharia Reversa
A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.
•• 14 •• Competências de Solução de Problemas
Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.
Resolução de problemas é uma habilidade essencial para Hackers
•• 15 •• Persistência
Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.
•• 11 •• TCP/IP Avançado
O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.
•• 12 •• Criptografia
Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.
•• 13 •• Engenharia Reversa
A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.
•• 14 •• Competências de Solução de Problemas
Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.
Resolução de problemas é uma habilidade essencial para Hackers
•• 15 •• Persistência
Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.
https://pastebin.com/F993cA3L Backdoor Msfconsole com Ngrok @rubyofsec
Pastebin
Backdoor Msfconsole Ngrok - Pastebin.com
https://pastebin.com/c7Pm6XgE Sslstrip Explicações @rubyofsec
Pastebin
Sslstrip Explicações - Pastebin.com
https://pastebin.com/vv5U3jjs Remote Shell Free Online @rubyofsec
Pastebin
Remote Shell Free Online - Pastebin.com
https://pastebin.com/tQ5pfHvS Gerador de Wordlist ( Perl ) @rubyofsec
Pastebin
Gerador de Wordlist ( Perl ) - Pastebin.com
https://pastebin.com/Jgs55D5n Links de cursos hacking @rubyofsec
Pastebin
Cursos Pentest - Material - Pastebin.com
#deep
http://fg745yhig3aje53h.onion/
suspicious link
http://5kfsqstxsaweshre.onion/whoweare.html
hacker
http://fg745yhig3aje53h.onion/
suspicious link
http://5kfsqstxsaweshre.onion/whoweare.html
hacker
TOOLS PARA PENTEST
🌍@RubyOfSechttps://github.com/enaqx/awesome-pentest
Há alguns sites que disponibilizam um servidor para fazer teste de penetração, temos um aqui para os que sabem um pouco sobre aplicação web, aproveitem; http://www.vinycalce.com.br/GitHub
GitHub - enaqx/awesome-pentest: A collection of awesome penetration testing resources, tools and other shiny things
A collection of awesome penetration testing resources, tools and other shiny things - enaqx/awesome-pentest
Livros e cursos (tem de tudo lul):
-> https://drive.google.com/open?id=0B28wiRqjwTwbbmRVU0lZXzJTZ28
Técnicas de invasão (Bruno Fraga, XD):
-> https://drive.google.com/open?id=0BxCFDSkkgA90QnZhZVhSazhqZlk
B7 Web - PHP - do zero ao profissional:
-> https://drive.google.com/open?id=0B9Oh95vNc8dRVUhhLWp0QXZZeFE
Curso PRO PHP:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsSDJrYk5FcGlXTDg
Cursos de inglês:
-> https://drive.google.com/open?id=0B7DZdGrd5LrRamItdXhEaXB4SUk
English Way:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsNjlkR3p0SjhKTTQ
Ethical Hacking - Udemy - Marcos Flávio Assunção + Material usado (https://drive.google.com/open?id=0B8txVi3eHeBYazNDaUZPdVlsLTg):
-> https://drive.google.com/open?id=0Bwai0kYN-ieKeGN2eEZIdXlXYlk
Curso PHP, MySQL e Laravel:
-> https://drive.google.com/open?id=0B6C7-08WjYbydFl2YktXUVpuNHM
-> https://drive.google.com/open?id=0B28wiRqjwTwbbmRVU0lZXzJTZ28
Técnicas de invasão (Bruno Fraga, XD):
-> https://drive.google.com/open?id=0BxCFDSkkgA90QnZhZVhSazhqZlk
B7 Web - PHP - do zero ao profissional:
-> https://drive.google.com/open?id=0B9Oh95vNc8dRVUhhLWp0QXZZeFE
Curso PRO PHP:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsSDJrYk5FcGlXTDg
Cursos de inglês:
-> https://drive.google.com/open?id=0B7DZdGrd5LrRamItdXhEaXB4SUk
English Way:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsNjlkR3p0SjhKTTQ
Ethical Hacking - Udemy - Marcos Flávio Assunção + Material usado (https://drive.google.com/open?id=0B8txVi3eHeBYazNDaUZPdVlsLTg):
-> https://drive.google.com/open?id=0Bwai0kYN-ieKeGN2eEZIdXlXYlk
Curso PHP, MySQL e Laravel:
-> https://drive.google.com/open?id=0B6C7-08WjYbydFl2YktXUVpuNHM