Você está na página 1de 8

AULA 1

$ cat legiao.txt
COMPARTILHE
#HackerProfissional
@brunofraga.me
ENTRE NO GRUPO
@tecnicasdeinvasao.oficial
@brunofraga.me
@andres.alonnso
@focoemsec
Meta 1 - 1.5K 5 cafes 3 camisas Meta 2 - 2K 10 Cafes 4 camisas 1 pendrive hacker 3
livros tdfi Meta 3 - 2.3K 15 cafes 5 camisas 3 pendrive hacker 5 livros do tdi
$ cat o-intensivao.txt
3 AULAS COMPLETAS
⏰ Sempre as 19h aqui no YouTube
Com Apostilas e Ferramentas
TUDO será enviado no Grupo do WhatsApp
tecnicasdeinvasao.com/grupo
SEU Resultado
:fire: VOCÊ saberá exatamente **como** se tornar um Hacker.
:fire: VOCÊ enxergará o mundo **pelos olhos de um Hacker.**
:fire: VOCÊ verá **ferramentas, sistemas e técnicas** usadas por Hackers em ataques
reais.
:fire: VOCÊ ganhará um conhecimento perigoso como **Hackers ganham
DINHEIRO** $$$
:fire: VOCÊ descobrirá como **Hackers ganham DINHEIRO** $$$
:fire: VOCÊ presenciará uma **Invasão** AO VIVO
AMANHA
:rocket: COMEÇAR sua jornada rumo ao Hacker Profissional
#5050
Qual o seu nível de comprometimento?
50/50
É GRÁTIS mesmo?
SIM
MUITO OBRIGADO
E por falar em alunos...
Durante o Intensivão temos o Lançamento Privado da nossa formação definitiva
de Hacker Profissional.
TDI FCO
? Com SUPER DESCONTO para quem estiver ao vivo no Intensivão
Permissão concedida para o lançamento?
$ cat #HackerHackeia.txt
O que é hackear?
ChatGPT
O quão dificil é hackear um sistema?
.
Mas...
É tão difícil mesmo?
Ainda bem que o ChatGPT é mais "sensato"
.
.
.
.
,
ATAQUES HACKERS
Mãe culpa ataque hacker a hospital por morte de sua filha de nove meses
Órgãos do governo sofrem novo ataque de hackers, diz GSI
Sistema do Tesouro Nacional sofre ataque hacker | CNN Brasil
https://medicinasa.com.br/dispositivos-falhas-seguranca/
Ataque hacker contra Cruz Vermelha expõe dados de mais de 500 mil
vulneráveis
Site da prefeitura de Macapá sofre ataque hacker e fica fora do ar
Novo ataque hacker atinge portal de cultura do governo da Bahia; grupo
critica redução de público em eventos
Ataque hacker é novo capítulo da disputa entre Rússia e Ucrânia; entenda
Brasil foi alvo de 88,5 bilhões de ataques hacker em 2021, diz Fortinet - Link -
Estadão
Startup de educação Descomplica informa que sofreu ataque hacker no final
de semana - Link - Estadão
Ataque hacker tira do ar sites do Ministério da Saúde e do Conecte SUS
Localiza confirma incidente de segurança cibernética; grupo hacker assume
autoria
CVC segue sequestrada e vendas são afetadas | Radar Econômico
Exclusivo: megavazamento de CPFs segue à venda e rende até US$ 5
milhões para hacker – Tecnoblog
Unicred não revela tipo de ataque hacker e ainda recupera sistemas de TI
Mais de 24 horas após ataque, rede de exames de Porto Alegre segue sem
sistema e com serviço parcial | GZH
Mais de 395 mil chaves Pix foram vazadas após falha da segurança de
banco
“Assim como o tráfico de drogas, o cibercrime virou um negócio ilegal muito
profissional e estruturado”.
?
O mundo PRECISA de MAIS HACKERS PROFISSIONAIS
Primeira ?
MINHA RESPOSTA
GOOGLE
bruno fraga
"bruno fraga"
filetype:
txt, pdf, xls...
site:
$ cat segredo.txt
Hackear um sistema te da acesso a ______
INFORMAÇÃO (bits e bytes)
Informação dita...
O mercado
Informações econômicas, como taxas de juros, índices de inflação, relatórios de
emprego e indicadores financeiros, são fundamentais para investidores, traders
e tomadores de decisão nas empresas.
A sua vida
Informações como histórico médico, resultados de testes, prescrições e
pesquisas científicas ajudam os profissionais de saúde a diagnosticar doenças,
prescrever tratamentos adequados e promover a sua saúde.
O mundo
Mísseis de Cuba: a descoberta por parte dos EUA de mísseis soviéticos em
Cuba, através de fotos de reconhecimento aéreo, quase levou a uma guerra
nuclear.
Informação???
A Informação é um dos recursos mais valiosos da atualidade. É por meio dela que
tomamos decisões, buscamos conhecimento e nos relacionamos com o mundo
ao nosso redor. Na sua essência, é um conjunto de dados que tem algum
significado, valor ou propósito. "VALOR"
O Valor
Para uma Pessoa
Informações pessoais e financeiras
.
.
.
.
.
nome, endereço, número de documentos, conta bancária, número do cartão
de crédito...
De acordo com um estudo de 2020 da Javelin Strategy & Research, cerca
de 49 milhões de americanos foram vítimas de roubo de identidade em
2019, resultando em uma perda aproximada de 16,9 bilhões de dólares.
Informações de Saúde
.
.
históricos médicos, resultados de testes e prescrições.
fraude de seguro de saúde, para chantagear o indivíduo, ou até para
discriminação.
Um relatório de 2020 da Protenus Breach Barometer mencionou que
quase 41 milhões de registros de pacientes foram violados em 2019
apenas nos Estados Unidos.
E-mails e Mensagens Pessoais
.
.
Fotos e Vídeos Pessoais
.
.
,
,
Informações de Localização
.
rastrear movimentos, descobrir padrões de comportamento
De acordo com um estudo da NortonLifeLock de 2019, mais de 33% dos
americanos foram vítimas de crimes de stalkeamento online.
Para uma Empresa
Informações Financeiras
.
relatórios de vendas, dados de folha de pagamento e detalhes bancários...
Informações de Clientes
.
Propriedade Intelectual
patentes, direitos autorais, marcas comerciais, segredos comerciais e know-
how
Em 2014, a empresa de segurança cibernética CrowdStrike informou que
hackers chineses haviam roubado 614 GB de dados de um construtor
naval dos EUA, incluindo planos de projetos de sistemas de defesa militar.
Segredos Comerciais
Petrobras em 2014
Em 2014, foi descoberto que a Petrobras havia sido alvo de um sofisticado
ataque cibernético que resultou no roubo de segredos comerciais .
Acredita-se que o ataque, parte da operação "Sauron", foi realizado por um
grupo conhecido como APT32, que supostamente tem vínculos com o
governo do Vietnã. O APT32 conseguiu violar os sistemas da Petrobras e
roubar informações críticas, incluindo dados sobre exploração de petróleo
offshore, processos de refino e outras informações técnicas proprietárias
que seriam consideradas segredos comerciais. Essas informações são
extremamente valiosas no setor de energia, onde o conhecimento sobre a
localização de reservas de petróleo e como extraí-las eficientemente pode
valer bilhões de dólares. As consequências do ataque foram significativas
para a Petrobras, potencialmente permitindo que competidores ou estados-
nação obtenham uma vantagem injusta ao obter acesso a esses dados.
Inteligência
A inteligência de um negócio é a informação valiosa que define como a
empresa opera, seus segredos comerciais, estratégias futuras e detalhes do
clientes.
Bandeira
Informação É PODER
"Resumo"
.
Segurança da Informação
Segurança da informação refere-se a um conjunto de práticas, medidas e
tecnologias que são aplicadas para proteger os dados e sistemas de informações
contra acesso não autorizado, uso indevido, divulgação, modificação ou destruição.
Mas o que é uma informação estar segura?
Pilares
CID
Confidencialidade
Proteção dos dados e informações contra acesso não autorizado.
Interceptação de dados
Acesso não autorizado a contas
Integridade
Garantia de que os dados e informações permaneçam íntegros e não sejam
alterados de forma não autorizada.
Ataque de modificação de dados
Manipulação de informações em trânsito
Disponibilidade
Garantia de que os sistemas e informações estejam disponíveis e acessíveis
quando necessário.
Ataque de negação de serviço (DoS / DDoS)
Ataque de ransomware
Mecanismos
Físicos
Controle de acesso físico
Proteção física de equipamentos
Backup e armazenamento seguro
Destruição segura de dados
Segurança do cabeamento
Google Datacenter
Dispositivos hackers
para testar o "hacking no mundo real"
em uma empresa, existem diversos dispositivos
escritorios
cafeterias
restaurantes
locais confidenciais
...
existem dispositivos para hackear dipositivos fisicos
e eu tenho um aqui
um pendrive
não é um pendrive comum
ele é capaz de hackear computadores em segundos
ele não é um pendrive, isso você já sabe
ele é na verdade
um teclado
emulando um ser humano
passando por cima de qualquer antivirus
e podendo executar comandos
e vou fazer isso...
Tecnológicos
Firewall
Antivírus e Antimalware
Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS)
VPN
Controles de acesso
Monitoramento de segurança
Autenticação multifator (MFA)
Criptografia
...
Áreas
?
Espionagem
Venda no Mercado Negro
Sabotagem
Destruição
Roubo
Sequestro
Fraudes
Pirataria
?
Segurança de redes
Desenvolvimento seguro
Segurança Ofensiva
Pentest
Bug Bounty
Red Team
Engenharia Social
Inteligência de ameaças cibernéticas
Investigação
Análise de Malware
Defensiva / Blue Team
Monitoramento
Complice
....
Hacker Profissional
Toda empresa será hackeada.
E "ela quer ser o hacker".
Seja você o hacker.
Empresa sendo Hackeada (3 partes)
Assistir o Ataque
Entender as técnicas e ferramentas (replicando o ataque)
STEP BY STEP
"Eu só espiono pessoas e vejo o que motiva seus cliques"
Você é inteligente e não clica em ataques em massa?
Já foi vitima de um ataque direcionado?
familia
funcis
pessoas
.....
"Você precisa entender a organização da empresa"
Mapear pessoas e descobrir protagonistas e tudo sobre eles
Domain Look-Alike
Quallcart.com
il
tecnicasdeinvasao.com
tecnicasinvasao.com
aprenderhacking.com.br
APRENDERHACKNG.com.br
tecnicasdeinvasao.net
.com
exemplos
doutormarcio.com
doutormarcio.com.br
returnpaht.com
returnpaht.com
widht
width
Lookalike Domain Names Test
Com um Look-Alike em mãos...
Criou o Email
m.hanning@quallcart.com
assinatura
"Está escrito no linguajar do chefe."
É o que ele diria se estivesse escrevendo.
https://emkei.cz/
Coletou E-mails
Google Hacking
https://mearcadolivre.com/c/cafe-tecnicas-de-invasao
TheHarvester
Hunter.io
E o Malware?
Eu só anexo.
comprou usando BTC (bitcoin)
sq542reyqwagfkghieehykb6hh6ohku5irarrrbeeo5iyozdbhe5n3id.onion
.....
Anexou
Ransom32
.
HÁÁÁ Mas o Antivirus Apitou, Háá mas x,
Cara...
Era o CEO
Seu chefe.
E não foi pro time de segurança.
Lembra que foi o de vendas?
E....
"eu só peguei os arquivos"
Não foi eu quem decidiu divulgar
Não fui eu quem desvalorizou as ações
....
Fui paga para fazer o meu trabalho e fiz bem.
Desafio Prático
Phishing da Blaze
tecnicasdeinvasao.com/blaze
Análise de um e-mail
O que analisar?
Cabeçalho do E-mail (Headers)
From (De)
Se passar por qualquer dominio
To (Para)
Reply to
ID da mensagem (Único)
Servidor, IP de envio
Date/Time
SPF, DKIM e DMARC
Emails podem ser fraudados
Existem métodos para validar se um e-mail é fraude ou não!
Ferramenta Google
https://toolbox.googleapps.com/apps/messageheader/
$ cat hacker-ganha.txt
Porque empresas pagam hackers?
.
Bug Bounty
Empresas
1 - Uber
2 - Twitter
3 - Departamento de Defesa dos EUA
4 - Meta - Facebook, Instagram...
Plataformas
1 - Hackerone
2 - Intigriti
3 - Openbugbounty
Falhas
$400 dolares, com o google
$2.500 dolares na uber
Falhas de $500 a $1.000.000
Mercado de Trabalho
.
.
Porque pagam bem?
$ cat seu-primeiro-arsenal-hacker.txt
AMANHÃ vamos fazer um ataque hacker juntos
Inclusive vou pagar em dinheiro o melhor hacker
MAS PARA ISSO.... Você vai precisar do seu Arsenal Hacker
Você já tem?
Seu arsenal
1. NAVEGADOR HACKER
EXTENSÕES
WAPPALYZER
DOTGIT
WHOIS FLAG
FAVORITOS
SECURITY TRAILS
REVSHELL
EXPLOIT DB
SHODAN
SECLIST
https://dnsdumpster.com/
tecnicasdeinvasao.com/grupo
15min
2. SOFTWARE
SUBLIME TEXT
NMAP (WINDOWS)
3. KALI LINUX
tecnicasdeinvasao.com/kali
4. ANDROID
tecnicasdeinvasao.com/android
$ cat jornada.txt
AULA 1
AULA 2
AULA 3
$ cat sorteio.txt
? O Sorteio vai ir SUBINDO de NÍVEL...
N1
2 LIVROS TDI
2 CAFÉS TDI
1 BOLSA 100%: Curso de Kali Linux + Android Hacking PRO
R$694
? CONDIÇÃO
1.800 ATIVAÇÕES DE LEMBRETE E LIKES NA AULA 2 (AGORA)
Corre AGORA no Link da AULA 2
ATIVA O LEMBRETE
DEIXA O LIKE
N2
3 LIVROS TDI
3 CAFÉS TDI
1 BOLSA 100%: Curso Pendrive Hacker + LockPick Skills
197, 97
1 BOLSA 100%: Maratona Python ?
697
? CONDIÇÃO
1.500 ativacoes e likes na aula de amanha
tecnicasdeinvasao.com/sorteio-live2
N3
4 LIVROS TDI
4 CAFÉS TDI
E.... ?
No Intensivão anterior...
...
E agora?
MacBook
.
? CONDIÇÃO
1.500 LIKES
? Pegue o Material da Aula + Resumo
No grupo do WhatsApp
tecnicasdeinvasao.com/grupo

Você também pode gostar