Adaptador Wi-fi Dual-band Usb 3.0 1200m Rtl8812au não consigo entrar em modo de monitor 😢
@thiaraujo882 сағат бұрын
Excelente conteúdo!
@emanuelalmeida1105Күн бұрын
Faz com conduite de 3/4 e garrafa pet, sai mais barato....
@rogerioalmeida75092 күн бұрын
Sabia que era letra A. Pois começamos com as implementações de segurança layer2 a nivel de interface e bridge pra depois implementarmos segurança nos níveis superiores! 😊
@lord_allejo2 күн бұрын
vai ter aula 2?
@Joaomarcianoalmeida2 күн бұрын
Top demais
@fredisantos2 күн бұрын
R2 D2 Star Wars.
@danielrodrigues-xf1ju2 күн бұрын
Eu tentei a B, tenho que estudar mais 😢
@Othunderd3nnis2 күн бұрын
"POC POM ja é PUM PUM já é" kkkkk😂😂😂 rachei
@brunocechella84182 күн бұрын
#MZ
@pedropupo9482 күн бұрын
#ccna
@trabalhodeportugues64032 күн бұрын
Entrando na nave!!!🚀🚀
@joaoitalo82523 күн бұрын
Muito top essa aula.
@lord_allejo3 күн бұрын
onde consigo as imagens cisco ?
@bomoloiseka96703 күн бұрын
Bem-vindo de volta, Sabino show
@sergioocaustico15823 күн бұрын
FARÇA PARA IDIOTAS ACREDITAREM EMM AVENTURAS
@dailtoncorreiasilva37873 күн бұрын
Top
@danielvicentefagundes67743 күн бұрын
Interessante
@rainhaborg98374 күн бұрын
no FortiManager como que gerencia as UTM de controle de conteúdo ou webfilter? nao acho em lugar algum.
@RodrigoAlves-uo7py5 күн бұрын
Eu trabalho com Zero Trust, produto Zscaler e Akamai.
@FranzihS6 күн бұрын
Teria como criar uma rede guest apartir de um roteador wifi que eu tenho em casa, sem a necessecidade de um provedor real? Gostaria ter uma ativa em casa afim de praticar com ela.
@obrunopatrick6 күн бұрын
Assistindo e babando no setup, um dia chego nesse nível .
@gparadisept89766 күн бұрын
Zukas a ser Zukas... Copiam um tutorial qualquer de outro e "ta feito o conteudo" Man-In-.The-Middle, tem 0 (ZERO) a ver com o que aqui explicaste... aparte de que foi uma salganhada so... Para começar, convem dizer "Para Pen Testing, a placa de rede tem de ter capacidade de entrar em modo "MONITOR" e ser capaz de injecção!!! Nao serve qualquer placa de rede, e mesmo as que funcionam, existem Chipsets melhores que outros, Atheros e Realtek sao melhores que Intel ou Ralink! Depois, muito bonito o Wireshark e blablabla... Mas muito lixo para pouca informação "util" Para colocar a placa de rede em modo monitor: sudo airmon-ng start wlan0 (ou a vossa interface - Podem ver com iwconfig/ifconfig) Depois começamos por sniffar as redes... airodump-ng wlan0mon (no caso de ser wlan0 apos modo monitor a interface chama-se "wlan0mon" a este comando podem juntar-se alguns prefixos uteis... -c = Canal -w = gravar um ficheiro .cap (captura de packets) Comando final: airodump-ng -c 11 (ou o canal que quiserem) -w Nome_Do_Ficheiro_de_captura wlan0mon Com isto ja estamos a criar um ficheiro de captura no CANAL 11 (se for outro, basta mudar o numero) depois usamos o "aireplay" para criar um desentauticação do cliente e criar um "Fake Authentification" Podem testar a probabilidade de injecção com o seguinte comando "aireplay-ng -9 wlan0mon" com este comando teram em % a probabilidade de sucesso do ataque.. depois desautentificar o cliente aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -c aa:aa:aa:aa:aa (mac do cliente a desautenticar) wlan0mon Para criar uma autenticação falsa com o vosso dispositivo: aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -h bb:bb:bb:bb:bb (mac da vossa maquina) wlan0mon Apos isso, poderam ver na janela do "airodump" a captura do "Handshake"... Aqui, ja existe uma possibilidade de Cracking... Apos isso, basta usar o Aircrack-ng para ler o ficheiro de captura, USANDO um dicionario aka WORDLIST para crackear a password.. 1º- BRUTE FORCE 99% das vezes nao funciona 2º- Decriptar um HASH 22000 é mais viavel usando o "Hashcat" e desta forma, usar a GPU para tal decriptação (tal como minerar cripto-moeda) 3º- Convem ter um bom dicionario para ser mais facil, contudo, já nao é como ha 10 anos atras... Hoje em dia, grande parte das redes têm passwords criadas pelos utilizadores, por exemplo 2276142JoSe*! (uma password assim, seja com dicionario ou brute force, é quase impossivel de ser decriptada antes de que Marte se transforme numa SuperNOVA. Os metodos mais viaveis actualmente sao ataque ao WPS com Pixie Dust atack com Reaver ou outro tipo Wifite ou Airgeddon. Este tipo de videos ate pode dar umas noções de arquitectura de redes, mas esta LONGE DE HACKING!
@sohacking17946 күн бұрын
Boa noite! Teria como exportar esse arquivo e executar essa decriptação em outro pc?
@tristaomarinho41895 күн бұрын
O contexto do vídeo é exatamente esse, o vídeo se passa na fase de pós-exploração de uma máquina comprometida onde um Pentester/Red Team deve elevar seus privilégios dentro da própria máquina ou domínio.
@gustavorosas-dev6 күн бұрын
#fazsentido
@lordkannibal2377 күн бұрын
Tu fala como se o Kali fosse o único dos sistemas
@CandidatoFernandoFernando7 күн бұрын
Quero aprender instalar
@CandidatoFernandoFernando7 күн бұрын
Quero aprender instalar
@HeloisaOliveira-e3l7 күн бұрын
Boa noite professor, poderia por gentileza me ajudar nessa demanda? Tenho um CISCO 1905 e estou com dificuldade de configurar um módulo HWIC 4ESW. Quando tentei atribuir um ip a interface apareceu essa mensagem: % IP addresses may not be configured on L2 links
@MrJacoisrael7 күн бұрын
Aula top!! gratidao Lucas!
@rafael-souza-oficial8 күн бұрын
Só dica massa Leo! Teu trabalho é TOP!!!
@rafael-souza-oficial8 күн бұрын
Futuro mano!! Futuro!!
@rafael-souza-oficial8 күн бұрын
Tudo é "nat" em camada baixa
@celiomiranda43129 күн бұрын
Conteúdo legal. Porem esqueceu uma coisa. Windows não deixa baixar esse arquivo. Ele considera essa arquivo malicioso. Esta acontecendo isso comigo.
@tristaomarinho41895 күн бұрын
Cheguei a comentar a parte de detecção. Existem opções, como o código é aberto você pode alterar para evitar a detecção, criar a sua própria ferramenta ou testar outros projetos que não tenha detecção ou ainda utilizar um loader para realizar o carregamento e não ser detectado.
@celiomiranda43123 күн бұрын
@@tristaomarinho4189 Como faz essa criação?? Seria legal ter esse complemento.
@josegoncalves82149 күн бұрын
Muito bommm
@josegoncalves82149 күн бұрын
Como faco p me inscrever nesse treinamentos pq percebi que o instrutor entende mesmo do assunto
@josegoncalves82149 күн бұрын
Muito bommm
@fabioewerton72459 күн бұрын
opa lucas, boua aula tiozao, hoje atuou em uma empresa que apenas nos ultimos tempos comecou a usar MPLS, atualmente estamos migrando para uma abordagem de datacenter, acredito que este conhecimento ira agregar muito e que novas abordagens virao, muito obrigado meu parceiro e forte abraco. tmj
@inspirei_fd9 күн бұрын
Sensacional, quero continuar os estudos e implementar
@vaniobarnabe81289 күн бұрын
Excelente aula, ja sou seu aluno na comunidade e foi mais um bom aprendizado, ver como o MPLS irá sumir e o SR sendo aplicado nas extensões dos protocolos de roteamento mais usados o OSPF e o IS-IS foi um grande passo dado para retirar um pouco da complexidade das configurações do MPLS tradicional que tinham um segmentação fixa fim a fim ou seja outros "P" do backbone não se conheciam e desta maneira não se conseguia implementar o SDN
@ppcarvalhof9 күн бұрын
Ótimo conteúdo Lucão! Tô muito apaixonado pelo SRv6. Coisa linda ele ser baseado no IPv6! 😍😍😍 11:30 Tu só deu mole na explicação das labels. No caso de rota remota, na grande maioria das vezes e o peer upstream que fala para o roteador downstream (egress LSR) "amigo, eu sei chegar nessa rota aqui (200.200.200.200/32) e se tu quiser me enviar tráfego por ela, me manda o frame marcado com a tag mpls 27"... Rs sei que a explicação é "por cima" más, essa explicação ajuda muito a entender a distribuição e match de labels no mpls "vanila"...
@andrecostagon9 күн бұрын
Aula top, gostei
@bossfred9 күн бұрын
Sem palavras, sua didática é incrível em termos de simplicidade e facilidade e ao mesmo tempo carregada em detalhes, recentemente adquiri os livros do CCNA 7.0 e comecei meus estudos, já te acompanhava a uns meses aqui no KZread, no momento estou apertado, mas até o fim do ano pretendo assinar o Hackone pro. Obrigado pelo vídeo e por mais essa aula \o/
@FranzihS6 күн бұрын
Caraca fred, 17 anos com essa conta do youtube.
@gleiston20119 күн бұрын
Cara excelente, muito show essa tecnologia!
@JuniorSantos-tx9rn9 күн бұрын
O conteúdo foi muito bom, legal a forma mais reduzida e simples de fazer e de manter. Obrigado.
@sueniabarbosa229 күн бұрын
#tocontigo
@cleitonalves11039 күн бұрын
# tô contigo
@maurojsanchez99999 күн бұрын
Tô contigo
@reiner910 күн бұрын
essa demora é pra ler a base e decriptografar ou é pra enviar pra base de dados do desenvolvedor as senhas encontradas? recomendo a quem for testar não usar na vera... senão suas senhas irão pra base
@tristaomarinho41895 күн бұрын
O projeto é feito em python e open source no github, você pode e deve sempre ler o código antes de executar.
Пікірлер
Adaptador Wi-fi Dual-band Usb 3.0 1200m Rtl8812au não consigo entrar em modo de monitor 😢
Excelente conteúdo!
Faz com conduite de 3/4 e garrafa pet, sai mais barato....
Sabia que era letra A. Pois começamos com as implementações de segurança layer2 a nivel de interface e bridge pra depois implementarmos segurança nos níveis superiores! 😊
vai ter aula 2?
Top demais
R2 D2 Star Wars.
Eu tentei a B, tenho que estudar mais 😢
"POC POM ja é PUM PUM já é" kkkkk😂😂😂 rachei
#MZ
#ccna
Entrando na nave!!!🚀🚀
Muito top essa aula.
onde consigo as imagens cisco ?
Bem-vindo de volta, Sabino show
FARÇA PARA IDIOTAS ACREDITAREM EMM AVENTURAS
Top
Interessante
no FortiManager como que gerencia as UTM de controle de conteúdo ou webfilter? nao acho em lugar algum.
Eu trabalho com Zero Trust, produto Zscaler e Akamai.
Teria como criar uma rede guest apartir de um roteador wifi que eu tenho em casa, sem a necessecidade de um provedor real? Gostaria ter uma ativa em casa afim de praticar com ela.
Assistindo e babando no setup, um dia chego nesse nível .
Zukas a ser Zukas... Copiam um tutorial qualquer de outro e "ta feito o conteudo" Man-In-.The-Middle, tem 0 (ZERO) a ver com o que aqui explicaste... aparte de que foi uma salganhada so... Para começar, convem dizer "Para Pen Testing, a placa de rede tem de ter capacidade de entrar em modo "MONITOR" e ser capaz de injecção!!! Nao serve qualquer placa de rede, e mesmo as que funcionam, existem Chipsets melhores que outros, Atheros e Realtek sao melhores que Intel ou Ralink! Depois, muito bonito o Wireshark e blablabla... Mas muito lixo para pouca informação "util" Para colocar a placa de rede em modo monitor: sudo airmon-ng start wlan0 (ou a vossa interface - Podem ver com iwconfig/ifconfig) Depois começamos por sniffar as redes... airodump-ng wlan0mon (no caso de ser wlan0 apos modo monitor a interface chama-se "wlan0mon" a este comando podem juntar-se alguns prefixos uteis... -c = Canal -w = gravar um ficheiro .cap (captura de packets) Comando final: airodump-ng -c 11 (ou o canal que quiserem) -w Nome_Do_Ficheiro_de_captura wlan0mon Com isto ja estamos a criar um ficheiro de captura no CANAL 11 (se for outro, basta mudar o numero) depois usamos o "aireplay" para criar um desentauticação do cliente e criar um "Fake Authentification" Podem testar a probabilidade de injecção com o seguinte comando "aireplay-ng -9 wlan0mon" com este comando teram em % a probabilidade de sucesso do ataque.. depois desautentificar o cliente aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -c aa:aa:aa:aa:aa (mac do cliente a desautenticar) wlan0mon Para criar uma autenticação falsa com o vosso dispositivo: aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -h bb:bb:bb:bb:bb (mac da vossa maquina) wlan0mon Apos isso, poderam ver na janela do "airodump" a captura do "Handshake"... Aqui, ja existe uma possibilidade de Cracking... Apos isso, basta usar o Aircrack-ng para ler o ficheiro de captura, USANDO um dicionario aka WORDLIST para crackear a password.. 1º- BRUTE FORCE 99% das vezes nao funciona 2º- Decriptar um HASH 22000 é mais viavel usando o "Hashcat" e desta forma, usar a GPU para tal decriptação (tal como minerar cripto-moeda) 3º- Convem ter um bom dicionario para ser mais facil, contudo, já nao é como ha 10 anos atras... Hoje em dia, grande parte das redes têm passwords criadas pelos utilizadores, por exemplo 2276142JoSe*! (uma password assim, seja com dicionario ou brute force, é quase impossivel de ser decriptada antes de que Marte se transforme numa SuperNOVA. Os metodos mais viaveis actualmente sao ataque ao WPS com Pixie Dust atack com Reaver ou outro tipo Wifite ou Airgeddon. Este tipo de videos ate pode dar umas noções de arquitectura de redes, mas esta LONGE DE HACKING!
Boa noite! Teria como exportar esse arquivo e executar essa decriptação em outro pc?
O contexto do vídeo é exatamente esse, o vídeo se passa na fase de pós-exploração de uma máquina comprometida onde um Pentester/Red Team deve elevar seus privilégios dentro da própria máquina ou domínio.
#fazsentido
Tu fala como se o Kali fosse o único dos sistemas
Quero aprender instalar
Quero aprender instalar
Boa noite professor, poderia por gentileza me ajudar nessa demanda? Tenho um CISCO 1905 e estou com dificuldade de configurar um módulo HWIC 4ESW. Quando tentei atribuir um ip a interface apareceu essa mensagem: % IP addresses may not be configured on L2 links
Aula top!! gratidao Lucas!
Só dica massa Leo! Teu trabalho é TOP!!!
Futuro mano!! Futuro!!
Tudo é "nat" em camada baixa
Conteúdo legal. Porem esqueceu uma coisa. Windows não deixa baixar esse arquivo. Ele considera essa arquivo malicioso. Esta acontecendo isso comigo.
Cheguei a comentar a parte de detecção. Existem opções, como o código é aberto você pode alterar para evitar a detecção, criar a sua própria ferramenta ou testar outros projetos que não tenha detecção ou ainda utilizar um loader para realizar o carregamento e não ser detectado.
@@tristaomarinho4189 Como faz essa criação?? Seria legal ter esse complemento.
Muito bommm
Como faco p me inscrever nesse treinamentos pq percebi que o instrutor entende mesmo do assunto
Muito bommm
opa lucas, boua aula tiozao, hoje atuou em uma empresa que apenas nos ultimos tempos comecou a usar MPLS, atualmente estamos migrando para uma abordagem de datacenter, acredito que este conhecimento ira agregar muito e que novas abordagens virao, muito obrigado meu parceiro e forte abraco. tmj
Sensacional, quero continuar os estudos e implementar
Excelente aula, ja sou seu aluno na comunidade e foi mais um bom aprendizado, ver como o MPLS irá sumir e o SR sendo aplicado nas extensões dos protocolos de roteamento mais usados o OSPF e o IS-IS foi um grande passo dado para retirar um pouco da complexidade das configurações do MPLS tradicional que tinham um segmentação fixa fim a fim ou seja outros "P" do backbone não se conheciam e desta maneira não se conseguia implementar o SDN
Ótimo conteúdo Lucão! Tô muito apaixonado pelo SRv6. Coisa linda ele ser baseado no IPv6! 😍😍😍 11:30 Tu só deu mole na explicação das labels. No caso de rota remota, na grande maioria das vezes e o peer upstream que fala para o roteador downstream (egress LSR) "amigo, eu sei chegar nessa rota aqui (200.200.200.200/32) e se tu quiser me enviar tráfego por ela, me manda o frame marcado com a tag mpls 27"... Rs sei que a explicação é "por cima" más, essa explicação ajuda muito a entender a distribuição e match de labels no mpls "vanila"...
Aula top, gostei
Sem palavras, sua didática é incrível em termos de simplicidade e facilidade e ao mesmo tempo carregada em detalhes, recentemente adquiri os livros do CCNA 7.0 e comecei meus estudos, já te acompanhava a uns meses aqui no KZread, no momento estou apertado, mas até o fim do ano pretendo assinar o Hackone pro. Obrigado pelo vídeo e por mais essa aula \o/
Caraca fred, 17 anos com essa conta do youtube.
Cara excelente, muito show essa tecnologia!
O conteúdo foi muito bom, legal a forma mais reduzida e simples de fazer e de manter. Obrigado.
#tocontigo
# tô contigo
Tô contigo
essa demora é pra ler a base e decriptografar ou é pra enviar pra base de dados do desenvolvedor as senhas encontradas? recomendo a quem for testar não usar na vera... senão suas senhas irão pra base
O projeto é feito em python e open source no github, você pode e deve sempre ler o código antes de executar.
Excelente vídeo! 👏🏽👏🏽👏🏽