Quer aprender técnicas avançadas de pentest em redes Wi-Fi e dominar uma variedade de ferramentas essenciais para atuar como hacker ético? No nosso curso Pentest do Zero ao Profissional você vai aprender em detalhes como fazer vários tipos de ataques e muito mais! Inscreva-se aqui solyd.com.br/treinamentos/pentest-profissional e descubra como se especializar em segurança cibernética e ser um profissional requisitado nesse mercado de trabalho.
@diegomassoterapeutaАй бұрын
O adaptador é necessário ou é só pra alcance do sinal?
@KleberRibeiro-po1xu15 күн бұрын
Quero sim
@josericardo22773 ай бұрын
Pessoal, pelo menos o cara tá ensinando alguma coisa. Pior são vocês que falam falam e não dão direção nenhuma pra ninguém!! Provavelmente não sabem de PN e ficam dando pitaco no trabalho do cara. Tenham respeito!
@matheusjunior91043 ай бұрын
Brute force é possível ainda hoje, mais existe milhares de possíveis combinações de senhas, para hackear rápido só precisa de um super processador e sorte pra não derrubar a rede sem querer, é questão de tempo mais funciona, se usar um processador fraco você so consegue daqui 5 anos de brute force rodando automático
@IuryNovarino3 ай бұрын
Lembrou um colega meu que vendia antenas para ampliar o sinal do Wi-fi como se fosse uma ferramenta de ataque. Daí configurava um roteador próximo para a vítima conectar achando que tinha hackeado alguém kkkk O negócio acabou quando ele tomou um pau e quase morreu com esse empreendimento.
@srsalata3 ай бұрын
O cara só tinha um wifi pineapple e um sonho...
@IuryNovarino3 ай бұрын
@@srsalata Hoje em dia ele aproveitou o talento dele para enrolar os outros e vende cursos online e em mato grosso do su o cara virou referência por lá rs
@HakiFG3 ай бұрын
@@IuryNovarino seria um tal de guilherme?
@IuryNovarino3 ай бұрын
@@HakiFG não, e também não sei se ele deu o nome verdadeiro dele para as pessoas
@brunonery80983 ай бұрын
ahuehaueh
@tukuragamer41382 ай бұрын
Caramba, a comunidade já foi menos tóxica! O vídeo é pra galera que está começando... Calma aí muçarelos!
@kurfiii3 ай бұрын
indica um adaptador wireless para fins de pentest que tenha injeção de pacotes, modo AP, monitoramento, custo benefício porfavor.
@IuryNovarino3 ай бұрын
Exato
@srdaniellp3 ай бұрын
TP Link TL-WN822N V1.0
@kurfiii3 ай бұрын
@@srdaniellp v1 mesmo, tenho a v2/ v3, e só funciona quando quer.
@santanaporto3 ай бұрын
Procure por CF-WU785AC.
@santanaporto3 ай бұрын
No meu canal tem vários, inclusive esse do vídeo.
@ThalytaLima-k3p2 ай бұрын
Qual o link do seu adaptador wifi? Pra comprar
@shelby97373 ай бұрын
kkkkkkkkkkkkk pelo amor de deus ataque de bruteforce e com rockyou.txt em 2024 ? parabens pela thumbnail apelativa e fake. imagino o conteudo porco que deve ser passado nesse "curso de pentest"
@orlandosilva9743 ай бұрын
Como tá sendo realizado os atacks agpra mano, sem zoeira, só pra me atualizar mesmo,.
@Oakirasz3 ай бұрын
O intuito é vender curso, mas aparentemente o curso deles é bom sim. Não sei a que nível de profundidade chega, mas deve ensinar o básica de tudo, computação, redes etc. Usar ferramentas sem saber oq elas fazem é foda mesmo
@edugames963 ай бұрын
Seria muito melhor ter usado o Linset que cria uma rede fake e desconecta todos da rede principal do que fazer esse tipo de ataque em força bruta.
@gelsoschwertz3 ай бұрын
@@edugames96*Ou reaver*
@alexpaes91613 ай бұрын
Exatamente o que eu pensei. Ele só pode tá pensando que só leigos vão parar pra assistir aos vídeos desse tipo, mas é aí que ele se engana e se queima.
@bucha223 ай бұрын
Informação lá de 2015. E queria ver esses "só alguns segundos" sem essa ediçãozinha no final.
@Anderson_Prado3 ай бұрын
Hj em dia, essa técnica n funciona mais, funcionava com roteadores antigo
@RobenesAsimov3 ай бұрын
Você me salvou de comprar um equipamento pra tentar fazer isso kkkk
@omarmelo40383 ай бұрын
O mais estranho é você criticar o rapaz do vídeo de usar o FERN. Deveria reclamar com a empresa americana (OFFENSIVE SECURITY) que produz o KALI LINUX, já que ela mantém o FERN pré-instalado neste sistema operacional.. A ferramenta ANDRORAT, por exemplo, só funciona até o Android 10. Porém, existem mais de 10 milhões de celulares com Android 10 no Brasil. Eu mesmo tenho 2 e um com Android 5 para testes. E você acha que não existem roteadores antigos em grandes empresas? E isto serve para testes e orientação às estas instituições para se atualizarem. Se todos os sistemas estivessem atualizados e seguros, não necessitaria mais de profissionais de PENTEST.
@solyd3 ай бұрын
Na verdade essa técnica funciona com qualquer roteador que utiliza WPA/WPA2. Ou seja 100% dos roteadores.
@felipeguedes80463 ай бұрын
Ontem mesmo fazendo os testes da ferramenta consegui acessar a senha do meu cunhado, então funciona nos roteadores atuais sim
@eduardowillian-x2k2 ай бұрын
Mano, Precisa de ser esse mesmo USB wireless? não posso gastar 200 reais no mesmo no momento.
@Wallison_9943 ай бұрын
Você recomenda qual mais? O aircrack-ng, wifite, ou essa apresentada?
@Oakirasz3 ай бұрын
Se você quiser hackear wi-fi do vizinho, isso é crime, toma cuidado pois vai acabar arrumando problemas
@Wallison_9943 ай бұрын
@@Oakirasz Eu sei eu sei, eu só busco esse conhecimento para futuras auditorias de segurança, eu nunca usei o que sei de hacking pra prejudicar pessoas ou empresas. Eu sempre sigo a ética.
@omarmelo40383 ай бұрын
@@Oakirasz Os SNIFFERS DE REDE (Wifite, Aircrack-ng, FERN, etc.) não são usados para hackear o Wi-Fi do vizinho. Eles são usados por profissionais de PENTEST para simular invasão em grandes empresas e ajudá-las a corrigir falhas que podem permitir a entrada de cibercriminosos. Um profissional destes nos EUA ganha de 130 mil a 170 mil dólares por ano. Ou seja, mais de 50 mil reais por mês.
@henriquenunes2293 ай бұрын
Muito top continua ensinado, nós vcs são muito top
@orlandosilva9743 ай бұрын
Quanto tempo demora pra invadir uma rede com um notebook com processador core3.
@viniciusmbs3 ай бұрын
Olha, eu tenho uma placa integrada Intel da Femvi. Ela usa o slot PCI e tem um conector no modem. Ela pode ser considerada como um adaptador USB, porque o conector vai no USB. Faz um vídeo ensinando como pode. Eu tenho aqui o USB Bluetooth, tenho USB Wi-Fi. Ensina como conectar isso na máquina virtual sem dar conflito com a máquina Windows que está rodando a máquina virtual, porque você faz os vídeos e aí dá pau em tudo aqui. Ajuda a gente para caramba se você fizer um vídeo como conectar um adaptador externo, sendo que você já tem os drives na máquina. Porque não faz vídeos assim mostrando o existente Essa são as dúvidas do plubloco que vc quer alcançar e mais viável
@viniciusmbs3 ай бұрын
Isso de ficar trocado dispositivos vai dar uma dor de cabeça tão grande em seus usuários que já estão com suas máquinas todas configuradas que vão ficar e com ódio de sua empresa
@leoramos6303 ай бұрын
Mais profissionalismo e menos marketing .
@ronaldoxavier43543 ай бұрын
Qual é esse adaptador?
@MrComissal2 ай бұрын
estava prestes a deixar meu like mas percebi que vc pulou uma parte do vídeo, na realidade duas, onde colocar o modo monitor ativo, e depois na parte de atack que aparece a mensagem que não e' possível sem um endereço mac
@victorhugopintosouza2 ай бұрын
Também percebi isso amigo. Já ia até instalar o Kali Linux pra testar essa ferramenta, mas desisti assim que vi seu comentário
@WermesonSampaio2 ай бұрын
Boa tarde amigo a rede wi fi oculta e mais segura
@gokanbu74903 ай бұрын
Não tinha trocado o Kali???
@CKTUTORTUDOen2 ай бұрын
Para android?
@gelsoschwertz3 ай бұрын
*_ataque com wordlist? Isso nao e certeza que vai dar certo, use Reaver_*
@omarmelo40383 ай бұрын
A lista ROCKYOU de 2024 tem mais de 200 giga e 10 bilhões de credenciais vazadas. Então, significa que os HACKERS que produziram esta nova lista deste ano são uns idiotas??? Se eu fosse você baixava esta WORDLIST e procurava ver se a SUA credencial não está no meio. A lista ROCKYOU serve para teste de segurança usando equipamentos com processadores de altíssima velocidade. E se está tão defasado assim qual o motivo da empresa americana OFFENSIVE SECURITY (responsável pelas certificações internacionais de profissionais de PENTEST e pelo KALI LINUX e o KALI NETHUNTER) continuar colocando as WORDLISTS em seu sistema operacional? Deveria reclamar com eles.
@shwixkhixnm22433 ай бұрын
Isso aí só owna rede com uma senha bem fodida kkkkkk Wps a muito tempo já tem limitador para ataques de brute force no pin 😂 Antes ensinar a fazer um ataque Evil Twin
@OzunaHcraker3 ай бұрын
Como Que Faz Pra Baixar esa word List ?
@T.S.J2643 ай бұрын
Se não baixa, se criar uma wortlist personalizada
@omarmelo40383 ай бұрын
As wordlist ROCKYOU.TXT já vem dentro do KALI LINUX. Existe uma ROCKYOU.TXT de 2024 com mais de 200 giga e 10 bilhões de credenciais vazadas.
@omarmelo40383 ай бұрын
E também, você pode entrar no GOOGLE e digitar: "github wordlist". Vão aparecer outras WORDLISTS menores. Fica a seu critério.
@AngolaBreakingNews3 ай бұрын
Tem para Android?
@Sla_porra23 ай бұрын
Sim, amigo. Tudo que é feito em Kali Linux é possível de ser feito no Android pois são os mesmos sistemas. Porém, no Android, é necessário ter root no aparelho (o que além de ter risco de danificar permanente seu dispositivo te deixa extremamente vulnerável, falando em questões de segurança mesmo, além de apps de banco e afins não funcionarem muitas vezes). A questão é que aparelhos celulares são dispositivos com um baixíssimo processamento de comparado a um computador de fato, ou seja, bruteforce, que já é algo lento e demorado se torna inviável. Ou seja: • é possível TENTAR? Sim, é possível. • É possível conseguir? Dúvido. Método passado no vídeo é extremamente desatualizado e não funcional em roteadores atuais • Vale a pena fazer isso em um dispositivo Android? Não.
@THYKAZUMA3 ай бұрын
Oxe o carinha do kali linux vendeu o canal????
@manhamen3 ай бұрын
Vc tem telefone para contato
@manhamen3 ай бұрын
Preciso de uma ajuda
@EudesTecn22103 ай бұрын
muito falhas e os hackers aproveita eu consegui entra no roteador
@Papo-de-ET3 ай бұрын
Que thumb é essa? Coisa de homem msm...
@bot-cz8yo5 күн бұрын
Confia
@mitcnick45133 ай бұрын
*Quer proteger tua rede compre um Mikrotik Router*
@BrasilSobControle3 ай бұрын
Que thumb é essa? Coisa de homem msm...
@rafaelbras9710Ай бұрын
Coisa de Jack
@apaminondas8623 ай бұрын
Mano se você quer ser levado a sério, pare com essas thumbnail apelativas está desesperado por view?
@notyourusualmaniac3 ай бұрын
Fica namoral aí brother. A Solyd quer aumentar o alcance dela, não estourar como criadores de conteúdos. O carro principal deles é a venda de curso e essa criação de conteúdo (mesmo que com essa thumb apelativa) é somente para alcançar mais pessoas e colocá-las no início do funil da organização. Se botar uma thumb dessa vai atrair mais gente, não tem problema, porque como eu já disse, é sobre atração de público em potencial e não em virar criadores de conteúdo.
@caiogr23863 ай бұрын
Se revoltou com uma thumbnail ? Tá bem eim filho kkkkkkkkkkk
@gustavomelo423 ай бұрын
Seu bolsa lula n caiu? Ta tiltado pai?
@lsbx4f73 ай бұрын
@@notyourusualmaniac tem problema sim, sao questoes de etica.
@Oakirasz3 ай бұрын
Amigo, esse vídeo é mais um marketing mesmo. Se você for estudar de verdade, vai saber fazer na mão oq essas ferramentas fazem.
@gabrielghignatti12263 ай бұрын
esolheu a pior ferramenta do kali pra mostrar kkkkkkkkkkkkkkkkkkk]
@omarmelo40383 ай бұрын
O mais estranho é você criticar o rapaz do vídeo de usar o FERN. Deveriam reclamar com a empresa americana (OFFENSIVE SECURITY) que produz o KALI LINUX e o KALI NETHUNTER, já que ela mantém o FERN pré-instalado neste sistema operacional. Lembrando que é esta empresa que emite as certificações internacionais para profissionais de PENTEST. Ou seja, são os criticados americanos que emitem os diplomas aceitos na maioria dos países do mundo.
@solyd3 ай бұрын
Uma ferramenta é feita para fazer uma determinada tarefa. Se ela cumpre o que promete já está de bom tamanho. Claro essa é apenas uma ferramenta das centenas que mostramos em nossos vídeos e cursos. Também criamos as nossas próprias. Você já criou a sua própria ou só usa a dos outros?
@Thiago-ke7nr3 ай бұрын
Vcs ensinam tecnicas antigas que nem funciona mais.
@omarmelo40383 ай бұрын
O mais estranho é você criticar o rapaz do vídeo de usar o FERN. Deveriam reclamar com a empresa americana (OFFENSIVE SECURITY) que produz o KALI LINUX, já que ela mantém o FERN pré-instalado neste sistema operacional..Empresa esta que emite as certificações internacionais para profissionais de PENTEST. Ou seja, a empresa americana que coloca uma "técnica antiga" que de acordo com você "não funciona mais" é que determina se você pode (OU NÃO) trabalhar como PENTESTER ganhando 130 a 170 mil dólares por ano. Só isto.
@solyd3 ай бұрын
A técnica de bruteforcing em WPA/WPA2 é antiga sim. Mas se não funciona para você é porque você não sabe efetuar o ataque corretamente na situação adequada.
@marcellorios-m4gАй бұрын
1000 pessoas enganadas extra extra 😂😂😂😂😂😂 hacker KZbin o verdadeiro chaves televisa
@miranhadecabofrio57263 ай бұрын
KKK falou em wordlist eu já até saiu do video, não existe mais isso hoje em dia, até porque qualquer coisa que faça com wordlist demoraria meses ou até anos só para descriptografar uma senha de 8-12 dígitos isso só com números e letras agora imagina: Letras maiúsculas, minúsculas, números, caracteres kkk, demoraria no mínimo 10 anos. Ah mas isso é uma forma de fazer script kid sairem do video, e digo por garantia, já comprei e fiz diversos cursos de pentest o melhorzinho é da desec security, la você aprende a fazer ferramentas, mas no final entendi que quanto mais o tempo passa, mas os sistemas ficam mais seguros e bug hunters se torna mais dificil, isso quer dizer que logo logo, vai ser dificil para pentester encontrar vunerabilidades reais.
@solyd3 ай бұрын
O ataque por wordlist em wpa/wpa2 é feito de forma off-line. Ou seja pode-se usar o poder de GPU para fazer milhões de tentativas por segundo, conseguindo quebrar senhas bem complexas. Também não é verdade que se fica cada vez mais difícil encontrar vulnerabilidades, pelo contrário, está cada vez mais fácil. Você não sabe disso pois fez o curso da Desec ao invés da Solyd. Você realmente acha que já está no máximo que o conhecimento pode alcançar? Um hacker pensaria assim?
@ryderrr673 ай бұрын
Nome da ferramenta
@kurfiii3 ай бұрын
só ver o vídeo.
@omarmelo40383 ай бұрын
O nome da ferramenta é FERN. Ela já vem pré-instalada no KALI LINUX.
@flaviomaravalhasantos68933 ай бұрын
Doideira doida, doido ! ! !
@NicyusCollins3 ай бұрын
Me desbloqueia, preciso da sua ajuda "JF" Higor aqui