Postagens

  Todos nós queremos aprender a hackear, mas não podemos aprender hacking com tanta  facilidade. Então  , temos que ler alguns livros sobre  Hacking  Hoje  vou dar-lhe tal incrível Free Hacking Ebooks Pdf para download gratuito. Nesta lista, você pode encontrar todos os tipos de livros de hackers para saber como hackear, quebrar uma senha, hack WiFi e hacking de sites e todas as outras coisas  hacking. Estes  livros são muito úteis para um  iniciante.Com  esses livros, você facilmente aprender o básico de hacking ético. Todos os livros são baseados em tutoriais de hacking éticos, não para  hackear.Todos  os livros estão em PDF, para que você possa lê-los facilmente. 501 Website Hacking Secrets A Beginners Guide To Hacking Computer Systems ANKIT FADIA bh-eu-07-cerrudo-WP-up Black Book of Viruses and Hacking BlackHat_DC_2011_Grand-Workshop blindsql ComputerHacking Computer Viruses, Hacking and Malware attacks for Dummies Dangerou...

Anonimato usando o Proxy chains

Imagem
Anonimato usando o Proxy chains Cada vez que enviamos um pacote para um alvo, esse pacote contém o nosso endereço IP no cabeçalho. Quando fazemos uma conexão, o sistema de destino registrará nosso endereço IP. Uma vez que todas as conexões ficam registradas, para executar um ataque, anonimamente, com a menor chance de detecção, precisamos usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando proxies . Não conheço tradução para proxy , seria algo como “ procurador “, “ representante “, – uma máquina que assina pela sua, digamos assim. Os proxies são projetados para aceitar nosso tráfego e, em seguida, encaminhá-lo para o alvo escolhido. Naturalmente, o proxy poderá registrar nosso tráfego, mas um investigador teria que obter uma intimação ou mandado de busca para obter os logs. Pela dificuldade que vários países, até mesmo os EUA, têm para obter informações da Suécia e da Rússia, recomendo a i...

Tutorial ProxyChains-NG

Imagem
Tutorial ProxyChains-NG INSTALAÇÃO Se você for usar o Tor como proxy , comece instalando o Tor : sudo apt-get install torsocks tor Edite o arquivo /etc/tor/torrc adicionando as seguintes linhas: AutomapHostsOnResolve  1 DNSPort                53530 TransPort              9040 Inicie e habilite o serviço Tor para iniciar automaticamente: sudo systemctl start tor sudo systemctl enable tor Instalar o ProxyChains-NG: sudo apt-get install git gcc sudo apt-get remove proxychains git clone https://github.com/rofl0r/proxychains-ng.git cd proxychains-ng/ ./configure --prefix=/usr --sysconfdir=/etc make sudo make install sudo make install-config Pronto!!!! Testando o ProxyChains-NG Verifique o seu IP: curl suip.biz/ip / Verifique seu endereço IP novamente, usando o proxy Tor: proxychain...

Ataques de Injeção

Imagem
Ataques de Injeção O OWASP Top 10 lista (Injection Attacks) Injeção e Cross-Site Scripting (XSS) como os riscos de segurança mais comuns para aplicações web. De fato, eles andam de mãos dadas porque os ataques XSS são contingentes em um ataque de injeção bem-sucedido. Embora esta seja a parceria mais óbvia, a Injeção não se limita apenas a habilitar o XSS. A injeção é uma classe inteira de ataques que dependem da injeção de dados em um aplicativo da Web para facilitar a execução ou interpretação de dados mal-intencionados de maneira inesperada. Exemplos de ataques nessa classe incluem XSS (Cross-Site Scripting), SQL Injection, Header Injection, Log Injection e Full Path Disclosure. Estou arranhando a superfície aqui. Esta classe de ataques é o bicho papão de todo programador. Eles são os ataques mais comuns e bem-sucedidos na Internet devido a seus numerosos tipos, grande superfície de ataque e a complexidade às vezes necessária para prote...