Hackone | CCIE Lucas Palma

Hackone | CCIE Lucas Palma

Aprenda tudo que você precisa saber sobre infraestrutura de T.I.

Vídeos novos toda semana de segunda-feira à quinta-feira, sempre às 20horas

Пікірлер

  • @CanalOImprestavel
    @CanalOImprestavel2 сағат бұрын

    Adaptador Wi-fi Dual-band Usb 3.0 1200m Rtl8812au não consigo entrar em modo de monitor 😢

  • @thiaraujo88
    @thiaraujo882 сағат бұрын

    Excelente conteúdo!

  • @emanuelalmeida1105
    @emanuelalmeida1105Күн бұрын

    Faz com conduite de 3/4 e garrafa pet, sai mais barato....

  • @rogerioalmeida7509
    @rogerioalmeida75092 күн бұрын

    Sabia que era letra A. Pois começamos com as implementações de segurança layer2 a nivel de interface e bridge pra depois implementarmos segurança nos níveis superiores! 😊

  • @lord_allejo
    @lord_allejo2 күн бұрын

    vai ter aula 2?

  • @Joaomarcianoalmeida
    @Joaomarcianoalmeida2 күн бұрын

    Top demais

  • @fredisantos
    @fredisantos2 күн бұрын

    R2 D2 Star Wars.

  • @danielrodrigues-xf1ju
    @danielrodrigues-xf1ju2 күн бұрын

    Eu tentei a B, tenho que estudar mais 😢

  • @Othunderd3nnis
    @Othunderd3nnis2 күн бұрын

    "POC POM ja é PUM PUM já é" kkkkk😂😂😂 rachei

  • @brunocechella8418
    @brunocechella84182 күн бұрын

    #MZ

  • @pedropupo948
    @pedropupo9482 күн бұрын

    #ccna

  • @trabalhodeportugues6403
    @trabalhodeportugues64032 күн бұрын

    Entrando na nave!!!🚀🚀

  • @joaoitalo8252
    @joaoitalo82523 күн бұрын

    Muito top essa aula.

  • @lord_allejo
    @lord_allejo3 күн бұрын

    onde consigo as imagens cisco ?

  • @bomoloiseka9670
    @bomoloiseka96703 күн бұрын

    Bem-vindo de volta, Sabino show

  • @sergioocaustico1582
    @sergioocaustico15823 күн бұрын

    FARÇA PARA IDIOTAS ACREDITAREM EMM AVENTURAS

  • @dailtoncorreiasilva3787
    @dailtoncorreiasilva37873 күн бұрын

    Top

  • @danielvicentefagundes6774
    @danielvicentefagundes67743 күн бұрын

    Interessante

  • @rainhaborg9837
    @rainhaborg98374 күн бұрын

    no FortiManager como que gerencia as UTM de controle de conteúdo ou webfilter? nao acho em lugar algum.

  • @RodrigoAlves-uo7py
    @RodrigoAlves-uo7py5 күн бұрын

    Eu trabalho com Zero Trust, produto Zscaler e Akamai.

  • @FranzihS
    @FranzihS6 күн бұрын

    Teria como criar uma rede guest apartir de um roteador wifi que eu tenho em casa, sem a necessecidade de um provedor real? Gostaria ter uma ativa em casa afim de praticar com ela.

  • @obrunopatrick
    @obrunopatrick6 күн бұрын

    Assistindo e babando no setup, um dia chego nesse nível .

  • @gparadisept8976
    @gparadisept89766 күн бұрын

    Zukas a ser Zukas... Copiam um tutorial qualquer de outro e "ta feito o conteudo" Man-In-.The-Middle, tem 0 (ZERO) a ver com o que aqui explicaste... aparte de que foi uma salganhada so... Para começar, convem dizer "Para Pen Testing, a placa de rede tem de ter capacidade de entrar em modo "MONITOR" e ser capaz de injecção!!! Nao serve qualquer placa de rede, e mesmo as que funcionam, existem Chipsets melhores que outros, Atheros e Realtek sao melhores que Intel ou Ralink! Depois, muito bonito o Wireshark e blablabla... Mas muito lixo para pouca informação "util" Para colocar a placa de rede em modo monitor: sudo airmon-ng start wlan0 (ou a vossa interface - Podem ver com iwconfig/ifconfig) Depois começamos por sniffar as redes... airodump-ng wlan0mon (no caso de ser wlan0 apos modo monitor a interface chama-se "wlan0mon" a este comando podem juntar-se alguns prefixos uteis... -c = Canal -w = gravar um ficheiro .cap (captura de packets) Comando final: airodump-ng -c 11 (ou o canal que quiserem) -w Nome_Do_Ficheiro_de_captura wlan0mon Com isto ja estamos a criar um ficheiro de captura no CANAL 11 (se for outro, basta mudar o numero) depois usamos o "aireplay" para criar um desentauticação do cliente e criar um "Fake Authentification" Podem testar a probabilidade de injecção com o seguinte comando "aireplay-ng -9 wlan0mon" com este comando teram em % a probabilidade de sucesso do ataque.. depois desautentificar o cliente aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -c aa:aa:aa:aa:aa (mac do cliente a desautenticar) wlan0mon Para criar uma autenticação falsa com o vosso dispositivo: aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -h bb:bb:bb:bb:bb (mac da vossa maquina) wlan0mon Apos isso, poderam ver na janela do "airodump" a captura do "Handshake"... Aqui, ja existe uma possibilidade de Cracking... Apos isso, basta usar o Aircrack-ng para ler o ficheiro de captura, USANDO um dicionario aka WORDLIST para crackear a password.. 1º- BRUTE FORCE 99% das vezes nao funciona 2º- Decriptar um HASH 22000 é mais viavel usando o "Hashcat" e desta forma, usar a GPU para tal decriptação (tal como minerar cripto-moeda) 3º- Convem ter um bom dicionario para ser mais facil, contudo, já nao é como ha 10 anos atras... Hoje em dia, grande parte das redes têm passwords criadas pelos utilizadores, por exemplo 2276142JoSe*! (uma password assim, seja com dicionario ou brute force, é quase impossivel de ser decriptada antes de que Marte se transforme numa SuperNOVA. Os metodos mais viaveis actualmente sao ataque ao WPS com Pixie Dust atack com Reaver ou outro tipo Wifite ou Airgeddon. Este tipo de videos ate pode dar umas noções de arquitectura de redes, mas esta LONGE DE HACKING!

  • @sohacking1794
    @sohacking17946 күн бұрын

    Boa noite! Teria como exportar esse arquivo e executar essa decriptação em outro pc?

  • @tristaomarinho4189
    @tristaomarinho41895 күн бұрын

    O contexto do vídeo é exatamente esse, o vídeo se passa na fase de pós-exploração de uma máquina comprometida onde um Pentester/Red Team deve elevar seus privilégios dentro da própria máquina ou domínio.

  • @gustavorosas-dev
    @gustavorosas-dev6 күн бұрын

    #fazsentido

  • @lordkannibal237
    @lordkannibal2377 күн бұрын

    Tu fala como se o Kali fosse o único dos sistemas

  • @CandidatoFernandoFernando
    @CandidatoFernandoFernando7 күн бұрын

    Quero aprender instalar

  • @CandidatoFernandoFernando
    @CandidatoFernandoFernando7 күн бұрын

    Quero aprender instalar

  • @HeloisaOliveira-e3l
    @HeloisaOliveira-e3l7 күн бұрын

    Boa noite professor, poderia por gentileza me ajudar nessa demanda? Tenho um CISCO 1905 e estou com dificuldade de configurar um módulo HWIC 4ESW. Quando tentei atribuir um ip a interface apareceu essa mensagem: % IP addresses may not be configured on L2 links

  • @MrJacoisrael
    @MrJacoisrael7 күн бұрын

    Aula top!! gratidao Lucas!

  • @rafael-souza-oficial
    @rafael-souza-oficial8 күн бұрын

    Só dica massa Leo! Teu trabalho é TOP!!!

  • @rafael-souza-oficial
    @rafael-souza-oficial8 күн бұрын

    Futuro mano!! Futuro!!

  • @rafael-souza-oficial
    @rafael-souza-oficial8 күн бұрын

    Tudo é "nat" em camada baixa

  • @celiomiranda4312
    @celiomiranda43129 күн бұрын

    Conteúdo legal. Porem esqueceu uma coisa. Windows não deixa baixar esse arquivo. Ele considera essa arquivo malicioso. Esta acontecendo isso comigo.

  • @tristaomarinho4189
    @tristaomarinho41895 күн бұрын

    Cheguei a comentar a parte de detecção. Existem opções, como o código é aberto você pode alterar para evitar a detecção, criar a sua própria ferramenta ou testar outros projetos que não tenha detecção ou ainda utilizar um loader para realizar o carregamento e não ser detectado.

  • @celiomiranda4312
    @celiomiranda43123 күн бұрын

    @@tristaomarinho4189 Como faz essa criação?? Seria legal ter esse complemento.

  • @josegoncalves8214
    @josegoncalves82149 күн бұрын

    Muito bommm

  • @josegoncalves8214
    @josegoncalves82149 күн бұрын

    Como faco p me inscrever nesse treinamentos pq percebi que o instrutor entende mesmo do assunto

  • @josegoncalves8214
    @josegoncalves82149 күн бұрын

    Muito bommm

  • @fabioewerton7245
    @fabioewerton72459 күн бұрын

    opa lucas, boua aula tiozao, hoje atuou em uma empresa que apenas nos ultimos tempos comecou a usar MPLS, atualmente estamos migrando para uma abordagem de datacenter, acredito que este conhecimento ira agregar muito e que novas abordagens virao, muito obrigado meu parceiro e forte abraco. tmj

  • @inspirei_fd
    @inspirei_fd9 күн бұрын

    Sensacional, quero continuar os estudos e implementar

  • @vaniobarnabe8128
    @vaniobarnabe81289 күн бұрын

    Excelente aula, ja sou seu aluno na comunidade e foi mais um bom aprendizado, ver como o MPLS irá sumir e o SR sendo aplicado nas extensões dos protocolos de roteamento mais usados o OSPF e o IS-IS foi um grande passo dado para retirar um pouco da complexidade das configurações do MPLS tradicional que tinham um segmentação fixa fim a fim ou seja outros "P" do backbone não se conheciam e desta maneira não se conseguia implementar o SDN

  • @ppcarvalhof
    @ppcarvalhof9 күн бұрын

    Ótimo conteúdo Lucão! Tô muito apaixonado pelo SRv6. Coisa linda ele ser baseado no IPv6! 😍😍😍 11:30 Tu só deu mole na explicação das labels. No caso de rota remota, na grande maioria das vezes e o peer upstream que fala para o roteador downstream (egress LSR) "amigo, eu sei chegar nessa rota aqui (200.200.200.200/32) e se tu quiser me enviar tráfego por ela, me manda o frame marcado com a tag mpls 27"... Rs sei que a explicação é "por cima" más, essa explicação ajuda muito a entender a distribuição e match de labels no mpls "vanila"...

  • @andrecostagon
    @andrecostagon9 күн бұрын

    Aula top, gostei

  • @bossfred
    @bossfred9 күн бұрын

    Sem palavras, sua didática é incrível em termos de simplicidade e facilidade e ao mesmo tempo carregada em detalhes, recentemente adquiri os livros do CCNA 7.0 e comecei meus estudos, já te acompanhava a uns meses aqui no KZread, no momento estou apertado, mas até o fim do ano pretendo assinar o Hackone pro. Obrigado pelo vídeo e por mais essa aula \o/

  • @FranzihS
    @FranzihS6 күн бұрын

    Caraca fred, 17 anos com essa conta do youtube.

  • @gleiston2011
    @gleiston20119 күн бұрын

    Cara excelente, muito show essa tecnologia!

  • @JuniorSantos-tx9rn
    @JuniorSantos-tx9rn9 күн бұрын

    O conteúdo foi muito bom, legal a forma mais reduzida e simples de fazer e de manter. Obrigado.

  • @sueniabarbosa22
    @sueniabarbosa229 күн бұрын

    #tocontigo

  • @cleitonalves1103
    @cleitonalves11039 күн бұрын

    # tô contigo

  • @maurojsanchez9999
    @maurojsanchez99999 күн бұрын

    Tô contigo

  • @reiner9
    @reiner910 күн бұрын

    essa demora é pra ler a base e decriptografar ou é pra enviar pra base de dados do desenvolvedor as senhas encontradas? recomendo a quem for testar não usar na vera... senão suas senhas irão pra base

  • @tristaomarinho4189
    @tristaomarinho41895 күн бұрын

    O projeto é feito em python e open source no github, você pode e deve sempre ler o código antes de executar.

  • @danielbastosbr
    @danielbastosbr10 күн бұрын

    Excelente vídeo! 👏🏽👏🏽👏🏽