Como Nos Ajudar a Hackear os Perfis do Estado Islâmico no Twitter
















/__   \ |__   ___    /\ \ \___   ___ | |__     / _ \_   _(_) __| | ___  ®
  / /\/ '_ \ / _ \  /  \/ / _ \ / _ \| '_ \   / /_\/ | | | |/ _` |/ _ \ ©
 / /  | | | |  __/ / /\  / (_) | (_) | |_) | / /_\\| |_| | | (_| |  __/
 \/   |_| |_|\___| \_\ \/ \___/ \___/|_.__/  \____/ \__,_|_|\__,_|\___|
                                                                     


 Em primeiro lugar, é importante para você entender que 'hackear' é um termo amplo. Há muitos aspectos
para ele, a maioria dos quais exigem várias habilidades de programação, mas isso não deve impedi-lo de usar as ferramentas feitas
disponível pela internet para que você possa aproveitar.
 Ir para o site HTMLdog e aprender algum HTML primeiro, é um ótimo site e você vai progredir em nenhum momento. Também,
Python considerar como sua primeira linguagem de programação; é uma tradição para recomendar Python para iniciantes, porque é
a linguagem fundamental e adequado que irá alavancar você no mundo da computação. Então, agora que você é
definido e pronto para continuar com a busca, permita-me apresentar-lhe um guia de referência simplista e minimalista.

Em uma nota lateral, antes de começar, certifique-se de sua conexão de internet tem algum tipo de proteção, através de uma
proxy ou VPN. Não tome quaisquer recomendações de outros Membros Anônimos, mesmo OPS.
Eles poderiam estar a tentar ligar-te com uma VPN-serviço que está a cooperar com os federais.
Faça a sua própria investigação sobre o seu VPN, Política de privacidade, Termos de Acordo etc. Ninguém vai para a cadeia por VOCÊ.
Depois disso, pagar com métodos de pagamento anónimos, mais uma vez, fazer sua própria investigação sobre os métodos também.

[PS: Não execute ataques DDoS, enquanto em VPN. Eles podem proteger seus dados contra o destino, mas não ir tão longe
 como confiar neles quando você está enviando pacotes intermináveis ​​sobre os seus servidores. Escusado será dizer que a sua segurança não é de qualquer
 preocupação para mim para cuidar de si mesmo em primeiro lugar.]



----------
Picking OS
----------
Para cortar especificamente, é recomendado o uso de código aberto sistemas operacionais (SO), tais como distribuições de Linux
que tem raiz (Administrador) privilégios, a fim de tirar o máximo proveito das ferramentas que você usa. Deixe-me dar-lhe algumas
exemplos ordenados:

Para Linux NOOBS
1) Mint - ótimo para aprender Linux e por pirataria, bem como, as ferramentas podem ser facilmente adicionados, e tem uma linda área de trabalho.
2) Ubuntu - mesmo como hortelã, mas melhor abordagem para aprender Linux do que apenas boa aparência. Mint é baseado nele.
3) Tails - fortemente recomendado como uma máquina virtual, é mais próximo de anonimato que você pode obter.

Apesar do que outros anons ea internet está dizendo, Kali não é útil a menos que você tiver seu próprio servidor para trabalhar.
O sistema operacional é quebrado e inseguro, e é construído para pentesters segurança.
Kali irá fornecer muito pobre de segurança se você não sabe o que está fazendo.

--------------
Cartões sem fio
--------------
No caso de você fazer como eu sugeri acima, e obter-se uma máquina virtual (VM) com qualquer um dos três recomendado
distribuições, você vai precisar de um adaptador USB de rede sem fio, a fim de ser capaz de executar ataques sem fio a partir dele.
Isto é necessário porque uma máquina virtual não pode compartilhar uma placa sem fio único com a máquina host. Por uma questão de
conveniência, preço, precisão, injeção de pacotes e sniffing capacidades, eu recomendo fortemente um muito amplamente utilizado
cartão de chamada de Alfa UTA-036NHA com o chipset AR9271, que pode ser encontrado através do link logo abaixo:
http://www.simplewifi.com/alfa-802-11b-gn-high-power-adapter-150mbps-atheros-ar9271-chipset.html



---------
Anonimato
---------
 Há uma presença constante de medo na mente de todos que a nossa informação está sendo monitorada 24/7/365 por pessoas
por trás dos monitores durante todo o dia, em busca de dados privados e invadindo a sua vida pessoal. Bem, essa conspiração é
algo experimentado por aqueles que têm algo a esconder das autoridades, se é ilegal ou possivelmente
embaraçoso.
 De qualquer maneira, há uma coisa que você deve saber - você nunca será capaz de proteger-se totalmente enquanto
navegação na internet. No entanto, existem várias ferramentas e técnicas que você pode incorporar, a fim de chegar tão perto quanto
possível ser anônimo online. Verdadeira anonimato encontra-se em várias camadas de transferência de dados, o que é difícil para
um indivíduo de alcançar sem o conhecimento do software 3 de partido único que permite que tais possibilidades.
Lembre-se, não há nenhuma ferramenta mágica que permite que você é 100% anônimo online.
Você nunca vai ser 100% anônimo em um sistema que é projetado para ser rastreável.
 Vamos direto ao ponto. As técnicas a seguir vai ajudar a alcançar um elevado nível de anonimato:

• TOR - encontrada em https://www.torproject.org/ ele permite que você se conectar através de vários nós antes de chegar a um servidor,
        e de que maneira toda a transferência de dados permaneçam em sigilo. Para anonimato máximo de navegação,
usar o navegador da TOR em combinação com uma boa, pago VPN também.

• VPN - significa Virtual Private Network e é um servidor que você conectar através antes de chegar a qualquer coisa online.
        Do ponto de vista da segurança, é a ferramenta mais segura e mais anônimo para usar, contanto que você confiar na VPN
        fornecedor.

• Proxy - Essa é outra maneira possível alcançar um bom anonimato, mas é muitas vezes lentos e pouco confiáveis ​​para torrenting ou
          download de arquivos grandes. Sites de proxy pode ser encontrado em qualquer lugar on-line, mas de preferência usar servidores proxy que
          precisa configuração das configurações do navegador, uma vez que provavelmente irá causar menos javascript e questões de HTML.

• ferramentas mais úteis / Guias

1) Anonymous compartilhamento de arquivos: https://onionshare.org
                2) fazer o upload do arquivo: http://tinyupload.com/ e https://anonfiles.com/
3) http://www.deepdotweb.com/jolly-rogers-security-guide-for-beginners/



----------------
DoS e DDoS Ferramentas (não usá-los a menos que instruído)
----------------
No entanto: se alguém lhe diz para usar ferramentas como LOIC, XOIX, HOIC ou quaisquer outras ferramentas similares, não ouvi-los
         uma vez que, obviamente, não estão cientes dos riscos incrivelmente altos de ser pego quando usá-los. Ferramentas que
         fim em OIC são facilmente rastreados para o seu endereço de IP e espera obter em apuros, se você usá-los. Além disso, usando
         -los em seu próprio irá causar nenhum dano ao IPs públicos devido às limitações severas. Assim, ponto final, esqueça!
======================================================================================================================
O martelo do TOR (funciona em sistemas que possuem Python instalado.)
• Nota: esta ferramenta permite o uso do navegador TOR para evitar ser pego. Eu recomendo e, em alguns aspectos, insista
  que você faça isso, porque ninguém além de você é responsável pelos danos que você fará com que a partir de utilizar esta ferramenta.
Como configurar:
0) Faça o download em primeiro lugar, duh! http://sourceforge.net/projects/torshammer
1) Baixar python. Nota: Os usuários do Mac tê-lo pré-instalado
2) Coloque a pasta torshammer (sem embalagem) em seu Desktop
3) Na pasta torshammer haverá um arquivo chamado 'torshammer.py' que você vai precisar para abrir com um editor de texto
4) Dentro do arquivo, utilize a função Localizar e substituir para substituir as três ocorrências de '9050' com '9150' e salvar
5) Abrir ou CMD Terminal e digite (sem aspas) "cd Desktop" e, em seguida, "cd torshammer"
6) Agora, abra o navegador da TOR e aguardar a sua nova identidade. Para garantir que ele funciona, visite pelo menos 2> <DIFERENTES sites
7) Em sua CMD / Tipo de Terminal (sem aspas) "./torshammer.py -t example.com -r 300 -T"
   Para entender a sintaxe do comando, 'cd' para a pasta torshammer e tipo (sem aspas) "./torshammer.py"

Slowloris
Uma das minhas ferramentas favoritas que eu usei quando eu comecei a administração.
Versão IPV4: http://ha.ckers.org/slowloris/slowloris.pl
Versão IPV6: http://ha.ckers.org/slowloris/slowloris6.pl
Para baixar, basta copiar o texto para um arquivo e salvá-lo como slowloris.pl e / ou slowloris6.pl respectivamente.
Você vai precisar de perl para executar Slowloris, tutoriais de que pode ser encontrado online.

Ufonet
>>> Https://github.com/epsylon/ufonet
Eu não vou explicar aqui como configurar isso, desde que você tem o Google à sua disposição.

MDK3
Este é pré-instalado no Kali Linux e que basicamente permite deauthenticate quaisquer roteadores Wi-Fi na faixa sobrecarregando
-los com pacotes vazios até que eles não podem mais operar, levando-os assim para baixo localmente em seu próprio país (DoS).
======================================================================================================================



-----------------------
Ferramentas quebra de senha
-----------------------
Ophcrack
Leia informações >>> http://blog.codinghorror.com/rainbow-hash-cracking
Baixar >>> http://ophcrack.sourceforge.net

L0phtCrack
É uma alternativa para Ophcrack e é usado para quebrar senhas do Windows a partir de hashes.
http://www.l0phtcrack.com/download.html

John the Ripper
>>> Http://www.openwall.com/john

Ladrão
Este é especificamente um WPA (& 2) Wi-Fi ferramenta de quebra, apoiando routers com WPS (Wireless Protected Setup) habilitado
É pré-instalado no Kali Linux, e espero que nas outras distribuições Linux hackers também. Não funciona
no Windows, na verdade, o Windows é o sistema operacional menos confiável para cortar, então eu considerá-lo como um sistema operacional skiddie.

Aircrack-ng
Rachaduras WPE & WPA; ele analisa os pacotes criptografados sem fio e, em seguida, tenta decifrar senhas através de seu algoritmo de rachaduras.
http://www.aircrack-ng.org/install.html

Hidra
Este usa a força bruta e ataques de dicionário para quebrar qualquer senha que está em uma lista de palavras específicas. É bem construído
e é muito configurável, dando-lhe uma ampla gama de opções para escolher, e os limites a serem definidos. Aqui é um ótimo tutorial:
http://null-byte.wonderhowto.com/how-to/hack-like-pro-crack-online-passwords-with-tamper-data-thc-hydra-0155374

Hashcat
Usa a sua GPU para quebrar hashes, muito forte.
http://hashcat.net/hashcat/

--------------------------------
Man In The (MITM) um ataque pelo meio
--------------------------------
Nota: permitir o encaminhamento primeiro, digitando no terminal (sem aspas) "echo 1> / proc / sys / net / ipv4 / ip_forward"
================================
Wireshark
Extremamente configurável e versátil, e tem perto de quaisquer limitações quanto à funcionalidade.
Kali Linux tem pré-instalado. Para Windows e Mac, faça o download aqui: https://www.wireshark.org/download.html

Ettercap
Como de costume, ele é pré-instalado no Kali Linux. Ele executa maravilhosamente, e suportes 'driftnet' (para captura de imagens).
>>> Http://ettercap.github.io/ettercap/downloads.html



----------------
Site Digitalização
----------------
nmap
Isso é ótimo para a exploração portuária, verificando se um host é para cima, varredura de ping, TCP e UDP, etc.
>>> Http://nmap.org/download.html

Nikto
Ele realiza testes abrangentes contra servidores web para itens, incluindo arquivos potencialmente perigosos, realiza verificações
para versões de servidor desatualizados, e problemas específicos de versão.
>>> Https://github.com/sullo/nikto

Dmitry
Sobre ele >>> http://linux.die.net/man/1/dmitry
Baixar >>> http://packetstormsecurity.com/files/download/35796/DMitry-1.2a.tar.gz

Vega
Um scanner de vulnerabilidade poderoso.
>>> Https://subgraph.com/vega/download

CL2 (filename)
Este é um web crawler simples escrito em Python que indexa todos os hiperlinks de uma página web e / ou website particular.
>>> Https://ghostbin.com/paste/vg3af

FTP-Aranha
Escrito em perl, ele habilmente examina servidores FTP e registra sua estrutura de diretórios, detecta o acesso anônimo e gravável
diretórios e olhares para os dados do usuário especificado.
http://packetstormsecurity.com/files/35120/ftp-spider.pl.html

Arachni
Esta é uma estrutura desenvolvida para avaliar a segurança web app e avaliá-los em tempo real.
Leia mais sobre isso e faça o download aqui >>> http://www.arachni-scanner.com/



--------------
Útil anotar
--------------
Informações detalhadas sobre endereços IP - http://www.ip-tracker.org
Um curso eu recomendo que você siga - http://offensive-security.com/metasploit-unleashed/Main_Page
Descubra o que sites são construídos com - http://builtwith.com


======================================================================================================================
======================================================================================================================



----------
CONTEÚDO
----------
Conclusão: Você está preparado para qualquer coisa, se você é capaz de apreender o trabalho que temos pela frente, mas deixe-me dizer-lhe,
            ninguém vai infinitamente colher-feed-lhe a informação e conhecimento, porque tudo o que você vai aprender é
            como copiar de outra pessoa. Eu acho que o velho ditado "a prática leva à perfeição" se encaixa este muito muito bem
            do meu ponto de vista, e eu não estou dizendo que você não pode pedir nada, mas se você quer aprender rápido, fazer
            -lo da maneira mais difícil e procurá-lo a si mesmo, isso é tudo!


Para o registro
Todas as ferramentas utilizadas acima são compatíveis com distribuições de Linux (L0phtCrack além do) e são mais utilizados com os três
SOs que eu listados no começo. Na minha opinião pessoal, e eu tenho certeza que muitas pessoas concordam comigo aqui,
Windows não se adequa melhor para as ferramentas listadas acima. No entanto, seria útil para que você possa se apossar de uma Virtual
Programa da máquina, nesse caso, como uma imagem de disco VirtualBox ((https://www.virtualbox.org/wiki/Downloads)), e
de uma distribuição Linux.


Se você ler todo o lote, que deve começar, e lembre-se de se divertir ! Boa sorte :D




Anterior Proxima Página inicial

0 Comentários:

Postar um comentário