COMO HACKEAR SENHAS E QUEBRAR HASHES (KALI LINUX E HASHCAT) – SE PROTEJA AGORA!
COMO HACKEAR SENHAS E QUEBRAR HASHES (KALI LINUX) – E COMO SE PROTEGER!!
📢COMO HACKERS INVADEM SEU CELULAR: SE PROTEJA AGORA!:
📢HackerGPT: VIRE UM HACKER AGORA! A IA DOS HACKERS:
Aprenda Inglês
📢 Curso:
📚 Livros que indico
The Hacker Playbook 3: Practical Guide to Penetration Testing:
Real-World Bug Hunting: A Field Guide to Web Hacking:
Testes de Invasão: uma Introdução Prática ao Hacking:
Construindo uma Carreira em Cibersegurança:
Black Hat Python – 2ª Edição:
OPSEC, Inteligência Cibernética na Prática:
👥 Vamos nos conectar?
LinkedIn:
🎧 Meus Periféricos
HyperX Alloy MKW100 – Mechnical Gaming Keyboard:
Mouse gamer HyperX Pulsefire FPS Pro, preto:
HEADSET GAMER HYPERX CLOUD STINGER 2 CORE:
Braço Articulado Para Microfone Armer Mic-arm:
🎥 Gravação
Webcam 4K Insta360 Link:
Webcam Logitech c920s:
Microfone Gamer HyperX QuadCast S:
Softbox:
🖥️ Setup
Processador Intel Core I7-12700K 12ª Geração:
Placa de Video – RTX 4060 TI 8GB Galax:
Memória RAM (2 x 16Gb):
SSD Kingston NV2 1TB NVMe:
SSD Kingston 480GB:
Hoje vou te mostrar como hackear um servidor ssh, começando com a quebra de senhas de um usuário via brute force, passando por uma escalação de privilégios, e, por fim, quebrando a hash do administrador para obter acesso total ao sistema. Você vai aprender como enumerar usuários via falha de SSH, realizar um ataque de força bruta, escalar privilégios e quebrar uma hash para hackear a senha do administrador. No final, ainda vou dar dicas essenciais de como se proteger contra esses tipos de ataques. Fique até o fim e fortaleça suas defesas!
Aviso: Este vídeo é exclusivamente para fins educacionais. O canal não encoraja, apoia ou aprova qualquer tipo de atividade ilegal. Todas as demonstrações foram realizadas em um ambiente controlado, com o objetivo de promover a conscientização e a segurança digital. Use as informações de forma ética e responsável.
Aviso: Todo o conteúdo reflete as ideias e pontos de vista de Geraldo Alcantara e não está associado ao empregador, exceto quando explicitamente mencionado.
🕰️ TimeCodes
0:00 – Intro
0:52 – Nmap – Port Scan
3:26 – Processo de Autenticação (Usuário e Senha)
0:53 – Como hackers invadem o seu celular com um App malicioso?
4:30 – Enumeração de Users via Falha no OpenSSH
11:16 – Brute Force – Início
12:27 – Brute Force SSH (Ferramenta 1)
16:15 – Brute Force SSH (Ferramenta 2)
18:18 – Brute Force SSH (Ferramenta 3)
20:24 – Conexão SSH – Resolvendo problemas (Forma 1)
21:32 – Conexão SSH – Resolvendo problemas (Forma 2)
22:38 – Escalação de Privilégios (SUID)
26:42 – Ferramenta Automatizada – Escalação de Privilégios (SUID)
30:30 – Quebrando a Hash do usuário Administrativo com Hashcat
33:37 – Dicas para se Proteger!
[ad_2]
source
📢HackerGPT: VIRE UM HACKER AGORA! A IA DOS HACKERS: https://youtu.be/v-Wa2cHMo-g?si=xiXSy126nFhnxsfP
bem q vc podia compartilhar a suas anotações…..
Ótimo vídeo Geraldo. Muito obrigado por dividir seu conhecimento conosco. Apenas algumas observações para enriquecer o conhecimento da galera.
1:21 Uma outra opção para aumentar ainda mais o stealth seria utilizar a opção -T0. O scaneamento seria do tipo paranóico e mais lento, porém com menos chances de ser detectado.
3:09 Não podemos confiar friamente na versão do serviço que o Nmap nos retornou. O administrador da máquina rodando o servidor SSH poderia por exemplo modificar o arquivo /etc/ssh/sshd_config apresentando uma versão incorreta ou em branco.
15:11 Note que a máquina cliente utilizou a porta alta 45251 para realizar uma seção com o servidor SSH na porta 22. Utilizar uma porta alta apresenta algumas vantages como possível evasão de firewall, IDS, ou IPS.
24:51 SUID significa uma permissão especial relacionado ao nível de acesso do usuário. A parte mais interessante é que um arquivo com SUID pode ser executado como as permissões do dono do arquivo, e não com as permissões do usuário que está executando o comando.
34:36 O salting inclui dados randômicos ao password antes de aplicar o hashing nele. Isso aumenta a segurança.
Cara parabéns pelo conteúdo "free" ! <3 Quando vai lança um curso ? ?
Depois de ver esse vídeo eu vou no Google pesquisar como invadir o Google.
Cara seu conteúdo é massa
Parabéns.
Geraldo, porque as vezes eu coloco os comandos e depois aparece "not found"?
Estou migrando para a área de pen test e esses vídeos tem me ajudado muito, excelente conteúdo e parabéns muito sucesso
Você é fera!
seria interesting criar um video como montar esse ambiente hacker para estudos grato desde ja
Muito bom
No início do vídeo comentou que o SYN scan é mais discreto que o Connect scan, poderia explicar melhor?
Manda muito!!
O meu servidor só tem 2 usuários. O usuário padrão ubuntu e o root. E só faço o login via chave privada. Antigamente, lá em 2006, 2007 era bem comum esse tipo de ataque. Eu já testei bastante as listas de palavras de 100 e 200 mb. Hoje os caras usam até gpu para quebrar senhas rapidamente. Mas, nem todo sistema aceita os testes de força bruta. Só que sempre terão sistemas poucos configurados, ou configurados de maneira errada. Ou até mesmo sistemas mais legados, que estarão suscetível a ataques como este.
Faz um vídeo criando apk pra ter acesso ao celular (até criei um apk, porém ao rodar no celular parece a mensagem de que a versão apk não é compatível
O conteúdo está cada vez melhor!
Meu teclado bugou aqui quando fui comentar e mandei um emoji kkkkkk
Enfim,o vídeo foi muito ótimo! Obrigado mais uma vez Mestre! Testei com a wordlist rockyou
Video pancada
Boa noite!
conteudo foda mestre tmj
Para conseguir acessar o Metasploitable 2 via SSH:
1 – Via comando:
ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa user@<ip-meatasploitable>
2 – Adicionar as linhas abaixo no arquivo: /etc/ssh/ssh_config
Host *
Ciphers +3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc
KexAlgorithms +diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1,diffie-hellman-group14-sha1
HostKeyAlgorithms +ssh-rsa,ssh-rsa-cert-v01@openssh.com,ssh-dss,ssh-dss-cert-v01@openssh.com
PubkeyAcceptedAlgorithms +ssh-rsa,ssh-rsa-cert-v01@openssh.com,ssh-dss,ssh-dss-cert-v01@openssh.com
Obs.: Comente essas linhas do arquivo quando finalizar os testes.