COMO HACKEAR SENHAS E QUEBRAR HASHES (KALI LINUX) â E COMO SE PROTEGER!!
đąCOMO HACKERS INVADEM SEU CELULAR: SE PROTEJA AGORA!:
đąHackerGPT: VIRE UM HACKER AGORA! A IA DOS HACKERS:
Aprenda InglĂȘs
đą Curso:
đ Livros que indico
The Hacker Playbook 3: Practical Guide to Penetration Testing:
Real-World Bug Hunting: A Field Guide to Web Hacking:
Testes de Invasão: uma Introdução Pråtica ao Hacking:
Construindo uma Carreira em Cibersegurança:
Black Hat Python â 2ÂȘ Edição:
OPSEC, InteligĂȘncia CibernĂ©tica na PrĂĄtica:
đ„ Vamos nos conectar?
LinkedIn:
đ§ Meus PerifĂ©ricos
HyperX Alloy MKW100 â Mechnical Gaming Keyboard:
Mouse gamer HyperX Pulsefire FPS Pro, preto:
HEADSET GAMER HYPERX CLOUD STINGER 2 CORE:
Braço Articulado Para Microfone Armer Mic-arm:
đ„ Gravação
Webcam 4K Insta360 Link:
Webcam Logitech c920s:
Microfone Gamer HyperX QuadCast S:
Softbox:
đ„ïž Setup
Processador Intel Core I7-12700K 12ÂȘ Geração:
Placa de Video â RTX 4060 TI 8GB Galax:
MemĂłria RAM (2 x 16Gb):
SSD Kingston NV2 1TB NVMe:
SSD Kingston 480GB:
Hoje vou te mostrar como hackear um servidor ssh, começando com a quebra de senhas de um usuĂĄrio via brute force, passando por uma escalação de privilĂ©gios, e, por fim, quebrando a hash do administrador para obter acesso total ao sistema. VocĂȘ vai aprender como enumerar usuĂĄrios via falha de SSH, realizar um ataque de força bruta, escalar privilĂ©gios e quebrar uma hash para hackear a senha do administrador. No final, ainda vou dar dicas essenciais de como se proteger contra esses tipos de ataques. Fique atĂ© o fim e fortaleça suas defesas!
Aviso: Este vĂdeo Ă© exclusivamente para fins educacionais. O canal nĂŁo encoraja, apoia ou aprova qualquer tipo de atividade ilegal. Todas as demonstraçÔes foram realizadas em um ambiente controlado, com o objetivo de promover a conscientização e a segurança digital. Use as informaçÔes de forma Ă©tica e responsĂĄvel.
Aviso: Todo o conteĂșdo reflete as ideias e pontos de vista de Geraldo Alcantara e nĂŁo estĂĄ associado ao empregador, exceto quando explicitamente mencionado.
đ°ïž TimeCodes
0:00 â Intro
0:52 â Nmap â Port Scan
3:26 â Processo de Autenticação (UsuĂĄrio e Senha)
0:53 â Como hackers invadem o seu celular com um App malicioso?
4:30 â Enumeração de Users via Falha no OpenSSH
11:16 â Brute Force â InĂcio
12:27 â Brute Force SSH (Ferramenta 1)
16:15 â Brute Force SSH (Ferramenta 2)
18:18 â Brute Force SSH (Ferramenta 3)
20:24 â ConexĂŁo SSH â Resolvendo problemas (Forma 1)
21:32 â ConexĂŁo SSH â Resolvendo problemas (Forma 2)
22:38 â Escalação de PrivilĂ©gios (SUID)
26:42 â Ferramenta Automatizada â Escalação de PrivilĂ©gios (SUID)
30:30 â Quebrando a Hash do usuĂĄrio Administrativo com Hashcat
33:37 â Dicas para se Proteger!
[ad_2]
source