ftp

Como se tornar um Hacker

No ABOUT deste blog prometo relatar minha humilde “experiência em testes de penetração, testes de rede, vigilância, infiltração, detecção de ameaças, e métodos forenses sobre os sistemas mais comumente hackeados no planeta, Microsoft Windows, Aplicações Web e Android, com ênfase neste último”. Isto gerou várias perguntas de amigos e leitores, por exemplo:

– Como se tornar um Hacker?

– Como posso acessar um smartphone de alguém conectado à mesma rede Wi-Fi?

– Como hackear o WhatsApp de alguém?

– Como invadir fotos do smatphone de alguém?

Pois bem, vou tentar uma ligeira imersão nestes tópicos, dividindo os tópicos em Posts diferentes, para não ficar muito enfadonho. Vamos ao primeiro: Continue lendo!

Anúncios

Preparando um Pentest

Até mesmo o teste de segurança mais bem planejado pode falhar se o testador não possuir as ferramentas certas para o trabalho. Eu, não raro, passo 3, 4 ou 5 dias me preparando para uma tarefa tecnicamente desafiadora; por isso, me atrevo a dar conselhos sobre como se preparar para um teste de segurança, sobre como capturar tráfego de rede, como manter a confidencialidade dos relatórios, como documentar o passo-a-passo do teste de segurança, e muito mais.

O Hacker Ético é um termo usados para descrever o indivíduo que ajuda a identificar possíveis brechas em um computador ou rede. Um hacker ético tenta ignorar a segurança do sistema e procura por pontos fracos que possam ser explorados por hackers maliciosos. Estas informações são então utilizadas para melhorar a segurança de um sistema, num esforço para minimizar ou eliminar quaisquer potenciais ataques por parte de hackers maliciosos. Continue lendo!

Anonimato usando o Proxychains

No post anterior eu prometi que o nmap seria o próximo tema; no entanto, me ocorreu que, a pior coisa que pode acontecer a qualquer hacker é ser detectado por um administrador de segurança, pelas tecnologias de segurança (IDS, firewall, etc), ou por um investigador forense.

Cada vez que enviamos um pacote para um alvo, esse pacote contém o nosso endereço IP no cabeçalho. Quando fazemos uma conexão, o sistema de destino registrará nosso endereço IP.

Uma vez que todas as conexões ficam registradas, para executar um ataque, anonimamente, com a menor chance de detecção, precisamos usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando proxies. Continue lendo!