Translate

quinta-feira, 30 de maio de 2019

Como Hackear o Wifi ?


  Quer hackear o Wifi do vizinho ? Existem diversas maneiras. Vamos lá...


      ANDROID:

     Um aplicativo conhecido para o sistema operacional ANDROID é o WIFI SENHA:

              https://play.google.com/store/apps/details?id=com.ljapps.wifix.password

       Este aplicativo é muito fácil de usar e é intuitivo. Assim que for feito o download do aplicativo na Playstore, o aplicativo rastreará os wifi protegidos com senha que estão no raio de alcance do smartphone.

                   

   Dentre todos os Wifi listados pelo aplicativo, basta observar aqueles que tem a classificação FREE. Este FREE significa que aquele(s) wifi é pouco seguro, ou porque tem senha fraca (mais provável) ou porque tem sistema de criptografia fraco. Basta clicar no Wifi com classificação FREE, e acessar a internet.


  iOS (iPHONE)

   No caso do iPHONE, um aplicativo disponível é o WIFIMAP (também está disponível para Android):


    Depois de baixar o aplicativo na App Store, basta escolher um ponto de Wifi no mapa clicando duas vezes no ponto de Wifi. Em seguida, aparecerá um resumo com os principais dados daquele ponto de Wifi, especialmente o NOME e a SENHA.

             

   Bom divertimento.

Guerra eterna.






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557)
Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1

domingo, 26 de maio de 2019

Como rastrear um celular ?


   Existem diversas maneiras de rastrear dispositivos, dependendo da tecnologia utilizada (hardware e software).


    WHATSAPP, E-MAIL e REDES SOCIAIS EM GERAL:
    Uma forma que pode ser bastante útil é o rastreamento usando o email, whastapp, facebook e outras redes sociais como isca. Uma ferramenta que pode resolver o problema é o aplicativo web https://iplogger.org/ . Este aplicativo gera um link infectado que rastreia o endereço IP de quem acessar o link. A estratégia é bem simples: copie e cole o link do website no  https://iplogger.org/ e clique em SHORTEN.

   

      Em seguida, na parte de baixo da página, na primeira linha onde se lê

                                         "your IPLogger link for collecting statistics"

                                         

é possível visualizar o link infectado gerado pelo IPLOGGER. O link infectado aparece como algo do tipo

                                                  "https://iplogger.org/2PRmx5"


 Basta copiar esse link e enviar por email (gmail, hotmail, yahoo mail, etc.), whatsapp, facebook, tinder ou qualquer outra rede social. Quando a pessoa acessar o link, o IP da pessoa estará sendo rastreado, e será possível acessar dados de hardware, software, operadora de telefonia dentre outros. Ainda, na opção que gera o link infectado, na opção

                             "select a domain name that will be used in your IPLogger link"

é possível "maquiar" o link infectado com outros nomes, para tornar menos suspeito o link infectado enviado para as vítimas (alvo).


       Com o IP do celular (ou outro dispositivo) alvo na mão, basta jogar o IP em aplicativos como o SHODAN (https://www.shodan.io/) ou IPLOCATION (https://www.iplocation.net/), e tentar encontrar o ENDEREÇO (via satélite) onde se encontra o celular.


      ANDROID:
      Se o sistema operacional do seu celular for Android, é muito simples configurar o sistema para que o google rastreie o seu celular no caso de perda, furto ou roubo.

       No Android, siga os passos seguintes:
       Mantenha a opção LOCALIZAÇÃO GPS sempre ativada no celular.

       Depois, siga os seguintes passos: CONFIGURAÇÕES > SEGURANÇA > ENCONTRE MEU DISPOSITIVO > ativar opção ENCONTRAR MEU DISPOSITIVO.
     
       Dessa maneira, é possível encontrar, bloquear e apagar dados de forma remota.


        iPHONE:
        No caso do iPhone, temos duas situações: 1) o recurso BUSCAR iPHONE ativado, ou 2) recurso BUSCAR iPHONE desativado.

        Se o BUSCAR iPHONE estiver ATIVADO, o passo a passo é o seguinte:

        1) acesse icloud.com/find  no MAC ou PC, ou baixe o app Buscar iPhone em outro iPHONE

                                                         2) Localize o iPHONE. É possível mandar o iphone perdido reproduzir um som.

                                                         3) Ative o MODO PERDIDO. Nesse modo, com um código de acesso é possível bloquear remotamente o iPHONE. Inclusive pagamentos em cartão de crédito, débito ou Apple Pay ficam suspensos enquanto o iPHONE estiver no MODO PERDIDO.


         Se o BUSCAR iPHONE estiver DESATIVADO, as coisas ficam mais complicadas... mas é possível alterar a senha do ID APPLE. Quando a senha ID APPLE é alterada, serviços como iCLOUD, iMESSAGE, iTUNES detre outros não podem ser acessados por outra pessoa. Por segurança extra, altere TODAS AS SENHAS de todas as redes sociais e email que você têm instalados no iPhone perdido.
          Ainda, é possível obter o número de série do iPHONE. Este número de série é importante porque permite identificar fisicamente o iPHONE. A Apple sugere uma das seguintes maneiras de identificar o número de série do iPHONE :
  • na superfície do dispositivo.
  • No iTunes, caso o dispositivo (iPHONE) sincronize com o iTunes.
  • No Mac, escolhendo Sobre Este Mac no menu Apple.
  • No iPhone, iPad, iPod touch, iPod ou Apple Watch, acessando Ajustes > Geral > Sobre.
  • Se você tiver a embalagem original do produto, verifique o código de barras para encontrar o número de série.
  • Se você tiver um iPhone, iPad, iPod touch ou iPod, encontre o número de série na aba Dispositivo, nas preferências do iTunes.
  • Você também poderá encontrar o número de série do produto na nota fiscal ou no comprovante original do produto.

            Guerra eterna.   ;)  :0  :)






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1

domingo, 5 de maio de 2019

Web Crawler - As aranhas da internet.


Web Crawler ou Spiders (aranhas) é uma espécie de "robô" que vasculha informações indexando sites da internet (como uma aranha...).



  Basicamente, existem 4 (quatro) tipos de Web Crawler:

    1) Web Crawler gerais (General Purpose Web Crawler)

    2) Web Crawler específico (Focused Web Crawler)

     3) Web Crawler incrementais (Incremental Web Crawler) e

      4) Web Crawler para a Deep Web (Deep Web Crawler).

      Google, Yahoo, Baidu entre outros usam o segundo tipo (específico) porque precisam de pouco espaço de armazenamento de memória e baixa velocidade de internet.
       Para tentar buscar páginas na Deep Web (acessáveis via TOR por exemplo), o quarto tipo de Web Crawler acima é necessário, porque essas páginas estão criptografas e "escondidas" na rede .onion (é o que faz, por exemplo, o Duke Duke... o "google da deep web").




    Abaixo segue um exemplo de Web Crawler codificado na linguagem Python:

"
import Queue

initial_page = "http://www.ericwagnergoncalves.com"



url_queue = Queue.Queue()

seen = set()



seen.insert(initial_page)

url_queue.put(initial_page)



while(True):

       if url_queue.size()>0:

            current_url = url_queue.get()

            store(current_url)

            for next_url in extract_urls(current_url):

                  if next_url not in seen:

                       seen.put(next_url)

                       url_queue.put(next_url)

       else:

              break
"

                       Diversão total.





        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube: https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1 

quinta-feira, 2 de maio de 2019

A guerra da internet.

QUE RECURSOS-CHAVE PODEM SER ATACADOS PELA INTERNET ?

    Em julho de 1996, o Presidente dos EUA Bill Clinton instituiu o President Commission on Critical Infrastructure Protection (PCCIP): a Comissão de Proteção de Infraestrutura Crítica do Presidente (PCCIP).

A PCCIP tem como meta estudar as vulnerabilidades físicas e cibernéticas dos recursos-chave do governo dos EUA.




Basicamente, a PCCIP inidica que os recursos-chave do Governo dos EUA que podem ser alvo de um ataque via Internet (ataque Hacker) são os seguintes:


1) INFORMAÇÕES E COMUNICAÇÕES
2) SISTEMAS DE ENERGIA ELÉTRICA
3) TRANSPORTE E ARMAZENAMENTO DE GÁS E PETRÓLEO
4) SISTEMAS BANCÁRIO E FINANCEIRO
5) MEIOS DE TRANSPORTE
6) SISTEMAS DE FORNECIMENTO DE ÁGUA
7) SISTEMAS DE EMERGÊNCIA
8) SERVIÇOS BUROCRÁTICOS DO GOVERNO NOS 3 PODERES (EXECUTIVO, LEGISLATIVO E JUDICIÁRIO)

Ou seja... TUDO !!!!!!
 HAHAHAHAUAUAUAUAUAUAUUAUAUAUAUUAHAUAUAUAUA!!!!!!!!!!!!!!!!!!!!!!!!!!!



E mais: a CRIPTOGRAFIA torna a investigação sobre a identidade e/ou responsabilidade dos Hacker Black Hat autores dos ataques matematicamente impossível. Por exemplo, os promotores dos EUA  não conseguiram provar a autoria de alguns ataques do famoso Hacker Black Hat Kevin Mitnick simplesmente porque Mitnick criptografou os seus dados pessoais, e a QUINTA EMENDA DA CONSTITUIÇÃO FEDERAL DOS EUA proíbe a auto-incriminação (ninguém pode ser obrigado pelo Estado e produzir prova contra si mesmo). A QUINTA EMENDA DA CONSTITUIÇÃO DOS EUA equivale ao Artigo 5º, incisos LVI e LXIII da Constituição Federal Brasileira de 1988:

"Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(...)

LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos;

    (...)

  LXIII - o preso será informado de seus direitos, entre os quais o de permanecer calado, sendo-lhe assegurada a assistência da família e de advogado;"

     E o que é mais SINISTRO na GUERRA DA INTERNET: um país militarmente insignificante como o Paraguai ou Venezuela pode teoricamente destruir recursos-chave dos EUA ou China via internet. A guerra da internet é "democrática": todos os países são ameaças a todos os países...



        A guerra é silenciosa e está em curso...

         GUERRA ETERNA.
        
    
        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube: https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1