AS SENHAS MAIS UTILIZADAS EM 2017

Resultado de imagem para senhas

1. 123456 (Sem mudança)
2. Password (Sem mudança)
3. 12345678 (Subiu 1)
4. qwerty (Subiu 2)
5. 12345 (Caiu 2)

WordList de senhas para hackers e pentesters

Resultado de imagem para brasil wifi

wordlist senhas wifi

Se você é um profissional de segurança da informação(pentest), e está buscando uma wordlist completa para realizar seus testes em redes WIFI. Nosso Blog encontrou uma excelente wordlist disponibilizada na internet que pode lhe ajudar nessa tarefa. São cerca de 1.2 bilhão de senhas para testes de intrusão. O tamanho do arquivo é de 13.4GB. Está esperando o que? Baixe o arquivo e mão na massa.

25 principais comandos úteis do sqlmap



Algums comandos do sqlmap útil para testar a vulnerabilidade de injeção SQL.
1.Analisar o usuário atual é dba 
python sqlmap.py -u “url” –is-dba -v 1 
2) - usuários: lista de usuários sistema de gerenciamento de banco de dados 
python sqlmap.py -u “url” –usuários -v 0 
3) - senhas: Senha do usuário do banco de dados (hash) 

Persistência-android payload: metasploit android persisting payload

Imagem relacionada


Testes de penetração no mundo real

L.o.S Alpha

Um teste de penetração (pentest for short) é um método de atacar os sistemas de um computador na esperança de encontrar fraquezas em sua segurança. Se o pentest obtiver acesso, ele mostra que a funcionalidade e os dados do computador podem ser comprometidos. 
Os testes de penetração servem uma variedade de propósitos valiosos. Um dos principais objetivos é encontrar vulnerabilidades que são difíceis de detectar

LaZagne v2.3.2: projeto de recuperação de credenciais

Resultado de imagem para python hacker


O  projeto LaZagne  é um aplicativo de código aberto usado para  recuperar muitas senhas  armazenadas em um computador local. Cada software armazena suas senhas usando diferentes técnicas (texto sem formatação, APIs, algoritmos personalizados, bancos de dados, etc.). Esta ferramenta foi desenvolvida com o objetivo de encontrar essas senhas para o software mais utilizado.

Nikto - Um poderoso scanner de Servidores Web

 

O Nikto é uma poderosa ferramenta escrita em Perl cujo objetivo é a análise de vulnerabilidades comuns em servidores Web. Ela foi desenvolvida para evidenciar o obvio: Ela irá encontrar diversos tipos de arquivos, configurações e programas padrões inseguros no seu servidor Web, se tornando um auxiliar para outros frameworks com o OpenVas, Nessus, Metasploit e etc.

Você acha que está anônimo com Whonix, VPN, PROXY, Virtual Box, VMware Workstation??


Resultado de imagem para anonimato

Atenção: seus putos!! O Tio Loginn já tá cansado de falar!! Bom para fazer uma merda na internet é daqui pra-li. E claro com a merda feita você vai se fuder!! Mas pensando em vocês o Loginn resolveu por um pouquinho de realidade sobre o assunto "Anonimato". Já ouviram falar no UUID? É o Identificador único universal. É tipo isso: 123e4567-e89b-12d3-a456-426655440000
Esses números são ÚNICOS

Como criar um Trojan em Python / How to create Trojan with Python



Resultado de imagem para python hacker

Neste tópico estarei ensinando como criar um trojan desde o início em Python 2.7

Este trojan te dará acesso a um computador remoto se configurar ele para uma rede externa, mas no caso vou configurar para uma rede interna.

Não me responsabilizo por nenhuma ação que você faça usando este trojan, só estou apenas passando conhecimento!


Invasão a rede WPA2


Resultado de imagem para invasão a rede

Como todos nós sabemos a rede WPA2 oferece um recurso que permite ao usuário se conectar a ela através de um PIN é aí que entra a vulnerabilidade, o Kali linux oferece uma infinidade de ferramentas dentre elas uma chamada Bully, que explora a vulnerabilidade em Redes WPA2. Acompanhe abaixo:

Primeiro é nescessario ativar sua placa de rede, após isso insira o comando para utilização do modo monitor nescessário para execução de tal ataque.

RouterSploit - Invasão a roteadores

Resultado de imagem para ROTEADOR HACKED

RouterSploit é uma ferramenta desenvolvida em Python que consiste em uma análise de interfaces de roteadores cujo objetivo é encontrar alguma vulnerabilidade através de alguns exploits mais "usados" e conhecidos em roteadores. Para mais informações acesse aqui.

Caso não entenda, acesse uma demonstração aqui.

Bettercap v2.2.0 releases oficiais: a nova versão do bettercap

Resultado de imagem para Bettercap v2.2.0



Novas características
  • Os módulos habilitados por padrão agora podem ser controlados com o  -autostart argumento.
  • Implementado  events.stream.output (fecha  # 169).
  • -no-colors Argumento implementado  .
  • Implementado basic sslstrip (ref  # 154)
  • Roteador de solicitação comutada e adicionou mais caminhos em api.rest
  • O módulo Wifi agora pode usar um arquivo pcap para recon desativado.
  • Edição  # 157: wifi.recon agora pode selecionar um ou vários canais (separados por vírgulas) e mostrar apenas os canais selecionados.

O que é pentesting?

Resultado de imagem para PENTEST



Fala galera, hoje iremos abordar um assunto bem comum hoje em dia, porém muito mal explicado ou mal interpretado por muitas pessoas, o pentesting. Não iremos abordar técnicas ou ferramentas nesse post, mas sim conceitos, em outras palavras iremos tentar explicar o que é o pentest e termos relacionados.
O que é penetration testing?

Realizando Brute Force Com Hydra


Pessoal, nesse post irei mostrar um pouco do Hydra, ela é uma excelente ferramenta de brute force desenvolvida por Van Hauser e David Maciejak, ela cobre uma enorme quantidade de serviços que podem ser alvos de brute force, como http, ssh, ftp, mysql entre muitos outros.
635379893299756746
O Hydra já vem instalado por padrão no Kali, e tbm pode ser instalado via apt-get:
# apt-get install hydra hydra-gtk
Caso você deseje compilar o pacote para ter a última versão siga os passos seguintes, primeiro iremos instalar algumas dependências. Estamos utilizando o Ubuntu server 14.04 aqui.

Entendendo e Realizando Um Ataque Arp Spoofing

Resultado de imagem para hacker dns spoofing

Pessoal hoje nós iremos aprender uma pouco mais sobre Sniffer, iremos entender o que ele é, como funciona, algumas ferramentas e como utiliza-las (nesse poste iremos nos resumir ao uso do Dsniff, deixando a utilização de outras ferramentas para posts futuros), esse é um tópico bem importante para aqueles que estão começando na área de redes/segurança, bem vamos ao que interessa.

Ataque man-in-the-middle – Rogue DHCP

Rogue-DHCP


Fala galera, no post de hoje iremos entender como funciona o ataque Rogue DHCP Server, um ataque muito comum para realização de MitM. Iremos ver o fluxo do ataque e o passo a passo para execução, não esquecendo da teoria em volta do tema 😉

Recomendado