Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
al baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.



SSL ( TLS )

O Transport Layer Security (TLS),[nota 1] assim como o seu antecessor Secure Sockets Layer (SSL),[nota 2] é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.


Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou ainda SSL3.1.


•• 6 •• Tecnologia Wireless


Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona. Coisas como os algoritmos de criptografia (WEP, WPA, WPA2), e WPS. Além disso, a compreensão de como é o protocolo de conexão , autenticação e as restrições legais sobre tecnologias sem fio.

WEP

WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.


Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.

WPA

WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

WPA2

Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão IEEE 802.11. Começou-se, portanto, a ser elaborado o padrão IEEE 802.11i. No entanto, compreendendo que esse padrão teria um longo tempo de desenvolvimento pela frente e levando em consideração a demanda do mercado por redes mais seguras, a Aliança Wi-Fi lançou, em 2003, uma certificação Wi-Fi Protected Access (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i, lançado em 2004, e também conhecido como WPA2.

O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.


•• 7 •• Scripting


Sem habilidades em noscripting/noscripts , o hacker será relegado para o uso de ferramentas de outros hackers. Isso limita a sua eficácia. Cada dia uma nova ferramenta perde eficácia quando administradores de segurança lançam novas defesas contra as ferramentas

Para desenvolver suas próprias ferramentas exclusivas, você vai precisar para se tornar proficientes em, pelo menos, uma das linguagens de noscript, incluindo o bash shell . Estes devem incluir um dos Perl, Python ou Ruby.

•• 8 •• Competencia em Banco de Dados


Se você quer ser capaz de invadir bancos de dados, você precisará entender bases de dados e como elas funcionam. Isso inclui a linguagem SQL.

•• 9 •• Aplicações Web


Aplicações web são, provavelmente, o terreno mais fértil para os hackers nos últimos anos. Quanto mais você entender sobre como aplicações web trabalham e as bases de dados por trás deles, o mais bem sucedido você será. Além disso, você provavelmente vai precisar para poder construir o seu próprio site de phishing.

•• 10 •• Forense


Para se tornar um bom hacker, você não deve ser pego! Você não pode se tornar um hacker
sentado em uma cela de prisão por 5 anos. Quanto mais você souber sobre forense digital, vai ser melhor para você poder escapar e não ser detectado.

•• 11 •• TCP/IP Avançado


O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.

•• 12 •• Criptografia


Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.

•• 13 •• Engenharia Reversa


A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.

•• 14 •• Competências de Solução de Problemas


Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.

Resolução de problemas é uma habilidade essencial para Hackers

•• 15 •• Persistência

Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.
https://pastebin.com/GPBspd0h

🌍@RubyOfSec

Explicação detalhada sobre o Netcat
http://www.vinycalce.com.br/

🌍@RubyOfSec

site livre para testar seus conhecimentos web
Find GeoLocation with High Accuracy