Você está na página 1de 31

Técnicas

de Invasão 5X
Técnicas de Invasão 5X
1. LIVE 1X
1.1. Info

1.1.1. 01/03 às 21h

1.1.2. Informação é Poder + Segurança da Informação

1.1.3. Você sabe o que o Google, os maiores grupos hackers e


o Eike Batista têm em comum? Eles manipulam o ativo mais
poderoso do mundo - a informação. E a única coisa que impede
este ativo de ser DESTRUÍDO são os 3 pilares básicos que vou
te apresentar na nossa primeira Live.

1.2. Lembretes

1.2.1. Sorteio do Café TDI ao final da Live (3 pacotes)

1.2.1.1. Café TDI

1.2.2. Gravação da aula + material

1.2.3. Como ser aluno do Técnicas de Invasão?

1.2.3.1. Cronograma

1.2.3.2. Acompanhe o TDI 5X ;)

1.3. Conteúdo

1.3.1. Informação é Poder

1.3.1.1. O que vem na sua cabeça?

1.3.1.1.1. Geralmente...

1.3.1.1.1.1. cartões de crédito

1.3.1.1.1.2. minha senha

1.3.1.1.1.3. nudes

1.3.1.1.1.4. ...
1.3.1.1.2. Porém...

1.3.1.1.2.1. $$

1.3.1.1.2.1.1. CVM condena Eike a pagar R$ 536


milhões por uso de informação privilegiada

Link: https://veja.abril.com.br/economia/cvm-
condena-eike-a-pagar-r-536-milhoes-por-uso-de-
informacao-privilegiada/

1.3.1.1.2.2. Informação dita o mercado

1.3.1.1.2.2.1. day trade?

1.3.1.1.2.2.1.1. compra na alta?

1.3.1.1.2.2.1.2. vende na baixa?

1.3.1.1.2.2.1.3. mas espera

1.3.1.1.2.2.1.3.1. e se eu souber quando vai


descer e quando vai subir?

1.3.1.1.2.2.1.3.1.1. insider trading

1.3.1.1.2.3. O Futurista "Alvin Toffler"

1.3.1.1.2.3.1. Powershift — Knowledge, Wealth and


Violence at the edge of the 21st Century

1.3.1.1.2.3.1.1. 3 Tipos de Poder

1.3.1.1.2.3.1.1.1. Force (physical power)

1.3.1.1.2.3.1.1.2. Wealth (economic power)

1.3.1.1.2.3.1.1.3. Knowledge (the power of


information)

1.3.1.1.2.3.1.2. Capitulo 2 "Muscle, Money and


Mind!"
1.3.1.1.2.3.1.2.1. Following World War II, and
with the rapid development of communications
and computers, Toffler believes another shift
began — from wealth as the primary power to
information as the new power of choice. Wealth
transformed from being predominantly land-
based to becoming more generalized as
“capital”, held by individuals and companies.
The new Information Age quickly reveal the
versatility of knowledge.

1.3.1.1.2.3.1.2.1.1. Information, as power,


has some unique qualities.

1.3.1.1.2.3.1.2.1.1.1. Unlike wealth, which


was originally based on land ownership
and is still based on ownership of finite
resources, the pool of potential
knowledge in the world is virtually
inexhaustible.

1.3.1.1.2.3.1.2.1.1.2. Information is
valuable for trade when you have it and
someone else wants it. But, if that
information becomes known to others —
if you lose exclusive control of it — then it
becomes nearly worthless to you for
trade. However, it still remains useful to
you for other things.

1.3.1.1.2.3.1.2.1.1.3. Information, unlike


goods, cost nothing to move around.

1.3.1.1.2.3.1.2.1.1.4. Information can be


shared, and then used over and over
again, without exhaustion. It is effectively
an infinite resource.
1.3.1.1.2.3.1.2.1.1.5. Information may
become valueless as a result of some new
information that supercedes or invalidates
it. That doesn’t happen with money —
except in cases of total economic
collapse.

1.3.1.1.2.4. As Maiores Empresas

1.3.1.1.2.4.1. Google

1.3.1.1.3. É sério!

1.3.1.1.3.1. O Banco

1.3.1.1.3.1.1. TEM DINHEIRO $$$$

1.3.1.1.3.1.1.1. QUASE 98%

1.3.1.1.3.1.2. REGISTRO

1.3.1.1.3.2. O Governo

1.3.2. Logo,

1.3.2.1. Assets / Coisas importantes são protegidas....

1.3.2.1.1. Logo, nada mais justo que....

1.3.2.1.1.1. Segurança da Informação

1.3.2.1.1.1.1. Diferentes Áreas

1.3.2.1.1.1.1.1. Gestão

1.3.2.1.1.1.1.1.1. politicas

1.3.2.1.1.1.1.2. Defensiva

1.3.2.1.1.1.1.2.1. hardening

1.3.2.1.1.1.1.2.2. resposta a incidentes


1.3.2.1.1.1.1.3. Ofensiva

1.3.2.1.1.1.1.3.1. Pentest

1.3.2.1.1.1.1.3.1.1. Encontrar falhas, testar


um sistema como invasor.

1.3.2.1.1.1.1.3.2. Bug Hunter

1.3.2.1.1.1.1.3.2.1. Encontrar falhas, testar


um sistema como invasor.

1.3.2.1.1.1.1.3.3. Técnicas de Invasão

1.3.2.1.1.1.1.4. Investigação

1.3.2.1.1.1.1.4.1. perito forense

1.3.2.1.1.1.1.5. Desenvolvimento

1.3.2.1.1.1.1.5.1. ios

1.3.2.1.1.1.1.5.2. android

1.3.2.1.1.1.1.5.3. segurança web

1.3.2.1.1.1.1.6. Monitoramento

1.3.2.1.1.1.1.6.1. redes

1.3.2.1.1.1.1.6.2. IDS/

1.3.2.1.1.1.1.7. Análise de Malware

1.3.2.1.1.1.1.8. Pesquisa

1.3.2.1.1.1.1.8.1. nurna

1.3.2.1.1.1.1.8.2. satelina

1.3.2.1.1.1.2. Pilares de Segurança

1.3.2.1.1.1.2.1. CID
1.3.2.1.1.1.2.2. Confidencialidade

1.3.2.1.1.1.2.2.1. é o que garante o acesso à


informação exclusivamente às pessoas
autorizadas, ou seja, a informação não está
disponível ou é revelada a indivíduos,
entidades ou processos sem autorização.

1.3.2.1.1.1.2.3. Integridade

1.3.2.1.1.1.2.3.1. é que garante a veracidade


da informação. A integridade indica que os
dados não podem ser alterados sem
autorização. Se alguma alteração indevida, não
prevista ou planejada for realizada nos dados,
a informação poderá ser afetada, ficando
incorreta e comprometendo sua integridade
(veracidade).

1.3.2.1.1.1.2.4. Disponibilidade

1.3.2.1.1.1.2.4.1. é o que garante que dados e


sistemas poderão ser acessados por
indivíduos, entidades ou processos autorizados
quando o acesso a informação for necessário.

1.3.2.1.1.1.2.4.2. ATAQUE DDOS / DOS

1.3.2.1.1.1.3. Controles

1.3.2.1.1.1.3.1. Físicos

1.3.2.1.1.1.3.1.1. Portas / Fechaduras

1.3.2.1.1.1.3.1.2. Blindagem

1.3.2.1.1.1.3.1.3. Paredes

1.3.2.1.1.1.3.1.4. Guardar / Seguranças

1.3.2.1.1.1.3.1.5. Para-raios
1.3.2.1.1.1.3.1.6. Proteção contra Incêndio

1.3.2.1.1.1.3.2. Lógicos

1.3.2.1.1.1.3.2.1. Criptografia

1.3.2.1.1.1.3.2.2. IDS / IPS

1.3.2.1.1.1.3.2.3. WAF

1.3.2.1.1.1.3.2.4. Firewall

1.3.2.1.1.1.3.3. Administrativos

1.3.2.1.1.1.3.3.1. Políticas

1.3.2.1.1.1.3.3.2. NDA

1.3.2.1.1.1.3.3.3. Processos Operacionais

1.3.2.1.1.1.3.4. ISO 27001

1.3.2.1.1.1.3.4.1. ISO/IEC 27001 é um padrão


para sistema de gestão da segurança da
informação

1.3.2.1.1.1.3.4.2. Certificado

1.3.2.1.1.1.3.5. LGPD

1.3.3. Por onde começar? Como começar? Oportunidades?

1.3.3.1. O "BURACO"

1.3.3.1.1. Necessidade

1.3.3.1.2. Crescimento

1.3.3.1.3. Bug Bounty

1.3.3.2. O HACKER

1.3.3.2.1. $$$$
1.4. The Dark Side

1.4.1. Quem ganha mais?

1.4.1.1. Continua amanhã às 21h

2. LIVE 2X
2.1. Info

2.1.1. 02/03 às 21h

2.1.2. Hackers, invasões e cibercrime.

2.1.3. Bem-vindo ao Dark Side. Se a informação é tão


importante, existem pessoas que querem roubá-la. Vou te
mostrar como foi formado o maior Mercado Criminoso que
existe - hackers, espiões contratados por empresas, botnets - e
como isso inspirou o corpo de estudos da Segurança Ofensiva.

2.2. Lembretes

2.2.1. Sorteio do Livro TDI ao final da Live (3 Livros)

2.2.2. Gravação da aula + material

2.2.3. Como ser aluno do Técnicas de Invasão?

2.2.3.1. Cronograma

2.2.3.2. Acompanhe o TDI 5X ;)

2.3. Conteúdo

2.3.1. The Dark Side

2.3.1.1. É poder. Tem valor.

2.3.1.1.1. Logo...

2.3.1.1.1.1. Vantagem Desleal

2.3.1.1.1.1.1. Espionagem Industrial

2.3.1.1.1.1.1.1. 13 casos de espionagem entre


marcas que você usa
Link: https://super.abril.com.br/mundo-
estranho/13-casos-de-espionagem-entre-
marcas-que-voce-usa/

2.3.1.1.1.1.2. Ataques

2.3.1.1.1.2. Sequestro

2.3.1.1.1.2.1. Ransoware

2.3.1.1.1.2.1.1. Wannacry

2.3.1.1.1.2.2. IoT

2.3.1.1.1.2.2.1. Rik Ferguson, Vice President


Security Research, Trend Micro - Dublin Tech
Summit 2017

Link: https://www.youtube.com/watch?
v=3HXnJN8GpWY

2.3.1.1.1.3. Roubo

2.3.1.1.1.4. Destruição

2.3.1.1.1.5. Fraudes

2.3.1.1.1.6. Pirataria

2.3.1.1.1.6.1. RuTracker.org

Link: https://rutracker.org/forum/index.php

2.3.1.1.1.7. Vazamento / Leaks

2.3.1.1.1.7.1. RaidForums

Link: https://raidforums.com/

2.3.1.1.1.7.2. https://haveibeenpwned.com/

2.3.1.1.1.8. Hacktivismo
2.3.1.1.1.8.1. "We Are Legion. We Do Not Forgive.
We Do Not Forget."

2.3.1.1.1.9. Marketplaces

2.3.1.1.1.9.1. JokerStash

2.3.1.1.1.9.1.1. Dark web operator JokerStash


retires after making $2.9B in BTC: report -
CoinGeek

Link: https://coingeek.com/dark-web-operator-
jokerstash-retires-after-making-2-9b-in-btc-
report/

2.3.1.1.2. E da mesmo pra ganhar com isso?

2.3.1.1.2.1. Lembra do tipo de "informação" que


falamos na LIVE 1X?

2.3.1.1.2.1.1. Pagam em dinheiro vivo. Não pedem


nem desconto.

2.3.1.1.2.1.1.1. ROI

2.3.1.1.2.1.1.1.1. Return Of Investment

2.3.2. Porque saber Invadir?

2.3.2.1. Uma ideia...

2.3.2.1.1. Sun Tzu

2.3.2.1.1.1. Sun Tzu foi um general, estrategista e


filósofo chinês mais conhecido por seu tratado militar,
A Arte da Guerra, composto por 13 capítulos de
estratégias militares

2.3.2.1.1.1.1. Se você conhece o inimigo e conhece


a si mesmo, não precisa temer o resultado de cem
batalhas.
2.3.2.2. ...que esta sendo adotada

2.3.2.2.1. Segurança Ofensiva

2.3.2.2.2. Pentest

2.3.2.2.2.1. Teste de Invasao

2.3.2.2.3. Bug Hunter

2.3.2.2.3.1. HackerOne

2.3.2.2.3.2. BugCrowd

2.3.2.2.4. RedTeam

2.3.2.2.4.1. Com base em objetivos "conseguir acesso


a senha da pessoa x"

2.3.2.2.4.2. Pode envolver controles físicos

2.3.2.2.4.3. Sem Limites / Sem Regras

2.3.2.2.5. SaaS

2.3.2.2.5.1. Software as a Service

2.3.2.2.5.2. Scanners

2.3.2.2.5.3. Análise de Vulnerabilidade

2.3.2.2.5.3.1. Nessus

2.3.2.2.5.3.2. OpenVAS

2.3.2.2.5.3.3. Acunetix

2.3.2.2.5.3.4. Tripwire IP360

2.3.2.2.5.3.5. Porém

2.3.2.2.5.3.5.1. POC (Prova de Conceito)


2.3.2.3. e é aqui...

2.3.2.3.1. que se ganha dinheiro

2.3.2.3.1.1. sem ser preso

2.3.2.3.1.2. PORÉM !!!

2.3.2.3.1.2.1. Só existe uma forma de tirar dinheiro


do sistema

2.3.2.3.1.2.1.1. Dando ROI

2.3.3. Crime?

2.3.3.1. É crime?

2.3.3.1.1. Depende.

2.3.3.1.1.1. Não realize testes de invasão sem


permissão

2.3.3.1.1.2. Lei Carolina Dieckmann - 12737

2.3.3.1.1.2.1. Invasão de dispositivo informático

2.3.3.1.1.2.2. pena + multa

2.3.3.1.1.3. Lei Marco Civil da Internet - 12965

2.3.3.1.1.4. Lei Geral de Proteção de Dados (LGPD)


13709

2.3.4. Agora é o seguinte:

2.3.4.1. Tudo que vimos parece mágico e cheio de


Unicórnios

2.3.4.1.1. Mas Unicórnio não existem.

2.3.4.1.2. E vou te mostrar o pouco necessário para ser


perigoso
2.3.4.1.2.1. Na LIVE 3X

2.3.4.1.2.1.1. Que vai ser a melhor Live da sua vida

2.3.4.1.2.1.1.1. ponto.

3. LIVE 3X
3.1. Info

3.1.1. 03/03 às 21h

3.1.2. O Suficiente para ser perigoso.

3.1.3. Invadir sistemas não é mágica. O objetivo desta Live é te


provar que em 1 hora você é capaz de aprender o suficiente
pra se tornar perigoso(a). Vou te mostrar a invasão de uma
empresa por dentro e as técnicas (simples) que destroem os 3
pilares de segurança.

3.2. Lembretes

3.2.1. Sorteio de 1 WiFi Deauther + 3 Livros do TDI + 2 Cafés


TDI ao final da Live (3 Livros)

3.2.1.1. 1

3.2.1.2. 3

3.2.1.3. 2

3.2.2. Gravação da aula + material

3.2.3. Como ser aluno do Técnicas de Invasão?

3.2.3.1. Cronograma

3.2.3.2. Acompanhe o TDI 5X ;)

3.2.4. Grupo VIP

3.2.4.1. exclusividade

3.2.4.2. desconto
3.2.4.3. computadores

3.2.4.4. VIP - CURSO TDI #01

Link: https://vip-turma.joinzap.app/

3.3. Conteúdo

3.3.1. O que é ser perigoso?

3.3.1.1. CASO 1

3.3.1.1.1. Vídeo

3.3.1.1.2. Vamos por partes...

3.3.1.1.2.1. "Eu só espiono pessoas e vejo o que


motiva seus cliques"

3.3.1.1.2.1.1. Você é inteligente e não clica em


ataques em massa?

3.3.1.1.2.1.1.1. Já foi vitima de um ataque


direcionado?

3.3.1.1.2.2. "Você precisa entender a organização da


empresa"

3.3.1.1.2.2.1. Mapear pessoas e descobrir


protagonistas e tudo sobre eles

3.3.1.1.2.2.1.1. familia

3.3.1.1.2.2.1.2. oq fazem, do que gostam

3.3.1.1.2.2.1.3. oq usam

3.3.1.1.2.3. Domain Look-Alike

3.3.1.1.2.3.1. Qualicart.com

3.3.1.1.2.3.1.1. Quallcart.com
3.3.1.1.2.3.1.1.1. .

3.3.1.1.2.3.1.1.2. i virou l

3.3.1.1.2.3.1.1.3. bruno@quallicart.com

3.3.1.1.2.3.1.2. doutormarcio.com

3.3.1.1.2.3.1.2.1. marcio@doutormarcio.com.br

3.3.1.1.2.3.1.3. EMPRESA

3.3.1.1.2.3.2. Exemplo Real

3.3.1.1.2.3.2.1. returnpath.com

3.3.1.1.2.3.2.1.1. returnpaht.com

3.3.1.1.2.3.2.2. Lookalike Domain Names Test

Link: https://www.jamieweb.net/apps/lookalike-
domains-test/

3.3.1.1.2.3.3. Com um Look-Alike em mãos...

3.3.1.1.2.3.3.1. Criou o Email

3.3.1.1.2.3.3.1.1. m.hanning@quallcart.com

3.3.1.1.2.3.3.1.2. Copy na assinatura e


elementos de confiança

3.3.1.1.2.3.3.1.3. "Está escrito no linguajar do


chefe."

3.3.1.1.2.3.3.1.3.1. É o que ele diria se


estivesse escrevendo.

3.3.1.1.2.3.3.1.4. Enviou

3.3.1.1.2.3.3.1.4.1. Emkei's Fake Mailer


Link: https://emkei.cz/

3.3.1.1.2.3.4. Técnicas

3.3.1.1.2.3.4.1. Domain Look-Alike

3.3.1.1.2.3.4.1.1. domainr

3.3.1.1.2.3.4.1.2. urlcrazy

3.3.1.1.2.3.4.1.3. Coletar E-mail

3.3.1.1.2.3.4.1.3.1. Hunter.io

3.3.1.1.2.3.4.1.3.2. Google Hacking

3.3.1.1.2.3.4.1.3.3. TheHarvester

3.3.1.1.2.3.4.1.3.4. Aprenda Google Hacking


- 3 Aulas Gratuitas

Link:
https://www.tecnicasdeinvasao.com/acesso-
aulas-gh

3.3.1.1.2.4. E o Malware?

3.3.1.1.2.4.1. "Alguém já fez toda a programação"

3.3.1.1.2.4.1.1. Eu só anexo.

3.3.1.1.2.4.1.2. comprou usando BTC (bitcoin)

3.3.1.1.2.4.1.2.1.
curaj33verawgaddbsdsrzc5krmopfyqnei66io5ldhqwdi

3.3.1.1.2.4.1.3. PDF

3.3.1.1.2.4.1.4. Ransom32

3.3.1.1.2.4.2. HÁÁÁ Mas o Antivirus Apitou, Háá mas


x, y z ....
3.3.1.1.2.4.2.1. Cara...

3.3.1.1.2.4.2.1.1. Era o CEO

3.3.1.1.2.4.2.1.1.1. Seu chefe.

3.3.1.1.2.4.2.1.1.1.1. E não foi pro time de


segurança.

3.3.1.1.2.4.2.1.1.1.1.1. Lembra que foi


o de vendas?

3.3.1.1.2.5. E....

3.3.1.1.2.5.1. "eu só peguei os arquivos"

3.3.1.1.2.5.1.1. Não foi eu quem decidiu divulgar

3.3.1.1.2.5.1.2. Não fui eu quem desvalorizou as


ações

3.3.1.1.2.5.1.3. ....

3.3.1.1.2.5.1.3.1. Outra pessoa tinha razões


para isso

3.3.1.1.2.5.1.3.1.1. Fui paga para fazer o


meu trabalho e fiz bem.

3.3.1.2. ANTES...

3.3.1.2.1. Leaks

3.3.1.2.1.1. LeakCheck - Find out if your credentials


have been compromised

Link: https://leakcheck.net/

3.3.1.2.1.2. http://pwndb2am4tzkvold.onion/

3.3.1.2.1.3. https://dehashed.com/
3.3.1.2.2. Viu uma vaga de emprego?

3.3.1.2.3. Google Hacking

3.3.1.2.4. Tecnologia e Apps de Terceiros

3.3.1.2.4.1. Trello

3.3.1.2.4.2. Mindmeister

3.3.1.3. CASO 2

3.3.1.3.1. Vídeo

3.3.1.3.2. Vamos por partes...

3.3.1.3.2.1. Aupticon lidera pesquisa de carros


autônomos

3.3.1.3.2.2. "Eu invadi o site de uma pista de boliche"

3.3.1.3.2.2.1. É uma piada?

3.3.1.3.2.2.1.1. Não

3.3.1.3.2.2.1.1.1. Eu encontrei pessoas (os


engenheiros) que trabalham no Lab de
Pesquisa

3.3.1.3.2.2.1.1.1.1. .

3.3.1.3.2.2.1.1.2. Vi que tem uma liga de


boliche

3.3.1.3.2.2.1.1.2.1. onde varias empresas de


TI jogam todos os dias

3.3.1.3.2.2.1.1.2.2. iframe inection no site


da liga de boliche

3.3.1.3.2.2.1.1.2.2.1. Infectei o cara da


Aupticon
3.3.1.3.2.2.1.1.2.3. Com o laptop infectado
ele foi trabalha e conecto na rede da
empresa

3.3.1.3.2.2.1.1.2.3.1. e pronto.

3.3.1.3.2.2.1.1.2.3.1.1. I'm in

3.3.1.3.2.2.1.1.2.4. Eles nao fizeram scan na


rede inteira

3.3.1.3.2.2.1.1.2.4.1. O termostato estava


na rede

3.3.1.3.2.2.1.1.2.4.2. .

3.3.1.3.2.2.1.1.2.5. Monitorei e coletei


arquivos

3.3.1.3.2.2.1.1.2.5.1. "Secretos"

3.3.1.3.2.2.1.1.2.6. Vendi

3.3.1.3.2.2.1.1.2.6.1. 75 btc

3.3.1.3.2.2.1.1.2.7. e então

3.3.1.3.2.2.1.1.2.7.1. encriptei tudo

3.3.1.3.2.2.1.1.2.7.2. deletei

3.3.1.3.2.2.1.1.2.8. OK... Quem pagou?

3.3.1.3.2.2.1.1.2.8.1. ....

3.3.2. E então....

3.3.2.1. Em 60 minutos....

3.3.2.1.1. É o suficiente para ser perigoso?

3.3.2.1.1.1. Agora pensa,


3.3.2.1.1.1.1. Um invasor tem todo o tempo do
mundo

3.3.2.1.1.1.1.1. eu por exemplo, ja se passaram 9


anos.

3.3.3. Seguinte,

3.3.3.1. vai ficar melhor ainda

3.3.3.1.1. te vejo amanhã às 21h?

3.3.3.2. Tarefa de casa para amanhã

3.3.3.2.1. Instale o Kali Linux

4. LIVE 4X
4.1. Info

4.1.1. 04/03 às 21h

4.1.2. Invada sistemas. Ganhe Dinheiro. Não seja preso.

4.1.3. Dá pra fazer dinheiro invadindo sistemas e empresas,


sem correr o risco de ser preso? Vou compartilhar com você
nesta Live as minhas dicas pra trabalhar legalmente com
Segurança Ofensiva (e até conseguir vagas no exterior)… sem
abrir mão do hacking que a gente tanto gosta.

4.2. Lembretes

4.2.1. Sorteio de + 3 Livros do TDI + 2 Cafés TDI ao final da


Live

4.2.1.1. 3

4.2.1.2. 2

4.2.2. Gravação da aula + material

4.2.3. Como ser aluno do Técnicas de Invasão?

4.2.3.1. Cronograma
4.2.3.2. Acompanhe o TDI 5X ;)

4.2.4. Grupo VIP

4.2.4.1. exclusividade

4.2.4.2. desconto

4.2.4.3. computadores

4.3. Conteúdo

4.3.1. Arsenal?

4.3.1.1. É necessário?

4.3.1.1.1. O Sistema dos Hackers

4.3.1.1.1.1. O Kali Linux

4.3.1.1.1.1.1. Sem mágicas

4.3.1.1.1.1.1.1. Nada mais é do que um Sistema


Operacional / Uma Distribuição Linux que traz
junto um Arsenal de ferramentas com foco em
Teste de Invasão / Segurança Ofensiva /
Auditorias.

4.3.1.1.1.1.1.1.1. Distribuições Linux

4.3.1.1.1.1.1.1.2. Offensive Security

4.3.1.1.1.1.1.1.3. Resumo

4.3.1.1.1.1.1.1.3.1. O Kali Linux é uma


Distribuição Linux, baseada no Debian,
mantido por uma empresa gigante no
mercado de Segurança Mundial e tem como
foco Pentesters, Hackers, auditores,
entusiastas e estudantes de segurança.

4.3.1.1.1.1.1.1.4. UBUNTU
4.3.1.1.1.1.1.1.4.1. SISTEMA TDI

4.3.1.1.1.1.2. Recursos e Features

4.3.1.1.1.1.2.1. Rodar "Live" / Live System

4.3.1.1.1.1.2.2. Arsenal

4.3.1.1.1.1.2.2.1. + 300 ferramentas

4.3.1.1.1.1.2.3. Modo Forense

4.3.1.1.1.1.2.4. Comunidade e Suporte

4.3.1.1.1.1.2.5. ARM Devices

4.3.1.1.1.1.3. Instalação e Configuração

4.3.1.1.1.1.3.1. O Kali Linux pode ser instalado


em diferentes dispositivos, de diferentes formas e
não existe um padrão de instalação.

4.3.1.1.1.1.3.1.1. Ele não precisa nem ser


instalado

4.3.1.1.1.1.3.1.2. Formas

4.3.1.1.1.1.3.1.2.1. ### Instalar no seu


Sistema

4.3.1.1.1.1.3.1.2.2. ### Criar um Pendrive


Bootavel

4.3.1.1.1.1.3.1.2.3. ### Instalar em uma


Máquina Virtual

4.3.1.1.1.1.3.1.2.4. ### Instalar em um


Raspbettery py

4.3.1.1.1.1.3.1.2.5. ### No seu Android

4.3.1.1.1.1.3.1.2.6. Passo a passo


4.3.1.1.1.1.4. O Uso

4.3.1.1.1.1.4.1. Linux

4.3.1.1.1.1.4.1.1. Foca Linux

4.3.1.1.1.1.4.1.1.1. GuiaFoca — Site Oficial


do GuiaFoca

Link: https://guiafoca.org/

4.3.1.1.1.1.4.1.2. Comandos Linux

4.3.1.1.1.1.4.1.2.1. São programas que você


executa

4.3.1.1.2. O Arsenal

4.3.1.1.2.1. Categorização

4.3.1.1.2.1.1. Existe um sentindo aqui...

4.3.1.1.2.1.1.1. Isso é uma sequência

4.3.1.1.2.1.1.1.1. Isso é "Profissional"

4.3.2. Profissional

4.3.2.1. Metodologia e Tipos de Pentest

4.3.2.1.1. Tipos

4.3.2.1.1.1. BlackBox

4.3.2.1.1.2. GrayBox

4.3.2.1.1.3. WhiteBox

4.3.2.1.1.4. Testes Especificos

4.3.2.1.2. Metodologias

4.3.2.1.2.1. PTES
4.3.2.1.2.1.1. The Penetration Testing Execution
Standard

Link: http://www.pentest-
standard.org/index.php/Main_Page

4.3.2.1.2.2. OWASP

4.3.2.1.2.3. OSSTMM

4.3.3. Bora por em prática?

4.3.3.1. bora lá

4.3.4. Uma coisa importante...

4.3.4.1. A M A N H Ã

4.3.4.1.1. ÀS 21H

5. LIVE 5X
5.1. Info

5.1.1. 05/03 às 21h

5.1.2. Ataques de Engenharia Social + O Próximo Nível.

5.1.3. O elo mais fraco de todo sistema é o ser humano. Na


nossa última Live eu quero te mostrar a minha parte favorita
de uma invasão: capturar geolocalização, rastrear pessoas,
atacar vulnerabilidades humanas. Isso vai muito além de
qualquer código ou exploit que exista. Esteja pronto.

5.2. Lembretes

5.2.1. Sorteio de 1 WiFi Deauther + 3 Livros do TDI + 2 Cafés


TDI ao final da Live (3 Livros)

5.2.1.1. 1

5.2.1.2. 3

5.2.1.3. 2
5.2.2. Como ser aluno do Técnicas de Invasão?

5.2.2.1. Cronograma

5.2.2.2. Acompanhe o TDI 5X ;)

5.2.3. Grupo VIP

5.2.3.1. exclusividade

5.2.3.2. desconto

5.2.3.3. computadores

5.2.3.4. VIP - CURSO TDI #01

Link: https://vip-turma.joinzap.app/

5.3. Conteúdo

5.3.1. Definindo

5.3.1.1. Act of influencing someone to take an action that


may not be in their best interest.

5.3.2. O que Representa hoje?

5.3.2.1. Social Engineer

5.3.2.1.1. The Social Engineering Infographic - Security


Through Education

Link: https://www.social-engineer.org/social-
engineering/social-engineering-infographic/

5.3.2.2. Sem contar...

5.3.2.2.1. O que não se tem mapeado

5.3.2.3. Falando em Invasão

5.3.2.3.1. 78%? Ou mais?


5.3.2.3.1.1. Não é literatura

5.3.2.3.1.1.1. Funciona!

5.3.2.3.1.1.1.1. People are the biggest


vulnerability of any network.

5.3.2.3.1.1.1.1.1. Todo investimento em


"segurança" pode ser botado no lixo.

5.3.2.3.1.1.1.1.1.1. Somos humanos.

5.3.2.3.1.1.1.1.1.1.1. Nada lógico... Temos


**emoções**

5.3.2.3.2. bBUG BOUNTRY

5.3.2.3.2.1. mt vezes nao permite ataque de E.S

5.3.2.3.3. Serviços de Pentest e Red Team

5.3.2.3.3.1. permitem

5.3.2.4. Pensa comigo

5.3.2.4.1. Um Ataque de Brute Force

5.3.2.4.1.1. Building an 8-GPU Password Cracker –


fragsh3ll

Link: https://www.fragsh3ll.com/2019/03/building-
an-8-gpu-password-cracker/

5.3.2.4.1.2. VS

5.3.2.4.1.2.1. Se relacionar. Levar pro bar, alcolisar a


pessoa... Falar com um familiar

5.3.2.4.1.2.2. Sequestro/Suborno

5.3.2.5. Casos Reais


5.3.2.5.1. Links

5.3.2.5.1.1. 10 casos reais e famosos de ataques de


engenharia social

Link: https://gatefy.com/pt-br/blog/7-casos-reais-de-
ataques-de-engenharia-social/

5.3.2.5.2. Não é apenas mentir

5.3.2.5.2.1. Frank Abagnale

5.3.2.5.2.2. VIPs

5.3.2.5.2.3. Coronel

5.3.2.5.2.3.1. Falso coronel conta o que fez para


enganar tanta gente por tanto tempo

Link: https://www.youtube.com/watch?
v=6cAk6xdgueI

5.3.3. Técnicas

5.3.3.1. Referência de Estudo

5.3.3.1.1. General Discussion - Security Through


Education

Link: https://www.social-
engineer.org/framework/general-discussion/

5.3.3.1.2. The Social Engineering Framework is a


searchable information resource for people wishing to
learn more about the psychological, physical and
historical aspects of social engineering. Please use the
index below to find a topic that interests you.

5.3.3.2. O Poder das Páginas Falsas

5.3.3.2.1. Zphisher
5.3.3.2.2. Seetolkit

5.3.3.3. O Gancho + Interação

5.3.3.3.1. seeker

5.3.3.4. O QRCode

5.3.3.5. A Webcam

5.3.4. Como de Defender?

5.3.4.1. Não seja um animal

5.3.4.1.1. É difcil

5.3.4.2. Não confie

5.3.4.2.1. Verifique antes de confiar

5.3.4.3. Emoções

5.3.4.4. https://youtu.be/THJF4VPRlCk

5.4. Inscrições do Técnicas de Invasão (Curso Completo)

5.4.1. Segunda-feira às 9h da manhã

5.4.2. O Treinamento, Comunidade e Plataforma

5.4.3. 3 Computadores - 100 primeiros

5.4.3.1. Configs

5.4.3.1.1. i3

5.4.3.1.2. 6GB

5.4.3.1.3. 500 HD

5.4.3.1.4. Monitor 19.5" LED

5.4.3.1.5. Mouse/Teclado e Caixinha de Som


5.4.3.2. PODE SER QUE SEJAM 4/5

5.4.4. Mentoria

5.4.4.1. Até o meio dia (2 horas de mentoria comigo, com


foco na sua carreira )

5.4.4.2. no zoom

5.4.4.2.1. para poder conversar

5.4.5. Preço

5.4.5.1. Acesso total e vitalico

5.4.5.1.1. R$ 797,00

5.4.6. Desconto nas primeiras horas

5.4.6.1. R$ 200 DE DESCONTO

5.4.6.1.1. R$ 597,00 à vista

5.4.6.1.2. ou em até 12x de R$ 58,16

5.4.6.1.3. pode pagar em euro/dolar

5.4.7. Grupo VIP

5.4.7.1. vantagem de 1 hora

5.4.7.1.1. 8h da manhã libero o link no grupo

5.4.7.2. ENTRE NO GRUPO

5.4.7.2.1. VIP - CURSO TDI #24

Link: https://joinzap.app/vip-turma

5.4.8. Minha Garantia

5.4.8.1. 14 dias

5.4.9. E agora...
5.4.9.1. Dúvidas?

Você também pode gostar