Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[Dúvda] Começando a invadir

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida [Dúvda] Começando a invadir

    Estou começando aprender sobre invasões, e gostaria de saber o que fazer primeiro, quais programas usar e métodos mais fáceis.
    Similar Threads

  • Font Size
    #2
    Cara quando eu comecei eu dei uma estudada antes para tentar não utilizar nenhum programa, mas usa scanners como o Acunetix, ajudam muito. A e claro eu comecei apenas fazendo SQL Injection em sites, mas era para a penas reportar os erros para o adm
    Não sei bem o que te aconselhar a seguir primeiro, depende do que você quiser fazer ...

    Comment


    • Font Size
      #3
      Isso é uma questão de pesquisa, leia tópicos aqui no forum ou na internet e você vai encontrar termos desconhecidos, como Dorks, SQLi, CSSi, XSS.

      E a partir dai você começa, existem vários métodos tanto de invadir como de encontrar falhas, assim como o Gutomilk disse Acutinex é um deles, um facilitador.

      Depois você estuda o conceito dos métodos e aplica.

      Também acredito em estudar sem utilizar programas, pois o que você estará aprendendo não é apenas clicar em botões.
      Saiba o que é, o que causa e como arrumar.


      Como dica, o site da OWASP me ajudou muito.

      Comment


      • Font Size
        #4
        Invasões abrangem um grande conteúdo, pois há invasões de sistema, rede, site, computadores, roteadores, celulares etc. E para cada um são ferramentas e técnicas diferentes

        Mas para todos os casos, podemos seguir esses passos:

        1. Varredura e reconhecimento
        - Definindo o alvo, pegando IPs, nomes de perfis, emails, whois do servidor, telefones etc. São todas as informações possíveis que conseguir. Estude bastante engenharia social nesse processo. Pelo próprio ping você já descobre o SO do alvo, por exemplo.

        2. Enumeração
        - Tenha vários tipos de scan para fazer esse processo: nikto, acunetix, scan online, etc.
        - Para sites Procure por falhas conhecidas, como SQL Injection, XSS, PHP Injection, XST.
        - Para sistemas, computadores e redes, identifique a criptografia, use 0 days, procure por programas desatualizados como apache, kernel, java e outros.

        3. Invasão
        Nesse estágio, você começa a estudar as técnicas de invasão. Para cada vulnerabilidade que encontrar é uma técnica ou método diferente.
        - Caso não tenha "encontrado" falhas, estude DoS e DDoS para fazer a negação de serviço
        - Caso tenha encontrado alguma falha, procure por alguma ferramenta no google que explore a falha.
        - Comece a usufruir do Kali Linux para ter mais ferramentas ao seu alcance nessas invasões.

        4. Ocultar Rastros
        - Estude técnicas forenses nesse passo.

        5. Manter Acesso
        - Nessa última parte, estude o funcionamento de backdoors, assim você sempre terá sua rede zumbi.
        Se fui útil não custa nada agradecer clicando em obrigado
        sigpic

        Comment

        X
        Working...
        X