Invadir qualquer rede WiFi é muito fácil!

  Рет қаралды 38,953

Solyd Offensive Security

Solyd Offensive Security

Күн бұрын

Пікірлер
@solyd
@solyd 3 ай бұрын
Quer aprender técnicas avançadas de pentest em redes Wi-Fi e dominar uma variedade de ferramentas essenciais para atuar como hacker ético? No nosso curso Pentest do Zero ao Profissional você vai aprender em detalhes como fazer vários tipos de ataques e muito mais! Inscreva-se aqui solyd.com.br/treinamentos/pentest-profissional e descubra como se especializar em segurança cibernética e ser um profissional requisitado nesse mercado de trabalho.
@diegomassoterapeuta
@diegomassoterapeuta Ай бұрын
O adaptador é necessário ou é só pra alcance do sinal?
@KleberRibeiro-po1xu
@KleberRibeiro-po1xu 15 күн бұрын
Quero sim
@josericardo2277
@josericardo2277 3 ай бұрын
Pessoal, pelo menos o cara tá ensinando alguma coisa. Pior são vocês que falam falam e não dão direção nenhuma pra ninguém!! Provavelmente não sabem de PN e ficam dando pitaco no trabalho do cara. Tenham respeito!
@matheusjunior9104
@matheusjunior9104 3 ай бұрын
Brute force é possível ainda hoje, mais existe milhares de possíveis combinações de senhas, para hackear rápido só precisa de um super processador e sorte pra não derrubar a rede sem querer, é questão de tempo mais funciona, se usar um processador fraco você so consegue daqui 5 anos de brute force rodando automático
@IuryNovarino
@IuryNovarino 3 ай бұрын
Lembrou um colega meu que vendia antenas para ampliar o sinal do Wi-fi como se fosse uma ferramenta de ataque. Daí configurava um roteador próximo para a vítima conectar achando que tinha hackeado alguém kkkk O negócio acabou quando ele tomou um pau e quase morreu com esse empreendimento.
@srsalata
@srsalata 3 ай бұрын
O cara só tinha um wifi pineapple e um sonho...
@IuryNovarino
@IuryNovarino 3 ай бұрын
@@srsalata Hoje em dia ele aproveitou o talento dele para enrolar os outros e vende cursos online e em mato grosso do su o cara virou referência por lá rs
@HakiFG
@HakiFG 3 ай бұрын
@@IuryNovarino seria um tal de guilherme?
@IuryNovarino
@IuryNovarino 3 ай бұрын
@@HakiFG não, e também não sei se ele deu o nome verdadeiro dele para as pessoas
@brunonery8098
@brunonery8098 3 ай бұрын
ahuehaueh
@tukuragamer4138
@tukuragamer4138 2 ай бұрын
Caramba, a comunidade já foi menos tóxica! O vídeo é pra galera que está começando... Calma aí muçarelos!
@kurfiii
@kurfiii 3 ай бұрын
indica um adaptador wireless para fins de pentest que tenha injeção de pacotes, modo AP, monitoramento, custo benefício porfavor.
@IuryNovarino
@IuryNovarino 3 ай бұрын
Exato
@srdaniellp
@srdaniellp 3 ай бұрын
TP Link TL-WN822N V1.0
@kurfiii
@kurfiii 3 ай бұрын
@@srdaniellp v1 mesmo, tenho a v2/ v3, e só funciona quando quer.
@santanaporto
@santanaporto 3 ай бұрын
Procure por CF-WU785AC.
@santanaporto
@santanaporto 3 ай бұрын
No meu canal tem vários, inclusive esse do vídeo.
@ThalytaLima-k3p
@ThalytaLima-k3p 2 ай бұрын
Qual o link do seu adaptador wifi? Pra comprar
@shelby9737
@shelby9737 3 ай бұрын
kkkkkkkkkkkkk pelo amor de deus ataque de bruteforce e com rockyou.txt em 2024 ? parabens pela thumbnail apelativa e fake. imagino o conteudo porco que deve ser passado nesse "curso de pentest"
@orlandosilva974
@orlandosilva974 3 ай бұрын
Como tá sendo realizado os atacks agpra mano, sem zoeira, só pra me atualizar mesmo,.
@Oakirasz
@Oakirasz 3 ай бұрын
O intuito é vender curso, mas aparentemente o curso deles é bom sim. Não sei a que nível de profundidade chega, mas deve ensinar o básica de tudo, computação, redes etc. Usar ferramentas sem saber oq elas fazem é foda mesmo
@edugames96
@edugames96 3 ай бұрын
Seria muito melhor ter usado o Linset que cria uma rede fake e desconecta todos da rede principal do que fazer esse tipo de ataque em força bruta.
@gelsoschwertz
@gelsoschwertz 3 ай бұрын
​@@edugames96*Ou reaver*
@alexpaes9161
@alexpaes9161 3 ай бұрын
Exatamente o que eu pensei. Ele só pode tá pensando que só leigos vão parar pra assistir aos vídeos desse tipo, mas é aí que ele se engana e se queima.
@bucha22
@bucha22 3 ай бұрын
Informação lá de 2015. E queria ver esses "só alguns segundos" sem essa ediçãozinha no final.
@Anderson_Prado
@Anderson_Prado 3 ай бұрын
Hj em dia, essa técnica n funciona mais, funcionava com roteadores antigo
@RobenesAsimov
@RobenesAsimov 3 ай бұрын
Você me salvou de comprar um equipamento pra tentar fazer isso kkkk
@omarmelo4038
@omarmelo4038 3 ай бұрын
O mais estranho é você criticar o rapaz do vídeo de usar o FERN. Deveria reclamar com a empresa americana (OFFENSIVE SECURITY) que produz o KALI LINUX, já que ela mantém o FERN pré-instalado neste sistema operacional.. A ferramenta ANDRORAT, por exemplo, só funciona até o Android 10. Porém, existem mais de 10 milhões de celulares com Android 10 no Brasil. Eu mesmo tenho 2 e um com Android 5 para testes. E você acha que não existem roteadores antigos em grandes empresas? E isto serve para testes e orientação às estas instituições para se atualizarem. Se todos os sistemas estivessem atualizados e seguros, não necessitaria mais de profissionais de PENTEST.
@solyd
@solyd 3 ай бұрын
Na verdade essa técnica funciona com qualquer roteador que utiliza WPA/WPA2. Ou seja 100% dos roteadores.
@felipeguedes8046
@felipeguedes8046 3 ай бұрын
Ontem mesmo fazendo os testes da ferramenta consegui acessar a senha do meu cunhado, então funciona nos roteadores atuais sim
@eduardowillian-x2k
@eduardowillian-x2k 2 ай бұрын
Mano, Precisa de ser esse mesmo USB wireless? não posso gastar 200 reais no mesmo no momento.
@Wallison_994
@Wallison_994 3 ай бұрын
Você recomenda qual mais? O aircrack-ng, wifite, ou essa apresentada?
@Oakirasz
@Oakirasz 3 ай бұрын
Se você quiser hackear wi-fi do vizinho, isso é crime, toma cuidado pois vai acabar arrumando problemas
@Wallison_994
@Wallison_994 3 ай бұрын
@@Oakirasz Eu sei eu sei, eu só busco esse conhecimento para futuras auditorias de segurança, eu nunca usei o que sei de hacking pra prejudicar pessoas ou empresas. Eu sempre sigo a ética.
@omarmelo4038
@omarmelo4038 3 ай бұрын
​@@Oakirasz Os SNIFFERS DE REDE (Wifite, Aircrack-ng, FERN, etc.) não são usados para hackear o Wi-Fi do vizinho. Eles são usados por profissionais de PENTEST para simular invasão em grandes empresas e ajudá-las a corrigir falhas que podem permitir a entrada de cibercriminosos. Um profissional destes nos EUA ganha de 130 mil a 170 mil dólares por ano. Ou seja, mais de 50 mil reais por mês.
@henriquenunes229
@henriquenunes229 3 ай бұрын
Muito top continua ensinado, nós vcs são muito top
@orlandosilva974
@orlandosilva974 3 ай бұрын
Quanto tempo demora pra invadir uma rede com um notebook com processador core3.
@viniciusmbs
@viniciusmbs 3 ай бұрын
Olha, eu tenho uma placa integrada Intel da Femvi. Ela usa o slot PCI e tem um conector no modem. Ela pode ser considerada como um adaptador USB, porque o conector vai no USB. Faz um vídeo ensinando como pode. Eu tenho aqui o USB Bluetooth, tenho USB Wi-Fi. Ensina como conectar isso na máquina virtual sem dar conflito com a máquina Windows que está rodando a máquina virtual, porque você faz os vídeos e aí dá pau em tudo aqui. Ajuda a gente para caramba se você fizer um vídeo como conectar um adaptador externo, sendo que você já tem os drives na máquina. Porque não faz vídeos assim mostrando o existente Essa são as dúvidas do plubloco que vc quer alcançar e mais viável
@viniciusmbs
@viniciusmbs 3 ай бұрын
Isso de ficar trocado dispositivos vai dar uma dor de cabeça tão grande em seus usuários que já estão com suas máquinas todas configuradas que vão ficar e com ódio de sua empresa
@leoramos630
@leoramos630 3 ай бұрын
Mais profissionalismo e menos marketing .
@ronaldoxavier4354
@ronaldoxavier4354 3 ай бұрын
Qual é esse adaptador?
@MrComissal
@MrComissal 2 ай бұрын
estava prestes a deixar meu like mas percebi que vc pulou uma parte do vídeo, na realidade duas, onde colocar o modo monitor ativo, e depois na parte de atack que aparece a mensagem que não e' possível sem um endereço mac
@victorhugopintosouza
@victorhugopintosouza 2 ай бұрын
Também percebi isso amigo. Já ia até instalar o Kali Linux pra testar essa ferramenta, mas desisti assim que vi seu comentário
@WermesonSampaio
@WermesonSampaio 2 ай бұрын
Boa tarde amigo a rede wi fi oculta e mais segura
@gokanbu7490
@gokanbu7490 3 ай бұрын
Não tinha trocado o Kali???
@CKTUTORTUDOen
@CKTUTORTUDOen 2 ай бұрын
Para android?
@gelsoschwertz
@gelsoschwertz 3 ай бұрын
*_ataque com wordlist? Isso nao e certeza que vai dar certo, use Reaver_*
@omarmelo4038
@omarmelo4038 3 ай бұрын
A lista ROCKYOU de 2024 tem mais de 200 giga e 10 bilhões de credenciais vazadas. Então, significa que os HACKERS que produziram esta nova lista deste ano são uns idiotas??? Se eu fosse você baixava esta WORDLIST e procurava ver se a SUA credencial não está no meio. A lista ROCKYOU serve para teste de segurança usando equipamentos com processadores de altíssima velocidade. E se está tão defasado assim qual o motivo da empresa americana OFFENSIVE SECURITY (responsável pelas certificações internacionais de profissionais de PENTEST e pelo KALI LINUX e o KALI NETHUNTER) continuar colocando as WORDLISTS em seu sistema operacional? Deveria reclamar com eles.
@shwixkhixnm2243
@shwixkhixnm2243 3 ай бұрын
Isso aí só owna rede com uma senha bem fodida kkkkkk Wps a muito tempo já tem limitador para ataques de brute force no pin 😂 Antes ensinar a fazer um ataque Evil Twin
@OzunaHcraker
@OzunaHcraker 3 ай бұрын
Como Que Faz Pra Baixar esa word List ?
@T.S.J264
@T.S.J264 3 ай бұрын
Se não baixa, se criar uma wortlist personalizada
@omarmelo4038
@omarmelo4038 3 ай бұрын
As wordlist ROCKYOU.TXT já vem dentro do KALI LINUX. Existe uma ROCKYOU.TXT de 2024 com mais de 200 giga e 10 bilhões de credenciais vazadas.
@omarmelo4038
@omarmelo4038 3 ай бұрын
E também, você pode entrar no GOOGLE e digitar: "github wordlist". Vão aparecer outras WORDLISTS menores. Fica a seu critério.
@AngolaBreakingNews
@AngolaBreakingNews 3 ай бұрын
Tem para Android?
@Sla_porra2
@Sla_porra2 3 ай бұрын
Sim, amigo. Tudo que é feito em Kali Linux é possível de ser feito no Android pois são os mesmos sistemas. Porém, no Android, é necessário ter root no aparelho (o que além de ter risco de danificar permanente seu dispositivo te deixa extremamente vulnerável, falando em questões de segurança mesmo, além de apps de banco e afins não funcionarem muitas vezes). A questão é que aparelhos celulares são dispositivos com um baixíssimo processamento de comparado a um computador de fato, ou seja, bruteforce, que já é algo lento e demorado se torna inviável. Ou seja: • é possível TENTAR? Sim, é possível. • É possível conseguir? Dúvido. Método passado no vídeo é extremamente desatualizado e não funcional em roteadores atuais • Vale a pena fazer isso em um dispositivo Android? Não.
@THYKAZUMA
@THYKAZUMA 3 ай бұрын
Oxe o carinha do kali linux vendeu o canal????
@manhamen
@manhamen 3 ай бұрын
Vc tem telefone para contato
@manhamen
@manhamen 3 ай бұрын
Preciso de uma ajuda
@EudesTecn2210
@EudesTecn2210 3 ай бұрын
muito falhas e os hackers aproveita eu consegui entra no roteador
@Papo-de-ET
@Papo-de-ET 3 ай бұрын
Que thumb é essa? Coisa de homem msm...
@bot-cz8yo
@bot-cz8yo 5 күн бұрын
Confia
@mitcnick4513
@mitcnick4513 3 ай бұрын
*Quer proteger tua rede compre um Mikrotik Router*
@BrasilSobControle
@BrasilSobControle 3 ай бұрын
Que thumb é essa? Coisa de homem msm...
@rafaelbras9710
@rafaelbras9710 Ай бұрын
Coisa de Jack
@apaminondas862
@apaminondas862 3 ай бұрын
Mano se você quer ser levado a sério, pare com essas thumbnail apelativas está desesperado por view?
@notyourusualmaniac
@notyourusualmaniac 3 ай бұрын
Fica namoral aí brother. A Solyd quer aumentar o alcance dela, não estourar como criadores de conteúdos. O carro principal deles é a venda de curso e essa criação de conteúdo (mesmo que com essa thumb apelativa) é somente para alcançar mais pessoas e colocá-las no início do funil da organização. Se botar uma thumb dessa vai atrair mais gente, não tem problema, porque como eu já disse, é sobre atração de público em potencial e não em virar criadores de conteúdo.
@caiogr2386
@caiogr2386 3 ай бұрын
Se revoltou com uma thumbnail ? Tá bem eim filho kkkkkkkkkkk
@gustavomelo42
@gustavomelo42 3 ай бұрын
Seu bolsa lula n caiu? Ta tiltado pai?
@lsbx4f7
@lsbx4f7 3 ай бұрын
@@notyourusualmaniac tem problema sim, sao questoes de etica.
@Oakirasz
@Oakirasz 3 ай бұрын
Amigo, esse vídeo é mais um marketing mesmo. Se você for estudar de verdade, vai saber fazer na mão oq essas ferramentas fazem.
@gabrielghignatti1226
@gabrielghignatti1226 3 ай бұрын
esolheu a pior ferramenta do kali pra mostrar kkkkkkkkkkkkkkkkkkk]
@omarmelo4038
@omarmelo4038 3 ай бұрын
O mais estranho é você criticar o rapaz do vídeo de usar o FERN. Deveriam reclamar com a empresa americana (OFFENSIVE SECURITY) que produz o KALI LINUX e o KALI NETHUNTER, já que ela mantém o FERN pré-instalado neste sistema operacional. Lembrando que é esta empresa que emite as certificações internacionais para profissionais de PENTEST. Ou seja, são os criticados americanos que emitem os diplomas aceitos na maioria dos países do mundo.
@solyd
@solyd 3 ай бұрын
Uma ferramenta é feita para fazer uma determinada tarefa. Se ela cumpre o que promete já está de bom tamanho. Claro essa é apenas uma ferramenta das centenas que mostramos em nossos vídeos e cursos. Também criamos as nossas próprias. Você já criou a sua própria ou só usa a dos outros?
@Thiago-ke7nr
@Thiago-ke7nr 3 ай бұрын
Vcs ensinam tecnicas antigas que nem funciona mais.
@omarmelo4038
@omarmelo4038 3 ай бұрын
O mais estranho é você criticar o rapaz do vídeo de usar o FERN. Deveriam reclamar com a empresa americana (OFFENSIVE SECURITY) que produz o KALI LINUX, já que ela mantém o FERN pré-instalado neste sistema operacional..Empresa esta que emite as certificações internacionais para profissionais de PENTEST. Ou seja, a empresa americana que coloca uma "técnica antiga" que de acordo com você "não funciona mais" é que determina se você pode (OU NÃO) trabalhar como PENTESTER ganhando 130 a 170 mil dólares por ano. Só isto.
@solyd
@solyd 3 ай бұрын
A técnica de bruteforcing em WPA/WPA2 é antiga sim. Mas se não funciona para você é porque você não sabe efetuar o ataque corretamente na situação adequada.
@marcellorios-m4g
@marcellorios-m4g Ай бұрын
1000 pessoas enganadas extra extra 😂😂😂😂😂😂 hacker KZbin o verdadeiro chaves televisa
@miranhadecabofrio5726
@miranhadecabofrio5726 3 ай бұрын
KKK falou em wordlist eu já até saiu do video, não existe mais isso hoje em dia, até porque qualquer coisa que faça com wordlist demoraria meses ou até anos só para descriptografar uma senha de 8-12 dígitos isso só com números e letras agora imagina: Letras maiúsculas, minúsculas, números, caracteres kkk, demoraria no mínimo 10 anos. Ah mas isso é uma forma de fazer script kid sairem do video, e digo por garantia, já comprei e fiz diversos cursos de pentest o melhorzinho é da desec security, la você aprende a fazer ferramentas, mas no final entendi que quanto mais o tempo passa, mas os sistemas ficam mais seguros e bug hunters se torna mais dificil, isso quer dizer que logo logo, vai ser dificil para pentester encontrar vunerabilidades reais.
@solyd
@solyd 3 ай бұрын
O ataque por wordlist em wpa/wpa2 é feito de forma off-line. Ou seja pode-se usar o poder de GPU para fazer milhões de tentativas por segundo, conseguindo quebrar senhas bem complexas. Também não é verdade que se fica cada vez mais difícil encontrar vulnerabilidades, pelo contrário, está cada vez mais fácil. Você não sabe disso pois fez o curso da Desec ao invés da Solyd. Você realmente acha que já está no máximo que o conhecimento pode alcançar? Um hacker pensaria assim?
@ryderrr67
@ryderrr67 3 ай бұрын
Nome da ferramenta
@kurfiii
@kurfiii 3 ай бұрын
só ver o vídeo.
@omarmelo4038
@omarmelo4038 3 ай бұрын
O nome da ferramenta é FERN. Ela já vem pré-instalada no KALI LINUX.
@flaviomaravalhasantos6893
@flaviomaravalhasantos6893 3 ай бұрын
Doideira doida, doido ! ! !
@NicyusCollins
@NicyusCollins 3 ай бұрын
Me desbloqueia, preciso da sua ajuda "JF" Higor aqui
@davidneves6246
@davidneves6246 3 ай бұрын
Como os Hackers Atacam Redes WiFi e Como Impedir!
18:54
Solyd Offensive Security
Рет қаралды 43 М.
Como usar o Wireshark
12:35
Bruno Wanderley - TI com Açaí
Рет қаралды 142 М.
Cheerleader Transformation That Left Everyone Speechless! #shorts
00:27
Fabiosa Best Lifehacks
Рет қаралды 16 МЛН
“Don’t stop the chances.”
00:44
ISSEI / いっせい
Рет қаралды 62 МЛН
It’s all not real
00:15
V.A. show / Магика
Рет қаралды 20 МЛН
Elon Musk e as criptomoedas: uma análise
8:15
Adessare
Рет қаралды 2
WEP WPA WPA2 WPA3 WPS
23:51
Dicionário de Informática
Рет қаралды 10 М.
Aula 1 - Como ser um Hacker - O que é um Pentest?
27:25
Solyd Offensive Security
Рет қаралды 309 М.
How To HACK WiFi Passwords!
9:39
ebola man
Рет қаралды 188 М.
(2024) COMO HACKERS ENTRAM EM QUALQUER WIFI SEM ANTENA! CUIDADO!
14:42
Jansen(Canal-Antigo)
Рет қаралды 7 М.
Access Location, Camera  & Mic of any Device 🌎🎤📍📷
15:48
zSecurity
Рет қаралды 2,7 МЛН
Bluetooth Hacking: Invadindo Android
7:09
Solyd Offensive Security
Рет қаралды 32 М.
Wordlist - O segredo para quebrar s3nh4s
21:27
Daniel Donda
Рет қаралды 10 М.
Cheerleader Transformation That Left Everyone Speechless! #shorts
00:27
Fabiosa Best Lifehacks
Рет қаралды 16 МЛН