collapse collapse

* Informação do Usuário

 
 
Bem-vindo, Visitante. Por favor faça o Login ou Registro.
Perdeu o seu email de activação?

* Quem está Online

  • Dot Visitantes: 39
  • Dot Escondidos: 0
  • Dot Membros: 2
  • Dot Usuários Online:

* Calendário

Novembro 2014
Dom Seg Ter Qua Qui Sex Sab
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 [26] 27 28 29
30

* Estatísticas

  • stats Total de Membros: 17.853
  • stats Total de Mensagens: 22.647
  • stats Total de Tópicos: 3.917
  • stats Total de Categorias: 13
  • stats Total de fóruns: 93
  • stats Máximo de Usuários Online: 207

* Célula Estadual

Para participar da Célula do seu Estado clique no link:

Escolher Estado

Escolha somente o seu Estado para participar.
O MODERADOR do Estado deve ser escolhido por votos dos membros da célula.

* Chat - RaidCall ID : 4891231

Refresh History
  • Chicano: Boa
    25 de Novembro de 2014, 13:52
  • Hacker559: Boa Tarde
    25 de Novembro de 2014, 13:32
  • GrupoYoda: oi
    25 de Novembro de 2014, 13:23
  • AdeRoot: blz, vou sair aqui
    25 de Novembro de 2014, 13:22
  • Chicano: chicanoch
    25 de Novembro de 2014, 13:18
  • AdeRoot: blz manda teu rc ae
    25 de Novembro de 2014, 13:18
  • Chicano: Entra lá pra gente trocar uma ideia
    25 de Novembro de 2014, 13:15
  • AdeRoot: sim
    25 de Novembro de 2014, 13:13
  • AdeRoot: Tenho
    25 de Novembro de 2014, 13:13
  • Chicano: Tem conta no RC mano ?
    25 de Novembro de 2014, 13:00
  • Chicano: Pq ?
    25 de Novembro de 2014, 13:00
  • Chicano: curto sim cara ..
    25 de Novembro de 2014, 13:00
  • AdeRoot: Vc curte pentest chicano?
    25 de Novembro de 2014, 12:48
  • Chicano: Alô
    25 de Novembro de 2014, 12:46
  • AdeRoot: td suave
    25 de Novembro de 2014, 12:44
  • ShiftAnonBR: Salve
    25 de Novembro de 2014, 12:39
  • Chicano: e aí ?
    25 de Novembro de 2014, 12:31
  • Chicano: To de boa  cara ..um pouco na correria
    25 de Novembro de 2014, 12:31
  • PuckAnon: Bom dia
    25 de Novembro de 2014, 12:13
  • AdeRoot: blz Chicano?
    25 de Novembro de 2014, 12:11
Leaf
22 de Novembro de 2014, 20:49 por Leaf
Views: 49 | Comments: 0

Boa noite, acho que com o material obtido da pra dar uma boa estudada, acho que juntando tudo, deve dar uns 25GB de conteúdo,  E TUDO EM TORRENT

Conteúdo Principal

CEH Certified Ethical Hacker Study Guide [Sucax].pdf
CEH Certified Ethical Hacker Study Guide V413HAV.epub
CEH Certified Ethical Hacker Study Guide V413HAV.pdf
CEH std guide.pdf
CEHv8 Module 00.pdf
CEHV8 Module 01 Introduction to Ethical Hacking.pdf
CEHv8 Module 02 Footprinting and Reconnaissance.pdf
CEHv8 Module 03 Scanning Networks.pdf
CEHv8 Module 04 Enumeration.pdf
CEHv8 Module 05 System Hacking .pdf
CEHv8 Module 06 Trojans and Backdoors.pdf
CEHv8 Module 07 Viruses and Worms.pdf
CEHv8 Module 08 Sniffing.pdf
CEHv8 Module 09 Social Engineering.pdf
CEHv8 Module 10 Denial of Service.pdf
CEHv8 Module 11 Session Hijacking.pdf
CEHv8 Module 12 Hacking Webservers.pdf
CEHv8 Module 13 Hacking Web Applications .pdf
CEHv8 Module 14 SQL Injection.pdf
CEHv8 Module 15 Hacking Wireless Networks.pdf
CEHv8 Module 16 Hacking Mobile Platforms.pdf
CEHv8 Module 17 Evading IDS, Firewalls, and Honeypots.pdf
CEHv8 Module 18 Buffer Overflow.pdf
CEHv8 Module 19 Cryptography.pdf
CEHv8 Module 20 Penetration Testing.pdf
CEHv8 References.pdf
LAB
Tools



Mas antes, o que é essa certificação ?

No mercado de Segurança da Informação, a certificação Certified Ethical Hacker (CEH) da EC-Council é umas das principais certificações internacionais e tem sido uma certificação de normalização. Além disto, o novo lançamento, CEHv8, é credenciado ANSI 17024. O programa de treinamento CEH tem sido amplamente utilizado pelo Pentágono a fim de treinar os profissionais que atuam na área de defesa de redes, como parte da Diretiva 8570 do Departamento de Defesa de Americano.

O programa CEH da EC-Council certifica indivíduos especificamente na disciplina do “Hacking ético” em segurança de rede, utilizando uma perspectiva “vendor neutral”, ou seja, que não enfoca uma tecnologia específica, evitando restringir os horizontes do profissional. O “Ethical Hacker” é um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso. Aborda tópicos como: criptografia, engenharia social, testes de invasão, injeção de códigos SQL, dentre outros.

O CEHv8 surge com muitas atualizações, lançado no dia 20 de maio de 2013, não apenas em seu conteúdo como também nos sistemas de distribuição de conteúdo e ferramentas, tornando-se uma ferramenta utilizada por grandes empresas como a Fortune 500 e pelos governos de todo o mundo. Os alunos podem esperar um grande foco em conceitos avançados, plataformas móveis, técnicas de invasão e estudos de caso em tempo real. Todos os conceitos apresentados são reforçados com exercícios práticos.

download:  https://mega.co.nz/#F!AJdFlC7D!NfJtS27vevCfzktCKcxA6w
AnonymoG
21 de Novembro de 2014, 21:22 por AnonymoG
Views: 44 | Comments: 1

O dia a dia está cada vez mais difícil... Eu não consigo entender esse povo, ano passado ocorreu tudo aquilo de protestos e que o "gigante acordou"... Mas pelo visto foi dormir... Sério pessoal somos os anonymous, não adianta nada todo mundo se rebelar contra o governo e logo acabar.. Eles precisam de alguém que os guie, pois não adianta nada a chama da revolução ser acesa mas não ser alimentada... Somos os anonymous temos que fazer algo mais... Sei que falar ou imaginar é muito mais fácil do que fazer.. e tem muita gente ai que quer fazer revolução que quer que o país mude, mas não faz nada para colaborar.. Precisamos de ações e atitudes... e lógico dar um jeito de todos saberem que estamos aqui... Na famosa frase/hino dos anonymous está escrito "Esperem por nós", que não soe grosseiro mas ninguém é Luan Santana para esperar 10, 20, 30 anos... Precisamos agir e agora!! Sempre postam ideias mas nunca saem de palavras.. Eu não vou ficar aqui quieto e vendo o que acontece calado sem falar o que eu penso.. não posso ir muito longe por ter 14 anos.. mas fiz e faço o máximo possível....Vamos agir , a era da revolução não acabou... e tem uma frase que ouvi em algum lugar que dizia assim "Imagine as crianças no futuro, estudando a história do país e ver que tivemos a chance de mudar, e nada fizemos"...  Pode ser que eu seja apenas uma "criança", e não saiba a metade das coisas da maioria de vocês.. Mas se tem uma coisa que eu sei é que o país pode ser mudado e se mudarmos aqui pode ser que mude lá.. e logo depois o mundo ... e que se torne um lugar melhor... Infelizmente não é simples e o caminho não é nada agradável... Mas se podemos porque não? Os anonymous vão virar piada se nada for feito... (que não soe grosseiro)!! Por favor, Façam algo... As pessoas precisam, O país precisa, O MUNDO precisa.... E com certeza todos serão recompensados ;)
Leaf
21 de Novembro de 2014, 12:06 por Leaf
Views: 119 | Comments: 6

Para aqueles que ainda não ouviram falar sobre o John the Ripper (carinhosamente chamado de John), iremos comentar aqui sobre esta ferramenta livre de quebra de senha escrita na maior parte em C. Antes de prosseguir, vamos deixar claro que nós não encorajamos ou toleramos qualquer atividade maliciosa que possa ser realizado utilizando esta ferramenta ou quaisquer outras ferramentas que

Instalação

A instalação é simples. Vamos nos ater a distribuições baseadas em Debian, porém as principais distros possuem o John the Ripper em seus repositórios. E se você quiser baixar o fonte e compilar, fique à vontade. Para instalar, basta digitar

 # apt-get install john

 

Você não precisa se preocupar com arquivos de configuração. John está pronto para ser usado sem muito esforço de sua parte.

 

Usaremos o comando abaixo para testarmos a capacidade do John em nossa máquina local. É imprescindí­vel rodar este comando para termos uma ideia da capacidade de processamento de nossa máquina com determinadas criptografias.

 # john --test

 

Agora, vamos criar um arquivo de texto contendo hashs de senhas válidos. Copiaremos nosso /etc/shadow para nossa home, renomeando-o para password.txt:

# cp /etc/shadow /home/password.txt

 

Para vermos o John “brincar”, iremos rodar o seguinte comando:

 # john password.txt

 

O processo de quebra de senha é uma tarefa intensa para CPU, assim, dependendo de seu sistema, poderá demorar um pouco. E dependendo da força da senha poderá levar uma eternidade :)

 

O uso do John não se restringe ao exemplo acima (é claro). Suponhamos que queremos quebrar a senha de um usuário específico em um sistema que não possuímos privilégios de root. Para isso, precisaremos de um “dicionário de senhas”, onde o john irá consultar para realizar suas tentativas de quebra de senha.

Como exemplo, usaremos a ferramenta unshadow, presente no John, para criarmos nosso dicionário de senhas com nosso pŕoprio /etc/shadow. Note que este cenário é um laboratório. Em situações reais é fundamental termos um dicionário de senhas muitíssimo completo e abrangente. quanto mais completo for nosso dicionário, maior serão nossas chances em quebrar uma senha.

 # unshadow /etc/passwd /etc/shadow > mypasswd.txt

 

Como você sabe, há muitos tipos de ataques: ataques de dicionário, ataques de força bruta, e assim por diante. Bem, o John suporta os principais tipos de ataque. Como alguns de vocês podem ter percebido, o modo acima é basicamente um ataque de dicionário. O John também suporta alguns “modos” para implementar sintaxes mais abrangentes.

Recomendamos que você verifique a documentação sobre o john no site openwall.com para uma descrição detalhada de cada modo.

Basicamente, o modo incremental é o modo mais poderoso disponível, uma vez que irá tentar várias combinações, até quebrar a senha, e você poderá escolher o tipo de modo (modo aplicado a opção incremental), incluindo o seu próprio. O modo externo, como o nome indica, vai usar funções personalizadas que você escreve a si mesmo, enquanto o modo dicionário tem uma lista de palavras especificadas como argumento para a opção (que pode ser um arquivo com uma lista de palavras escritas, uma por linha, ou stdin) tentando um ataque de dicionário simples em senhas.

Se o John for bem sucedido em quebrar uma das senhas, ele vai escrevê-la em ~/.john/john.pot. No entanto, esse arquivo não é legível, assim você terá que ler a senha encontrada com o comando abaixo:

 # john --show mypasswd.txt

Para verificar se a senha de root foi achado, vamos filtrar por UID:

 # john --show --users=0 mypasswd.txt

Fonte: http://sejalivre.org/aprenda-a-quebrar-senhas-com-john-the-ripper/
Pages: [1] 2

* Tópicos Recentes

topic #OPNatalDigno
[Seja Anonymous - Tome Atitude]
GrupoYoda
25 de Novembro de 2014, 19:51
topic Como começar no ''mundo hacker?''
[Área Hacker]
GrupoYoda
25 de Novembro de 2014, 19:39
topic FARC ?
[Dúvidas]
GrupoYoda
25 de Novembro de 2014, 19:36
topic quebrar CAPTCHA da Receita Federal
[Anonymous Brasil - Tutoriais]
AdeRoot
25 de Novembro de 2014, 11:52
topic Qual é a ideologia Anonymous?
[Dúvidas]
Iwakura
25 de Novembro de 2014, 11:09

* Pesquisar


* Pesquisa

Você não pode ver o resultado desta enquete neste momento.

* Top Poster

GrupoYoda GrupoYoda
821 Mensagens
Ridley Ridley
560 Mensagens
Jon Jon
439 Mensagens
meanroc
370 Mensagens
anon_shutdown anon_shutdown
295 Mensagens

* Posts Recentes

Re:#OPNatalDigno por GrupoYoda
[25 de Novembro de 2014, 19:51]


Re:Como começar no ''mundo hacker?'' por GrupoYoda
[25 de Novembro de 2014, 19:39]


Re:FARC ? por GrupoYoda
[25 de Novembro de 2014, 19:36]


Re:quebrar CAPTCHA da Receita Federal por AdeRoot
[25 de Novembro de 2014, 11:52]


Re:FARC ? por Iwakura
[25 de Novembro de 2014, 11:17]

* Equipe do Fórum

Mythg Legan admin Mythg Legan
Administrador
AnonBRNews admin AnonBRNews
Administrador
Bile Day admin Bile Day
Administrador
GrupoYoda admin GrupoYoda
Sub-Admin
Chicano gmod Chicano
Moderador Público
AnonAkira gmod AnonAkira
Moderador Global

* Top Fórum

SimplePortal 2.3.5 © 2008-2012, SimplePortal