Usei 5 Ferramentas HACKERS do Mr Robot!

Bruno Fraga
27 Jan 202416:39

Summary

TLDRThis video debunks the exaggerated portrayal of hackers in media, revealing the truth behind the dramatization of hacking scenes in movies and games. Highlighting 'Mr. Robot' as a series that presents a more realistic view of hacking, it introduces viewers to actual tools and methods used in cyber attacks, such as the terminal, Metasploit Framework, and social engineering tactics. The video offers a practical demonstration of five free hacking tools featured in 'Mr. Robot,' including a comprehensive operating system, Kali Linux, designed for penetration testing and ethical hacking. The content is designed for educational purposes, aiming to demystify hacking and encourage responsible use of such knowledge.

Takeaways

  • 😲 The video debunks common fictional depictions of hacking and shows realistic hacking tools used in the Mr. Robot TV series
  • 👨‍💻 The Linux terminal offers powerful low-level system access beyond the graphical user interface
  • 📚 Metasploit Framework contains many exploits and payloads for attacks
  • 😱 Setoolkit enables social engineering attacks that exploit human weaknesses
  • 🌪️ The Shellshock vulnerability in 2014 enabled system access and data theft
  • 🛠️ Wget, Cat, and John the Ripper were used in a Shellshock attack in Mr. Robot
  • 🔓 John the Ripper cracks encrypted passwords via brute force guessing
  • 🎯 Kali Linux is a free hacking focused OS used in Mr. Robot with many built-in tools
  • 🤓 The video teaches hacking techniques but urges following laws and using knowledge responsibly
  • 👍 The creator hopes people enjoyed this different video format and will subscribe for more hacking secrets

Q & A

  • What is the terminal/shell and how does it work?

    -The terminal/shell is a command line interface that allows you to interact with your computer's operating system without a graphical user interface. It lets you execute commands directly to perform various tasks like creating files/folders, installing programs, accessing data, etc.

  • What is Metasploit Framework and how is it used for hacking?

    -Metasploit Framework is a tool that aggregates various exploits and payloads to hack into systems. An exploit is like a recipe to exploit a vulnerability. Metasploit allows you to search for and use existing exploits to hack targets like smartphones, websites, networks etc.

  • What is social engineering and how does Set toolkit enable it?

    -Social engineering refers to hacking techniques that exploit human behavior and psychology. The Set toolkit provides options to craft attacks like fake emails, QR codes, infected files etc. that trick the user into providing access or sensitive information.

  • What was the Shellshock vulnerability? How was it exploited?

    -Shellshock was a critical vulnerability discovered in 2014 that allowed attackers to remotely execute commands and access systems. In the video, it was exploited using the wget tool to inject malicious commands and obtain password files from the target system.

  • What is John the Ripper tool and how does it work?

    -John the Ripper is a popular password cracking tool that performs brute force attacks to break encrypted passwords. It tries decrypting the password using wordlists containing millions of potential password combinations.

  • What is Kali Linux?

    -Kali Linux is a Linux distribution specifically designed for penetration testing and hacking. It comes preloaded with hundreds of hacking tools categorized to perform various tasks like scanning, cracking, reverse engineering etc.

  • What precautions should be taken while using hacking tools?

    -Hacking tools are very powerful and hence should only be used for legal/authorized purposes like security testing. It is crucial to follow all applicable laws and regulations in your country.

  • What skills are required to become an ethical hacker?

    -Key skills include networking, operating systems, programming, database management along with specialized domains like cryptography, malware analysis, digital forensics etc.

  • How realistic is the hacking depicted in movies/TV shows?

    -Most hacking scenes in entertainment media are exaggerated and unrealistic. However, Mr. Robot makes an effort to accurately portray real hacking techniques and tools.

  • What are some best practices to protect against hacking attacks?

    -Best practices include keeping systems/software updated, using strong passwords, enabling 2-factor authentication, restricting permissions, monitoring activity logs, security testing etc.

Outlines

00:00

😊 Introducing the terminal and its power

The paragraph introduces the terminal, explaining that it allows interacting with the system without a graphical interface. It exemplifies creating and deleting folders via terminal commands instead of the GUI. The terminal enables controlling system hardware directly for hacking.

05:01

📚 Metasploit Framework for exploiting vulnerabilities

The paragraph explains what an exploit is - a recipe to exploit a vulnerability. The Metasploit Framework bundles various ready-to-use exploits for hacking different targets like iPhones or Windows. Tools like Meterpreter can control compromised devices.

10:02

😨 Social engineering attacks with Social Engineer Toolkit

The paragraph emphasizes that human ignorance is the biggest security flaw. It introduces social engineering attacks that exploit human behavior. The Social Engineer Toolkit enables cloning files, creating fake networks etc. to hack humans.

15:03

💻 Combo of wget, Shellshock, John the Ripper and Kali Linux OS

The paragraph shows an attack sequence from the series using real tools - wget, Shellshock vulnerability, and John the Ripper password cracker. It then introduces Kali Linux OS used in the series, which comes preloaded with hacking tools.

Mindmap

Keywords

💡Hacker

A hacker is someone who uses computers to gain unauthorized access to data or systems. In the video, the narrator talks about hackers invading systems by pressing the enter key and being able to access any system. He says scenes of hackers with multiple screens are exaggerated in movies and TV shows.

💡Terminal

The terminal or command line interface allows users to interact with a computer system without a graphical user interface. In the video, the narrator shows how the terminal gives direct access to run commands, like deleting files. He says there is no 'magic' behind it.

💡Metasploit

Metasploit is an open source framework used by hackers and security professionals to find and exploit vulnerabilities. In the video it is described as a 'toolbox' that aggregates different exploits or 'recipes' to take advantage of system weaknesses.

💡Exploit

An exploit is code or instructions that take advantage of a vulnerability or security hole in a system. As explained in the video, it is like a 'cake recipe' to breach a Windows system, for example.

💡Social Engineering

Social engineering refers to psychological manipulation techniques used by hackers to trick users into revealing confidential information. In the video, it is described as 'human hacking' that targets human behavior.

💡SET

The Social-Engineer Toolkit (SET) is used to simulate social engineering attacks, like phishing emails or fake websites. In the video, it is shown creating a malicious QR code to steal data.

💡Shellshock

Shellshock was a critical vulnerability disclosed in 2014 that allowed attackers to run commands and access systems remotely. In the video, it is exploited using 'wget' and 'John the Ripper'.

💡John the Ripper

John the Ripper is a password cracking tool used to break encrypted passwords via brute force guessing. In the video, it is used to decrypt passwords obtained through the Shellshock attack.

💡Kali Linux

Kali Linux is a Debian-based Linux distribution designed for digital forensics and penetration testing. It comes preinstalled with many hacking tools. In the video, it is described as the 'hacker system' used in Mr. Robot.

💡Wget

Wget is a command line utility used to download files from web servers. In the video, it is used along with Shellshock to extract password files from a vulnerable server.

Highlights

Exposing the exaggerated portrayal of hackers in media as a myth, contrasting it with the more realistic depiction in 'Mr. Robot'.

'Mr. Robot' accurately showcases hacking techniques and tools, offering a closer look at the reality of cyber attacks.

Introduction to the series 'Mr. Robot', highlighting its unique approach to portraying hacking and cyber activism.

Elliot, the protagonist, joins the hacker group fsociety, drawing parallels to real-world hacktivism.

The series' depiction of hacking techniques and the use of actual tools and methods.

Exploring the terminal or shell, a powerful tool for hackers as showcased in 'Mr. Robot'.

The terminal allows direct system interaction beyond the graphical user interface, illustrating the control and power it offers.

Introduction to the Metasploit Framework, a tool for executing exploit codes and managing vulnerabilities.

Explanation of exploits as step-by-step instructions to leverage system vulnerabilities.

Using Metasploit to search for exploits for different targets, demonstrating the ease of finding vulnerabilities.

The Social-Engineer Toolkit (SET) is highlighted for its effectiveness in exploiting human vulnerabilities.

SET enables a wide range of social engineering attacks, showcasing the critical risk of human factors in cybersecurity.

Introduction to the tools WG, ShellShock, and John the Ripper, emphasizing their roles in exploiting vulnerabilities.

The ShellShock vulnerability is discussed, showcasing its significant impact and the tools used to exploit it.

Cali Linux is presented as a comprehensive operating system equipped with hacking tools, as used by Elliot in 'Mr. Robot'.

Transcripts

play00:03

e deixa eu te fazer uma pergunta você

play00:05

alguma vez assistiu uma série um filme

play00:07

ou jogou um jogo que mostrava hackers

play00:10

invad no sistema que mostrava eles numa

play00:12

sala com mais de 10 telas de

play00:14

computadores em volta digitando em

play00:16

vários Teclados ao mesmo tempo e sendo

play00:18

capaz de entrar em qualquer sistema só

play00:20

apertando a tecla enter já viu bom então

play00:23

tenho algo para te revelar isso tudo é

play00:25

uma grande

play00:27

[Música]

play00:28

mentira todas essas cenas foram feitas

play00:31

para serem dramáticas ou até o contrário

play00:33

deixar o roteiro do filme mais simples

play00:35

para quem quiser entender mas às vezes

play00:37

fica tão exagerado que tem gente que até

play00:39

hoje acha que hakar é isso mas calma aí

play00:43

porque existe uma série que é diferente

play00:45

diferente das outras séries que pegam o

play00:47

conceito de hackar e leva para um nível

play00:49

absurdo a que eu vou te mostrar agora É

play00:52

de longe a que chega mais perto de pegar

play00:54

um ataque hacker e mostrar como ele

play00:56

realmente é tanto que muitas das cenas e

play00:59

as ferramentas do usadas elas realmente

play01:01

existem e o nome dessa série é mr Robot

play01:04

a série conta a história do Elliot que é

play01:06

um personagem que se junta a um grupo de

play01:07

hackers conhecido como f society fazendo

play01:10

inclusive referência aí aos anônimos um

play01:12

grupo de hacktivismo de hackers do mundo

play01:15

real e juntos na série eles te mostram

play01:18

de tudo senhas sendo quebradas pen

play01:20

drives que a vítima acha no chão só

play01:22

plugo pendrive no computador e é

play01:24

invadida na hora servidores gigantes

play01:27

sendo derrubados por um exército de

play01:28

dispositivos inf ados câmeras webcam

play01:31

sendo hackeadas à distância e tudo isso

play01:33

pode ser feito na vida real e a série

play01:35

mostra esse lado do hacking que por

play01:37

muito tempo ficou escondido ficou

play01:40

mascarado então eu tive uma ideia e se

play01:43

eu pegasse as ferramentas usadas na

play01:45

série e te mostrasse aqui te

play01:46

apresentasse como que elas funcionam e o

play01:49

seu real poder ia ser um vídeo muito

play01:50

legal né Então bora fazer acontecer

play01:53

estão aqui cinco ferramentas gratuitas

play01:55

usadas em Mr Robot que você pode baixar

play01:58

e começar a hackear com elas hoje uma

play02:01

delas inclusive é um sistema operacional

play02:03

completo com todo um Arsenal pronto para

play02:06

você hackear já deixa um like aqui no

play02:08

vídeo se inscreve no canal e vamos

play02:11

começar primeira ferramenta usada na

play02:13

série Mr Robot o terminal ou Shell com

play02:17

certeza você já viu essa famosa tela

play02:19

preta aonde os hackers ficam digitando

play02:21

rápido e um monte de código aparecendo

play02:23

na tela e essa tela preta é chamada de

play02:25

terminal e ela sozinha é absurdamente

play02:27

poderosa estou agora com o meu terminal

play02:30

aberto aqui na tela nada de muito hacker

play02:32

né eu posso escrever top aqui vai ficar

play02:35

mais interessante né mas a parada aqui é

play02:37

o seguinte não existe nenhuma mágica por

play02:39

trás disso tá inclusive esse monte de

play02:42

número pipocando na tela é totalmente

play02:44

opcional até acho que Dificilmente uma

play02:47

pessoa consegue interpretar tudo isso tá

play02:49

Deixa eu te explicar como que funciona o

play02:51

que é o terminal para você ver que não

play02:52

existe mágica realmente o seu computador

play02:55

e agora o seu smartphone Windows Linux

play02:57

Android enfim e geralmente tá tá você

play03:00

usa o seu sistema pela interface gráfica

play03:03

por exemplo eu quero criar uma pasta

play03:05

aqui no computador botão direito vou

play03:07

criar uma pasta aqui vou chamar de por

play03:08

exemplo YouTube vou dar um enter pasta

play03:11

criada É assim que você usa né o seu

play03:13

sistema se eu quiser instalar um

play03:14

aplicativo no meu smartphone eu vou na

play03:15

loja pesquisar o aplicativo e fazer a

play03:17

instalação clicando na interface gráfica

play03:19

simples assim porém o terminal permite

play03:23

que você interaja com seu sistema de uma

play03:25

forma diferente sem usar a interface

play03:27

gráfica e realmente fazendo o que você

play03:29

quiser fazer dentro dele se você quiser

play03:31

pegar o seu Android e utilizar o

play03:33

hardware dele para quebrar um wi-fi você

play03:36

não vai ter a interface gráfica essa

play03:38

possibilidade porém no terminal do

play03:40

Android você consegue controlar o

play03:42

hardware diretamente aqui no computador

play03:45

é a mesma coisa para tangibilizar para

play03:47

você isso eu criei uma pasta na

play03:48

interface gráfica e eu posso criar uma

play03:50

pasta também pelo terminal digitando

play03:53

mkdir Bruno Olha só automaticamente eu

play03:57

criei uma pasta aqui pela linha de

play04:00

comando e até Digamos que eu queira aqui

play04:03

agora deletar todo o meu sistema apagar

play04:05

tudo talvez interface gráfica feito pro

play04:08

usuário eu não consiga fazer isso mas

play04:11

escrevendo o comando diretamente para o

play04:13

computador Olha só eu posso digitar RM

play04:16

os RF E se eu der um enter aqui eu vou

play04:20

est deletando todo o meu sistema Esse é

play04:23

o poder do terminal e a próxima vez que

play04:25

o FBI bater na sua casa você já sabe o

play04:27

comando aí para deletar o sistema bem

play04:29

rápido eu dei um enter só para ver o que

play04:31

acontecer acho que tá na gravação aí e

play04:33

apagou o

play04:35

sistema segunda ferramenta met expit

play04:38

Framework eu acabei de falar sobre o

play04:40

terminal inclusive tá dentro do terminal

play04:42

que rodam aí muitas ferramentas scripts

play04:45

de hack como é o caso do metas spoit

play04:47

Framework então se eu digitar aqui msf

play04:49

console e dar um enter eu vou est

play04:51

abrindo aí essa interface da ferramenta

play04:53

do Framework utilizado aí pelo iiot para

play04:56

fazer alguns ataques e agora um conceito

play04:58

de hacking importante para você esse

play05:01

Framework essa caixa de ferramentas ela

play05:03

agrega dentro né vários exploits e agora

play05:06

você vai entender o que é um exploit em

play05:08

menos de 30 segundos de forma simples um

play05:10

exploit é literalmente uma receita de

play05:12

bolo um passo a passo para explorar uma

play05:15

vulnerabilidade Digamos que você

play05:16

encontrou uma falha uma forma de

play05:18

explorar um sistema Windows você escreve

play05:20

um código com passo a passo executando

play05:22

aquela exploração aquela invasão e

play05:24

compartilha aí o seu exploit só que olha

play05:26

só o exploit pode ser tanto um código

play05:28

passo a passo como também simplesmente

play05:30

um texto escrito explicando passo a

play05:32

passo para explorar algo e o met exploit

play05:35

esse Framework ele reúne aqui dentro

play05:37

Olha só vários exploits prontos para

play05:40

você utilizar e outras coisas também

play05:42

Digamos que agora eu queira hackear o

play05:45

meu iPhone eu posso pesquisar aqui

play05:47

dentro do Framework tá vou digitar

play05:49

search iPhone vou dar um enter e ele vai

play05:52

me trazer aqui os exploit códigos que

play05:54

ele tem pronto aqui para fazer ataque a

play05:57

um iPhone e se Meu Alvo fosse um Windows

play05:59

desce um enter aqui ia ter bastante

play06:03

possibilidade né são muitas falhas aí

play06:05

coisas que nem foram atualizadas ainda

play06:06

por muitos usuários então vários

play06:10

exploits payloads para você hackear o

play06:12

Windows tudo pronto dentro do metas Spot

play06:14

você apenas configura o seu alvo o IP e

play06:16

ele faz o ataque agora foca em mim aqui

play06:18

porque durante a série O elit usa

play06:20

bastante né o meter preter que faz parte

play06:22

do metasploit porém é uma ferramenta que

play06:25

é executada pós a invasão digamos quei

play06:28

uma file no Windows usei um exploit

play06:30

ganhei acesso agora eu vou rodar o

play06:32

meterpreter para controlar o dispositivo

play06:35

para tirar foto capturar o que eu quiser

play06:37

dentro do computador É como se você

play06:39

tivesse ganhado acesso ao terminal

play06:42

daquele computador na verdade é isso

play06:44

mesmo met spit met pret é uma ferramenta

play06:47

que o Elliot usa bastante na série e que

play06:49

eu também uso muito aí no meu dia a dia

play06:51

e quem sabe no futuro você também possa

play06:54

usar e a terceira ferramenta é o set to

play06:57

kit e já adianto que não existe Pat Não

play06:59

Existe correção para ignorância humana

play07:02

tem até um ditado entre os hackers que

play07:04

diz as maiores falhas não estão no

play07:06

dispositivo e sim no usuário dele não

play07:09

adianta de nada uma empresa investir

play07:10

Milhões de Dólares num sistema numa rede

play07:12

tem uma tecnologia incrível se o usuário

play07:15

se a pessoa fizer algo assim isso é uma

play07:18

brincadeira e isso aqui ficar na

play07:20

intranet do CNJ e segundo se soube eram

play07:23

senhas simples né senhas idiotas Senor

play07:26

pode até citar qual era a senha do CNJ a

play07:28

senha rut a senha que tem acesso a tudo

play07:30

era 1 2 3 mudar e a segunda senha mais

play07:33

segura era CNJ 1 23 é então é assim e a

play07:36

terceira 1 2 3 4 5 é ou então clicar no

play07:39

link falso sem perceber baixar um

play07:41

arquivo ou instalar um programa

play07:43

malicioso sendo alvo de um ataque de

play07:46

engenharia social que são ataques

play07:49

hackers focados em explorar o ser humano

play07:51

a mente humana e são absurdamente

play07:54

efetivos engenharia social é o terror de

play07:57

qualquer empresa hoje de qualquer time

play07:59

de segurança e o set to kit que apareceu

play08:01

no Mr Robot que foi muito usado

play08:02

inclusive é uma ferramenta para ataques

play08:05

de engenharia social e eu vou te mostrar

play08:08

na prática aqui

play08:10

agora e aqui dentro do meu terminal eu

play08:13

vou digitar set to kit para abrir a

play08:15

ferramenta que inclusive tá também é um

play08:17

Framework com vários tipos de ataques

play08:20

que você pode fazer aí para hackear o

play08:22

ser humano eu vou Inserir a opção um que

play08:24

são ataques de engenharia social e olha

play08:26

só eu posso clonar infectar arquivos

play08:30

criar payloads criar um QR Code criar

play08:33

uma rede falsa PR alguém se conectar Ou

play08:36

seja é um Arsenal aí coisas que exploram

play08:39

né o comportamento padrão de um ser

play08:41

humano conectar numa rede fazer login

play08:44

baixar um arquivo lê um q code porém

play08:46

acaba sendo uma porta de entrada aí para

play08:48

o invasor eu vou na prática aqui Digamos

play08:51

que eu criei um Fishing aqui para dar de

play08:53

presente aí ingressos do filme da Barbie

play08:55

para quem lesse um q Code com uma página

play08:58

de Fishing eu poderia aqui dentro do Set

play09:00

to kit também usar a opção de criar um

play09:02

QR Code opção o inserir tá para onde eu

play09:05

quero enviar aquele q code vou botar

play09:07

qualquer link só para ter um destino

play09:08

aqui tá vou dar um enter e ele vai gerar

play09:11

aqui ó um Car code pra gente k code

play09:15

criado criou um png aqui imagina agora

play09:17

eu ir no cinema no shopping e colar esse

play09:20

CR code falando que tem uma promoção da

play09:21

Barbie no banner da Barbie enviando para

play09:23

uma página de Fishing PR pessoa pegar o

play09:25

ingresso gratuitamente você acha que o

play09:27

usuário iria ler o KC para receber

play09:30

recompensa E você acha que também iria

play09:32

cair no Fishing que é uma clonagem do

play09:35

site oficial enfim esse é o poder da

play09:38

engenharia social o set to kit é

play09:40

incrível ele inclusive tá envi e-mail

play09:42

SMS dá para fazer muita coisa com set to

play09:45

kit até por isso que foi uma das

play09:47

Ferramentas mais utilizadas na série e

play09:50

bora pra quarta ferramenta e aqui é um

play09:52

combo tá um TR em1 WG Shell Shock e John

play09:55

the hipper vamos voltar lá para 2014 que

play09:58

é o ano que a série foi gravada nesse

play10:00

ano foi descoberta uma falha que bombou

play10:02

nas notícias uma falha capaz de roubar

play10:04

dados ganhar acesso e rodar comandos na

play10:07

vítima em segundos até o próprio governo

play10:10

americano classificou essa falha como

play10:11

nível de perigo máximo 10 de 10 o nome

play10:15

dessa falha é shellshock e na série Mr

play10:18

Robot você vê o Elliot explorando o

play10:20

shellshock de forma realista com

play10:22

ferramentas reais que você e eu também

play10:24

podemos utilizar Então assiste comigo o

play10:27

ataque sendo feito na série e depois eu

play10:29

explico tá as ferramentas que foram

play10:30

usadas para fazer a

play10:35

[Música]

play10:47

invasão Bora entender então as

play10:49

ferramentas Eu dei um zoom máximo aqui

play10:50

tá na na parte da do ataque e

play10:53

primeiramente a gente vê a ferramenta

play10:55

wget sendo utilizada é uma ferramenta Tá

play10:58

bastante usada hoje no Linux por

play11:00

programadores pessoas de tecnologia para

play11:02

fazer requisições para um site inclusive

play11:05

enviar né um conteúdo aí E no caso aqui

play11:08

ele está enviando tá neste comando para

play11:10

o alvo lá né dois comandos tá injetando

play11:13

dois comandos o comando Cat no etc pswd

play11:17

Esse comando Cat ele é um programa do

play11:19

Linux de terminal deente comando eu vou

play11:21

criar um arquivo de texto aqui tá vou na

play11:23

verdade eu vou inserir aqui a palavra

play11:24

Bruno deixa ir pro desktop para ficar um

play11:26

pouquinho

play11:27

mais você vê o arquivo sendo criado aqui

play11:30

tá eu vou criar um arquivo de texto aqui

play11:33

com a palavra

play11:34

Bruno dentro de um arquivo chamado sei

play11:37

lá Live temos um arquivo de texto tá eu

play11:42

posso abrir o arquivo para ler ele via

play11:44

interface gráfica tá mas o comando

play11:47

programa Cat ele permite que eu leia um

play11:49

arquivo pelo terminal um Cat nome do

play11:52

arquivo dentro do arquivo conteúdo é

play11:55

Bruno né ou seja aqui ele tá injetando

play11:57

no servidor lá o programa Cat para ler

play12:01

no caso o conteúdo do arquivo PES WD que

play12:05

é um arquivo tá aonde fica salvo

play12:08

usuários inclusive administradores de um

play12:10

servidor e na época que a série foi

play12:13

gravada ficava aqui dentro também as

play12:16

senhas ou seja ele injetou no alvo lá né

play12:20

o comando Cat para ler o que tinha

play12:22

dentro daquele arquivo listar usuários

play12:24

do Servidor e o resultado dessa

play12:26

requisição aparece na tela aqui logo

play12:29

após o comando ser executado no caso o

play12:31

conteúdo que tinha dentro daquele

play12:32

arquivo mas espera que não acabou tá tá

play12:35

vendo aqui John Esta é a ferramenta John

play12:37

the hipper utilizado para quebrar senhas

play12:41

basicamente o John ele faz um ataque de

play12:43

brute Force ele pega usuário né uma

play12:45

senha criptografada e tenta quebrar essa

play12:48

senha com o que a gente fala que é Word

play12:50

list que é uma uma lista com várias

play12:53

possibilidades com 10 milhões de

play12:54

possibilidades e tenta descobrir qual é

play12:57

aquela senha quebrar criptografia iia

play12:59

dela e se por acaso alguma das 10

play13:01

milhões de senhas é bater né com a

play13:02

criptografia a senha foi quebrada foi

play13:05

descoberta e agora o hacker apenas

play13:07

precisa entrar no sistema com o usuário

play13:09

e com a senha resumo geral da Ópera tá

play13:12

basicamente o Elliot usou a ferramenta

play13:14

wget para fazer uma requisição é claro

play13:16

explorando a falha do sh Sherlock obteve

play13:18

né o arquivo ali e quebrou as senhas com

play13:20

o John the hipper duas ferramentas que

play13:23

fazem parte do dia a dia de um hacker do

play13:26

mundo real e para encerrar com chave de

play13:28

ouro eu vou te mostrar agora o sistema

play13:29

hacker que o eliot usa é um sistema

play13:32

operacional completo que já vem com

play13:33

todas as ferramentas que eu te mostrei

play13:36

nesse vídeo tá já instaladas ele

play13:38

apareceu muitas vezes durante a série e

play13:40

você pode baixar e instalar agora de

play13:42

graça ele se chama cali Linux e só pelo

play13:46

nome Você já percebeu que não é um

play13:47

Windows nem um Mac né o cali é um

play13:50

sistema 100% focado em oferecer um

play13:52

Arsenal para hackear e invadir sistemas

play13:55

seja o seu alvo um site uma rede uma

play13:57

pessoa uma empresa enfim deixa eu te

play13:59

mostrar está aberto aqui o site oficial

play14:00

do cali kali.org posso clicar em

play14:04

download para obter o sistema tá

play14:06

Inclusive eu utilizei durante todo o

play14:08

vídeo aqui tá o cali e basicamente é

play14:11

muito fácil instalar pode ser uma

play14:13

máquina virtual pode ser direto no seu

play14:16

computador Live boot no seu Android no

play14:19

seu Smartphone enfim ele é um Linux e

play14:22

roda em qualquer lugar e aqui dentro do

play14:23

sistema assim que você abrir tá tem um

play14:25

menu de navegação e olha só ele já

play14:27

organiza o Arsenal de ferramentas por

play14:30

categorias que inclusive tá seguem

play14:32

muitas metodologias de pen testes de

play14:35

teste de segurança Olha só tenho

play14:36

ferramentas para coletar informações de

play14:38

um alvo de DNS de IP de osint para

play14:43

encontrar vulnerabilidades analisar

play14:45

sites databases quebrar senhas né como

play14:48

eu te mostrei o John muito provável que

play14:50

ele vai estar por aqui olha só o John a

play14:52

ferramenta que que o Elliot usou no

play14:53

ataque lá tenho também engenharia

play14:55

reversa redes wi-fi wireless Attack né

play14:59

para quebrar redes inclusive esse wiit

play15:00

ele é incrível tá para quebrar redes

play15:02

wifi Ou seja é um Arsenal com

play15:05

ferramentas tudo pronto para você

play15:07

utilizar para você estudar hack E é

play15:11

claro que todas ferramentas tá

play15:12

geralmente elas rodam direto aqui no

play15:14

terminal então nem precisa abrir o menu

play15:16

eu posso digitar por exemplo dirb nesse

play15:18

site e vou est usando uma ferramenta

play15:20

aqui para descobrir ó diretórios

play15:23

escondidos dentro de um site tá rodando

play15:26

aqui como Word list enfim é um Arsenal

play15:29

hacker ao seu dispor e que o Elliot usou

play15:32

durante a série do Mr Robot inclusive tá

play15:34

se você deseja aprender a instalar o

play15:36

cali Linux passo a passo no seu

play15:39

computador no seu Smartphone máquina

play15:41

virtual escreve nos comentários aqui

play15:43

embaixo desse vídeo Me conta aí que eu

play15:45

posso gravar o próximo vídeo talvez

play15:47

mostrando isso para vocês pessoal Muito

play15:49

obrigado Esse foi meu primeiro vídeo

play15:51

aqui no YouTube nesse formato e eu quero

play15:53

saber de você gostou me responde aqui

play15:55

embaixo nos comentários é muito

play15:56

importante tá ter a sua participa

play15:59

aqui embaixo nos comentários e se

play16:01

inscreve aqui no canal porque vai ter

play16:03

vídeo com mais frequência cada vez mais

play16:05

eu quero compartilhar alguns segredos de

play16:06

hacking que você não acha em nenhum

play16:09

outro

play16:11

lugar e Este vídeo é um reupload pois o

play16:15

anterior na íntegra foi banido aqui no

play16:17

canal tudo que você viu aqui foi

play16:19

realizado em um ambiente controlado

play16:20

especificamente projetado para afins

play16:23

educacionais é crucial que você siga

play16:25

todas as leis e regulamentos aplicáveis

play16:27

no seu país conhecimento é poder mas

play16:30

deve ser utilizado com responsabilidade

play16:33

e respeito pelas leis Obrigado por

play16:35

assistir e se

play16:38

cuidem

Rate This

5.0 / 5 (0 votes)

Benötigen Sie eine Zusammenfassung auf Deutsch?