COMO HACKEAR SENHAS E QUEBRAR HASHES (KALI LINUX E HASHCAT) – SE PROTEJA AGORA!



COMO HACKEAR SENHAS E QUEBRAR HASHES (KALI LINUX) – E COMO SE PROTEGER!!

📱COMO HACKERS INVADEM SEU CELULAR: SE PROTEJA AGORA!:

📱HackerGPT: VIRE UM HACKER AGORA! A IA DOS HACKERS:

Aprenda InglĂȘs
📱 Curso:

📚 Livros que indico
The Hacker Playbook 3: Practical Guide to Penetration Testing:
Real-World Bug Hunting: A Field Guide to Web Hacking:
Testes de Invasão: uma Introdução Pråtica ao Hacking:
Construindo uma Carreira em Cibersegurança:
Black Hat Python – 2ÂȘ Edição:
OPSEC, InteligĂȘncia CibernĂ©tica na PrĂĄtica:

đŸ‘„ Vamos nos conectar?
LinkedIn:

🎧 Meus PerifĂ©ricos
HyperX Alloy MKW100 – Mechnical Gaming Keyboard:
Mouse gamer HyperX Pulsefire FPS Pro, preto:
HEADSET GAMER HYPERX CLOUD STINGER 2 CORE:
Braço Articulado Para Microfone Armer Mic-arm:

đŸŽ„ Gravação
Webcam 4K Insta360 Link:
Webcam Logitech c920s:
Microfone Gamer HyperX QuadCast S:
Softbox:

đŸ–„ïž Setup
Processador Intel Core I7-12700K 12ÂȘ Geração:
Placa de Video – RTX 4060 TI 8GB Galax:
MemĂłria RAM (2 x 16Gb):
SSD Kingston NV2 1TB NVMe:
SSD Kingston 480GB:

Hoje vou te mostrar como hackear um servidor ssh, começando com a quebra de senhas de um usuĂĄrio via brute force, passando por uma escalação de privilĂ©gios, e, por fim, quebrando a hash do administrador para obter acesso total ao sistema. VocĂȘ vai aprender como enumerar usuĂĄrios via falha de SSH, realizar um ataque de força bruta, escalar privilĂ©gios e quebrar uma hash para hackear a senha do administrador. No final, ainda vou dar dicas essenciais de como se proteger contra esses tipos de ataques. Fique atĂ© o fim e fortaleça suas defesas!

Aviso: Este vídeo é exclusivamente para fins educacionais. O canal não encoraja, apoia ou aprova qualquer tipo de atividade ilegal. Todas as demonstraçÔes foram realizadas em um ambiente controlado, com o objetivo de promover a conscientização e a segurança digital. Use as informaçÔes de forma ética e responsåvel.

Aviso: Todo o conteĂșdo reflete as ideias e pontos de vista de Geraldo Alcantara e nĂŁo estĂĄ associado ao empregador, exceto quando explicitamente mencionado.

đŸ•°ïž TimeCodes
0:00 – Intro
0:52 – Nmap – Port Scan
3:26 – Processo de Autenticação (Usuário e Senha)
0:53 – Como hackers invadem o seu celular com um App malicioso?
4:30 – Enumeração de Users via Falha no OpenSSH
11:16 – Brute Force – Início
12:27 – Brute Force SSH (Ferramenta 1)
16:15 – Brute Force SSH (Ferramenta 2)
18:18 – Brute Force SSH (Ferramenta 3)
20:24 – Conexão SSH – Resolvendo problemas (Forma 1)
21:32 – Conexão SSH – Resolvendo problemas (Forma 2)
22:38 – Escalação de PrivilĂ©gios (SUID)
26:42 – Ferramenta Automatizada – Escalação de PrivilĂ©gios (SUID)
30:30 – Quebrando a Hash do usuário Administrativo com Hashcat
33:37 – Dicas para se Proteger!

[ad_2]

source

Exit mobile version