Veja como HACKERS invadem seu PC (MESMO NA ÚLTIMA VERSÃO)

00:20:20
https://www.youtube.com/watch?v=btXBVbYM-tg

Zusammenfassung

TLDRNeste vídeo, o apresentador demonstra um ataque a uma máquina Windows 11 utilizando o Kali Linux em uma rede compartilhada. Ele explica passo a passo como um atacante utiliza ferramentas como Nmap para escanear a rede e identificar possíveis vulnerabilidades, destacando que mesmo máquinas atualizadas podem ser comprometidas por aplicações desatualizadas. O uso do Metasploit para explorar essas vulnerabilidades é demonstrado, além de acessar a webcam da máquina victimizada e extrair hashes de senhas. O vídeo visa educar os espectadores sobre cibersegurança e a importância da atualização de softwares.

Mitbringsel

  • 🖥️ O ataque simulado foi focado no Windows 11.
  • 🔍 Nmap foi utilizado para identificar vulnerabilidades.
  • ⚠️ Aplicações desatualizadas aumentam o risco de invasão.
  • 🚀 Metasploit facilitou a execução do exploit.
  • 📷 O atacante teve acesso à webcam da vítima.
  • 🔑 Hashes de senhas foram capturados durante a invasão.
  • ⚠️ Um sistema atualizado ainda pode ser vulnerável.
  • 🔑 A segurança depende também da atualização de aplicações.
  • 📡 A varredura da rede é um primeiro passo essencial.
  • 🧠 O conhecimento em ataque ajuda na defesa em cibersegurança.

Zeitleiste

  • 00:00:00 - 00:05:00

    O vídeo demonstra um ataque ao Windows 11 usando o Kali Linux, conectando-se à rede da vítima. O apresentador destaca que a máquina com Windows 11 está atualizada, mas ainda assim é vulnerável devido a uma aplicação desatualizada. O objetivo da apresentação é educar sobre como funcionam os ataques para que os espectadores possam se proteger.

  • 00:05:00 - 00:10:00

    O apresentador inicia a varredura da rede usando o Nmap, descrevendo as opções utilizadas para descobrir portas abertas e serviços disponíveis na máquina alvo. Ele explica a importância de ignorar o ping e usar a porta 53 para evitar regras de firewall. Ele obtém informações sobre serviços, como RPC e SMB, que podem ser explorados por um atacante.

  • 00:10:00 - 00:15:00

    Após identificar portas abertas, o apresentador utiliza o Metasploit para buscar um exploit e selecionar um payload. Ele explica o processo de configuração do IP da vítima e como preparar a exploração para obter acesso à máquina. Nesse momento, ele já consegue visualizar o usuário e migrar processos para garantir a continuidade do acesso.

  • 00:15:00 - 00:20:20

    O atacante demonstra ter acesso completo à máquina, podendo ativar a webcam e coletar hashes de senhas. Ele detalha a diferença entre métodos de coleta de hashes e discute como essas informações podem ser utilizadas para quebrar senhas. O vídeo finaliza enfatizando a vulnerabilidade do Windows 11, mesmo com atualizações, devido a aplicações desatualizadas.

Mehr anzeigen

Mind Map

Video-Fragen und Antworten

  • Qual é o objetivo do vídeo?

    O objetivo é educar sobre como funcionam os ataques cibernéticos e entender vulnerabilidades.

  • O Windows 11 é seguro?

    Apesar de estar atualizado, o Windows 11 pode ter aplicações vulneráveis que permitem ataques.

  • Que ferramentas foram usadas na demonstração?

    Foram utilizados Nmap e Metasploit para realizar a invasão.

  • Como é feita a varredura da rede?

    A varredura é feita com Nmap, identificando portas e serviços disponíveis.

  • Qual o impacto de aplicações desatualizadas?

    Aplicações desatualizadas podem ser vulneráveis e permitir acessos não autorizados.

Weitere Video-Zusammenfassungen anzeigen

Erhalten Sie sofortigen Zugang zu kostenlosen YouTube-Videozusammenfassungen, die von AI unterstützt werden!
Untertitel
pt
Automatisches Blättern:
  • 00:00:00
    senhoras e senhores Hoje a gente vai
  • 00:00:01
    invadir o Windows 11 sim Exatamente isso
  • 00:00:04
    a gente vai ser um atacante que a única
  • 00:00:05
    coisa que a gente tem é o nosso sistema
  • 00:00:07
    operacional aqui o cali conectado numa
  • 00:00:09
    mesma rede de uma máquina da vítima que
  • 00:00:11
    a gente tá querendo invadir Então vou
  • 00:00:13
    demonstrar para vocês exatamente o que o
  • 00:00:15
    atacante faz quando ele tá em uma rede
  • 00:00:17
    seja ela corporativa ou em alguma rede
  • 00:00:20
    por exemplo de estabelecimento e ele tá
  • 00:00:22
    tentando invadir as máquinas que estão
  • 00:00:24
    dentro daquela rede então eu vou
  • 00:00:26
    demonstrar para você exatamente o que um
  • 00:00:28
    atacante faz quando ele tá dentro de uma
  • 00:00:29
    rede que tem vários dispositivos e ele
  • 00:00:31
    tá tentando ganhar acesso a um deles eu
  • 00:00:34
    tenho aqui uma máquina Windows 11 física
  • 00:00:37
    que é a máquina que a gente vai utilizar
  • 00:00:39
    É para invadir antes que você fale ai
  • 00:00:43
    essa máquina é obsoleta é antiga tá
  • 00:00:45
    vulnerável e por isso você consegue
  • 00:00:46
    entrar não a gente tá utilizando uma
  • 00:00:48
    versão atualizada do Windows a última
  • 00:00:50
    versão a versão mais recente Ela acabou
  • 00:00:53
    de atualizar a máquina aqui inclusive
  • 00:00:54
    atualizou até Farmer de de placa mãe
  • 00:00:57
    mesmo assim é vulnerável e a gente vai
  • 00:00:59
    conseguir ganha acesso à câmera
  • 00:01:01
    microfone ganha acesso a tudo fica nesse
  • 00:01:03
    vídeo até o final que eu acredito que
  • 00:01:05
    vai ser bem legal eu tô até ansioso aqui
  • 00:01:07
    para demonstrar para você como é
  • 00:01:11
    fácil bom Primeiro de tudo vou te dar um
  • 00:01:13
    contexto aqui sobre alguns pontos que a
  • 00:01:16
    gente vai fazer o conhecimento que eu
  • 00:01:17
    trago aqui é para você entender como
  • 00:01:18
    funciona um ataque de fato não é com o
  • 00:01:21
    objetivo de você sair invadindo
  • 00:01:23
    computadores e dispositivos aí para você
  • 00:01:25
    se tornar um profissional bom de
  • 00:01:27
    cybersegurança você tem que entender de
  • 00:01:29
    fato fato como que um agente maleficios
  • 00:01:32
    ele se comporta que a partir daí você
  • 00:01:34
    sabe como se proteger segundo ponto é se
  • 00:01:36
    você trabalha em uma empresa que tem
  • 00:01:38
    vários aplicativos obsoletos e
  • 00:01:40
    desatualizados você vai ver que apesar
  • 00:01:42
    da minha máquina ela tá com a última
  • 00:01:44
    versão do Windows atualizada adivinha
  • 00:01:47
    ela tem uma aplicação desatualizada que
  • 00:01:49
    tá sucetível a um tipo de ataque que é o
  • 00:01:51
    ataque que vai ser bem sucedido e a
  • 00:01:53
    gente vai conseguir invadir essa máquina
  • 00:01:55
    apenas Porque existe uma aplicação
  • 00:01:57
    desatualizada essa aplicação ela vai ser
  • 00:01:59
    o suficiente para a gente conseguir
  • 00:02:00
    ganhar acesso invadir o sistema
  • 00:02:02
    operacional e tomar controle de tudo bom
  • 00:02:04
    sem enrolação Então vamos pro meu
  • 00:02:06
    terminal é e para quem é lock sheld de
  • 00:02:08
    raiz aí já senta o dedo no like porque
  • 00:02:10
    sabe que o conteúdo é monstruoso de
  • 00:02:12
    pesado que vai vir bastante conhecimento
  • 00:02:15
    aqui e se você não é inscrito ainda se
  • 00:02:17
    inscreva no final desse vídeo se você
  • 00:02:19
    aprender alguma coisa nova Eu não
  • 00:02:20
    costumo pedir esse tipo de coisa no
  • 00:02:22
    começo do vídeo mas o YouTube Você
  • 00:02:24
    acredita que tá me penalizando por isso
  • 00:02:26
    ele fica me colocando mensagem em todo
  • 00:02:28
    vídeo que eu posto aqui que eu e não tô
  • 00:02:30
    pedindo para se inscrever e para dar
  • 00:02:32
    joinha Então me ajuda com isso aí beleza
  • 00:02:34
    bom aqui no meu terminal O que que a
  • 00:02:36
    gente vai fazer primeira coisa a gente
  • 00:02:37
    vai utilizar o nmap para fazer um Scan
  • 00:02:39
    na rede Então a gente vai vir com o nmap
  • 00:02:42
    Men V para ativar o modo verboso que
  • 00:02:44
    significa que ele vai trazer detalhes
  • 00:02:46
    aqui durante o processo de varredura
  • 00:02:48
    menos n que diz pro nmap não realizar a
  • 00:02:50
    resolução de nomes DNS em vez ele tentar
  • 00:02:53
    resolver DNS em vez ele tentar resolver
  • 00:02:55
    o nome do domínio pro IP fornecido ele
  • 00:02:58
    só trabalha diretamente com os IPS e
  • 00:03:00
    isso acelera eh a varredura menos PN a
  • 00:03:04
    gente vai dar aqui P maiúsculo n
  • 00:03:06
    minúsculo faz com que o nmap ele ignore
  • 00:03:09
    o ping normalmente né o nmap ele envia
  • 00:03:12
    pings de
  • 00:03:14
    ecmp pela rede para verificar se o alvo
  • 00:03:16
    ele tá ativo com o PN ele assume que o
  • 00:03:19
    alvo já tá ativo então crien umaa rede
  • 00:03:22
    Geralmente dá para bloquear o a
  • 00:03:24
    utilização de ping que a gente já tá
  • 00:03:26
    assumindo que o dispositivo tá é ativo e
  • 00:03:28
    não vai utilizar é o ping aí a gente vai
  • 00:03:31
    vir aqui menos
  • 00:03:33
    g53 o Men g53 fala pro nmap é usar porta
  • 00:03:38
    53 que é a porta de DNS como uma porta
  • 00:03:41
    de origem isso vai evitar que a gente
  • 00:03:43
    caia em alguma regra de firel já que
  • 00:03:47
    geralmente o ambiente de uma empresa ela
  • 00:03:49
    confia no tráfego de DNS depois disso a
  • 00:03:51
    gente dá um menus SS o menus SS ele
  • 00:03:55
    realiza uma varredura SF Como que eu
  • 00:03:58
    posso explicar eh TCP sign Scan alguma
  • 00:04:03
    coisa assim ess é uma técnica que
  • 00:04:05
    utiliza pacotes
  • 00:04:07
    syn e analisa a resposta para determinar
  • 00:04:10
    se a porta ela tá aberta se ela tá
  • 00:04:13
    fechada ou se ela é filtrada e é um
  • 00:04:15
    jeito mais discreto que o TCP é Connect
  • 00:04:18
    Scan então por isso que a gente vai
  • 00:04:20
    utilizar tô te mostrando aqui para ficar
  • 00:04:23
    mais fácil para que você entenda porque
  • 00:04:25
    que eu tô utilizando cada cada eh
  • 00:04:28
    palavrinha cada eh é letra dessa menus
  • 00:04:30
    sv ativa a detecção de serviço então o
  • 00:04:34
    nmap vai tentar identificar a versão
  • 00:04:36
    exata do serviço em execução é nas
  • 00:04:39
    portas que tá aberta aí a gente vai
  • 00:04:40
    utilizar o Men o maiúsculo que ativa a
  • 00:04:43
    detecção e de sistema operacional que é
  • 00:04:46
    os detect então o nmap vai tentar
  • 00:04:48
    verificar lá qual a sistema operacional
  • 00:04:51
    que tá rodando no al baseado nas
  • 00:04:53
    características e resposta que ele tá
  • 00:04:54
    recebendo aí a gente vai dar ao menos
  • 00:04:56
    script igual smb traço s esse traço
  • 00:05:00
    e Discovery pnse que executa um script
  • 00:05:05
    específico aqui do nmap chamado
  • 00:05:08
    sbos Discovery que é usado para
  • 00:05:11
    descobrir informações sobre sistema
  • 00:05:13
    operacional através do protocolo smb né
  • 00:05:16
    que é service message Block ele coleta
  • 00:05:18
    informações do sistema de arquivos
  • 00:05:20
    remoto nome do host a versão do sistema
  • 00:05:22
    né aí a gente vai vim com o nosso IP é
  • 00:05:25
    do alvo eu já sei o IP aqui que é 1.208
  • 00:05:28
    que é o alvo que a gente a gente vai
  • 00:05:30
    atacar a gente vai dar ao menos menos
  • 00:05:31
    Trace e Rot que ativa o Trace Rot né
  • 00:05:35
    mapeia a rota que os pacotes eles estão
  • 00:05:37
    percorrendo até chegar lá no alb e vai
  • 00:05:40
    fornecer informações pra gente sobre
  • 00:05:41
    saltos de roteadores dispositivos ao
  • 00:05:43
    longo do caminho que a gente tá eh
  • 00:05:45
    executando então menos menos reaç faz
  • 00:05:48
    com que o inap traga informações porque
  • 00:05:51
    que ele acredita que aquela porta tá
  • 00:05:53
    aberta ou fechada então isso adiciona
  • 00:05:55
    contexto de interpretação dos resultados
  • 00:05:58
    após isso a gente já pode rodar ele vai
  • 00:06:00
    rodar aqui vamos esperar o resultado
  • 00:06:05
    aguardar então ele já rodou aqui o que
  • 00:06:07
    que tem de informação interessante aqui
  • 00:06:09
    né vou só passar para algumas
  • 00:06:11
    informações só para você saber é o que
  • 00:06:12
    que ele tá trazendo de informação se a
  • 00:06:14
    gente olhar aqui ó ele traz a informação
  • 00:06:17
    que o host e que a gente escaneou ele tá
  • 00:06:21
    ativo por meio da resposta arp logo
  • 00:06:23
    depois ele traz aqui que identificou
  • 00:06:25
    cinco portas abertas e as e aqui embaixo
  • 00:06:28
    ele traz as respectivas informações
  • 00:06:31
    sobre as portas Então ela Ele trouxe
  • 00:06:34
    aqui que a porta
  • 00:06:35
    135 tá aberta né que é um serviço da
  • 00:06:39
    Microsoft RPC que utiliza para chamadas
  • 00:06:42
    de procedimentos remotos Isso significa
  • 00:06:45
    que e o sistema ela tá rodando um
  • 00:06:48
    serviço de administração remota via RPC
  • 00:06:51
    aí a gente tem a porta 139 que tá aberta
  • 00:06:54
    que é o serviço Net Bills né Ele é muito
  • 00:06:56
    usado para compartilhamento de arquivos
  • 00:06:59
    e impress então o que que significa que
  • 00:07:01
    Possivelmente aqui tem uma impressora
  • 00:07:04
    compartilhada ou ele tá permitindo isso
  • 00:07:06
    aí tem a porta 445 que é a porta usada
  • 00:07:08
    pro smb né
  • 00:07:11
    service service
  • 00:07:13
    server
  • 00:07:15
    server message Block que é um protocolo
  • 00:07:18
    comum para compartilhamento de arquivos
  • 00:07:20
    e recursos de em redes em redes Windows
  • 00:07:24
    e a gente tem também uma porta
  • 00:07:27
    5357 que a porta tá rodando do Microsoft
  • 00:07:30
    http api que é uma interface do Servidor
  • 00:07:33
    http que suporta protocolos Como ssdp
  • 00:07:37
    bar
  • 00:07:38
    upnp tá até escrito aqui ó tá vendo e a
  • 00:07:41
    gente tem aqui a porta 8000 que tá
  • 00:07:44
    rodando o icec né para stream de mídia
  • 00:07:47
    como um servidor de mídia né bom sabendo
  • 00:07:49
    disso um atacante ele já ia falar Opa
  • 00:07:52
    Tem um iqu aqui que que um atacante ia
  • 00:07:54
    fazer ele ia vir pro msf console para
  • 00:07:58
    quem não sabe o meta exploit é um
  • 00:08:00
    ambiente para criar e executar diferente
  • 00:08:02
    exploit e uma for de uma forma mais e
  • 00:08:05
    flexível ele é dividido em conceitos de
  • 00:08:08
    exploit payloads e módulos auxiliares
  • 00:08:12
    deixei aí na tela para você saber e o
  • 00:08:15
    que cada coisa é então rodando o comando
  • 00:08:17
    aí msf console a gente pode dar um CR
  • 00:08:21
    que é um pesquisar né sobre o Ice c e de
  • 00:08:24
    cara a gente já sabe que tem um exploit
  • 00:08:26
    aqui ó para icest a gente pode Izar
  • 00:08:29
    então aqui a gente tem dois dois métodos
  • 00:08:32
    a gente podia copiar ess daqui ou a
  • 00:08:33
    gente pode dar só use zero que ele vai
  • 00:08:36
    já setar aqui o payload que a gente vai
  • 00:08:39
    payload não a gente vai setar o exploit
  • 00:08:42
    que a gente vai utilizar
  • 00:08:44
    para explorar o uma vulnerabilidade
  • 00:08:47
    Beleza agora o que que a gente vai fazer
  • 00:08:50
    a gente vai precisar selecionar um
  • 00:08:51
    payload né como que a gente faz isso
  • 00:08:53
    então a gente vai vir em set
  • 00:08:56
    payload Windows
  • 00:09:03
    bar
  • 00:09:05
    reverse
  • 00:09:07
    htps então só para resumir aqui para
  • 00:09:10
    você o que que a gente fez primeiro a
  • 00:09:11
    gente selecionou o exploit aqui do
  • 00:09:14
    I que explora uma vulnerabilidade do Ice
  • 00:09:18
    via cabeçalho http depois a gente
  • 00:09:21
    configurou um payload uma vez exploit
  • 00:09:25
    ele for bem executado ele vai retornar
  • 00:09:28
    com é o reversa aqui é via uma conexão
  • 00:09:33
    https reversa basicamente isso agora que
  • 00:09:36
    que a gente pode fazer a gente pode dar
  • 00:09:38
    show show
  • 00:09:41
    Ops pra gente ver as opções que a gente
  • 00:09:44
    tem quais opções a gente tem aqui
  • 00:09:46
    primeiro módulo aqui é o aonde a gente
  • 00:09:50
    vai setar o nosso remote host né que é a
  • 00:09:54
    nossa vítima então a gente vem aqui set
  • 00:09:57
    host a gente adiciona o IP da nossa
  • 00:10:00
    vítima não lembro direito um
  • 00:10:04
    ponto Deixa eu voltar aqui em cima de
  • 00:10:08
    novo IP é
  • 00:10:11
    1.208 a gente seta ele quais mais
  • 00:10:15
    informações a gente tem a gente tem que
  • 00:10:17
    setar também a lport porque a gente quer
  • 00:10:19
    que retorna pra porta
  • 00:10:22
    443 se a gente D um show 11 aqui ó a
  • 00:10:27
    gente tem agora setado então a a r porta
  • 00:10:29
    a porta 8000 a porta que já tá aberta e
  • 00:10:32
    o r host que é o nosso o alvo esse IP
  • 00:10:38
    Aqui é onde vai retornar pra gente a sh
  • 00:10:41
    reversa né então é o meu IP já ele já
  • 00:10:44
    até setou aqui
  • 00:10:46
    1.11 e ele vai entrar na porta
  • 00:10:50
    443 O que que a gente faz agora a gente
  • 00:10:53
    pode dar exploit vamos ver se vai fechar
  • 00:10:55
    a conexão ó beleza ele fechou a conexão
  • 00:10:59
    se a gente dar um get Wi aqui
  • 00:11:03
    ó a gente tem aqui ó o username lock
  • 00:11:08
    shield né da máquina e a gente caiu como
  • 00:11:11
    administrador lá então se a gente D um
  • 00:11:13
    Sis info por
  • 00:11:16
    exemplo ó ele tá mostrando aqui como
  • 00:11:19
    Windows
  • 00:11:20
    10 mas na verdade ali tá Windows 11 não
  • 00:11:23
    sei porque que ele trouxe talvez Windows
  • 00:11:26
    11 ainda tá com Windows 10 Sei lá
  • 00:11:28
    estranho ele tá no work group dá pra
  • 00:11:30
    gente migrar ó migrar pro se a gente dar
  • 00:11:35
    migr
  • 00:11:37
    xz O que que a gente vai fazer a gente
  • 00:11:39
    vai migrar é para não cair a nossa
  • 00:11:43
    sessão ou não interromper então eu tô
  • 00:11:46
    migrando o serviço nosso exploit para o
  • 00:11:49
    Explorer pxe que é o Explorer do Windows
  • 00:11:52
    que ele não inserta a partir desse
  • 00:11:54
    momento a gente já tem acesso a tudo que
  • 00:11:56
    a gente quiser aqui na na máquina então
  • 00:11:58
    seu
  • 00:12:00
    um help aqui tenho algumas opções Quais
  • 00:12:04
    delas várias posso vir aqui dar um IP
  • 00:12:06
    config vai
  • 00:12:09
    trazer posso fazer oad de
  • 00:12:12
    arquivos posso fazer várias coisas
  • 00:12:14
    inclusive Abrir a câmera daquele
  • 00:12:17
    notebook então por exemplo posso vir
  • 00:12:19
    aqui ó e verificar se
  • 00:12:24
    existe webc no notebook ele vai trazer Ó
  • 00:12:27
    tem uma webcam integrada se a gente
  • 00:12:29
    rodar aqui um webcam
  • 00:12:32
    Snap ele vai tirar uma foto pra gente do
  • 00:12:36
    notebook então se eu vir aqui na na
  • 00:12:38
    nossa máquina do cali e entrar lá
  • 00:12:41
    naquele diretório que ele falou que é o
  • 00:12:44
    home Lock
  • 00:12:47
    shield Ó tem uma foto minha aqui ó no
  • 00:12:51
    momento ah Douglas dá para tirar foto dá
  • 00:12:53
    pra gente começar a iniciar um vídeo e
  • 00:12:55
    começar
  • 00:12:57
    eh e dá um
  • 00:13:01
    webcam
  • 00:13:03
    stream deixa ver se é isso
  • 00:13:06
    stream ó a partir desse momento o que
  • 00:13:08
    que ele tá fazendo ó a partir desse
  • 00:13:10
    momento ele tá me vigiando ó ó
  • 00:13:14
    computador tá aqui ó é aqui
  • 00:13:18
    ó mostrar minha bagunça aqui no meu
  • 00:13:21
    escritório Mas a partir desse momento
  • 00:13:23
    ele tá me filmando entendeu então a
  • 00:13:25
    gente já ganhou acesso Mas que que dá
  • 00:13:27
    pra gente fazer mais ainda né a gente
  • 00:13:30
    pode vir aqui ó deixa eu dar um parar
  • 00:13:34
    aqui cont control c aí beleza parei aqui
  • 00:13:39
    que que dá pra gente fazer agora a gente
  • 00:13:41
    pode dar um hash dump pra gente ver as
  • 00:13:45
    hashes então ele trouxe aqui para mim
  • 00:13:48
    várias hashes de administrador né Ó que
  • 00:13:52
    legal a gente pode tentar de repente
  • 00:13:54
    quebrar essas essas senhas Ele trouxe
  • 00:13:57
    aqui as hashes eu vou obviamente
  • 00:13:59
    apagar eu vou obviamente apagar essa é
  • 00:14:03
    do meu usuário do
  • 00:14:05
    Windows essas duas hases aqui verdade só
  • 00:14:09
    essa eu vou apagar essas has de baixo
  • 00:14:11
    aqui porque são as hash do meu Windows
  • 00:14:14
    então vocês pode de repente tentar essas
  • 00:14:17
    has aí tentar quebrar ela mas o que que
  • 00:14:20
    é hash né hash é a sua senha em formato
  • 00:14:23
    criptografado Então essa daqui é a minha
  • 00:14:25
    senha da máquina em formato
  • 00:14:27
    criptografado a Windows ele pode ser LM
  • 00:14:31
    ou ntlm e a hash Ela é formada aqui no
  • 00:14:35
    Windows
  • 00:14:36
    eh pelo nome do usuário né administrador
  • 00:14:39
    pelo
  • 00:14:40
    Sid do usuário que é o identificador que
  • 00:14:44
    Independente de se você renomear o
  • 00:14:47
    usuário Ele sempre vai ser o mesmo esse
  • 00:14:49
    500 aqui no caso Ó tem o 503 que é o
  • 00:14:52
    conta padrão tem esse outro aqui que é
  • 00:14:55
    do meu usuário tem esse outro então
  • 00:14:57
    Independente de quantas vezes a gente
  • 00:14:59
    renomear vai ser É Esse identificador e
  • 00:15:02
    o hash ele é dividido em duas partes que
  • 00:15:04
    é o LM e o
  • 00:15:06
    ntlm o que que é a parte e LM do hash né
  • 00:15:11
    é um formato de criptografia antigo que
  • 00:15:13
    é formado que é um formato do Windows
  • 00:15:15
    2003 acho que se eu não me engano ele é
  • 00:15:18
    desde o 2007 2007 para trás ele era esse
  • 00:15:22
    formato aqui esse hash ele é fraquíssimo
  • 00:15:25
    é ele guarda no máximo 14 caracteres é
  • 00:15:29
    maiúsculo em em dois grupos de set mas o
  • 00:15:31
    que que isso quer dizer isso quer dizer
  • 00:15:33
    que a dificuldade para quebrar esse hash
  • 00:15:36
    são sete caracteres maiúsculos tanto que
  • 00:15:39
    ele não é mais utilizado então é um uma
  • 00:15:42
    hash fraquíssima de ser utilizada
  • 00:15:44
    ninguém utiliza mais o Windows não
  • 00:15:46
    utiliza mais já descontinuou então
  • 00:15:48
    quando a gente olha no LM que termina
  • 00:15:50
    com 404 e quer dizer que ela tá em
  • 00:15:53
    branco ou seja ela não é mais utilizada
  • 00:15:55
    Aí temos a hash
  • 00:15:57
    ntlm que é essa rest da frente aqui que
  • 00:16:00
    muda de acordo com a senha também se a
  • 00:16:03
    gente vi aqui na máquina minha e alterar
  • 00:16:04
    a senha essa rest vai
  • 00:16:10
    mudar não tranquilo uma coisa importante
  • 00:16:14
    é que existe duas formas de da gente
  • 00:16:16
    pegar a rest de usuário né Daia pra
  • 00:16:18
    gente utilizar por exemplo o comando
  • 00:16:20
    room é barra post bar Windows
  • 00:16:26
    bar Bars
  • 00:16:29
    não dá completar
  • 00:16:30
    Smart Smart underline hash dump v o
  • 00:16:35
    comando
  • 00:16:37
    errado bar
  • 00:16:41
    post
  • 00:16:44
    [Música]
  • 00:16:51
    [Música]
  • 00:16:53
    Windows Ah não coloquei um post Barra
  • 00:16:59
    Windows
  • 00:17:01
    bar
  • 00:17:04
    [Música]
  • 00:17:06
    bar é na verdade eu
  • 00:17:09
    coloquei que que eu fiz aqui né eu
  • 00:17:11
    coloquei o Barra na frente por isso que
  • 00:17:14
    ela não pegou é aí você pode me
  • 00:17:16
    perguntar Douglas Qual que é a diferença
  • 00:17:18
    de um pro outro o Smart hash dump ele
  • 00:17:20
    coleta a hash do disco então ele pegou
  • 00:17:22
    aqui a hash do disco rígido já o hash
  • 00:17:26
    dump quando a gente executa ele ele pega
  • 00:17:30
    da memória lá no Windows ele tem um
  • 00:17:31
    arquiv Minho que é o sun que guarda essa
  • 00:17:34
    base de hashes lá no disco rígido já o
  • 00:17:37
    hash dump ele pega é então da memória
  • 00:17:40
    Poxa Douglas Mas qual que é o melhor
  • 00:17:42
    comando é você pegar sempre da memória
  • 00:17:44
    para você não tocar no disco mas no
  • 00:17:47
    mundo ideal é é a que funciona seja você
  • 00:17:50
    pegando no na memória ou no disco O
  • 00:17:54
    importante é funcionar bom agora com a
  • 00:17:56
    RH o que que a gente poderia fazer a
  • 00:17:58
    gente poderia De repente é tentar
  • 00:18:00
    quebrar a senha então se eu voltar aqui
  • 00:18:04
    conectar no meu C de novo então se eu vi
  • 00:18:07
    aqui pegar por exemplo essa hash do
  • 00:18:09
    administrador aqui copiar ela e sei lá
  • 00:18:13
    nano senha.txt jogo ela aqui
  • 00:18:17
    dentro salvo arquivo então se eu vir
  • 00:18:21
    aqui rodar joh menos
  • 00:18:24
    Format igual NT e a nossa 100ha
  • 00:18:30
    Ele vai tentar quebrar a senha
  • 00:18:32
    utilizando a Word list dele lá
  • 00:18:34
    obviamente para quebrar senha vai
  • 00:18:36
    depender muito do da Word list que você
  • 00:18:38
    tem vai depender muito do processamento
  • 00:18:40
    da sua máquina porque aqui tem várias
  • 00:18:43
    questões que depende da ferramenta então
  • 00:18:46
    pode ser que ele demore um dia uma
  • 00:18:48
    semana talvez não seja o melhor método
  • 00:18:49
    para você quebrar uma senha existem
  • 00:18:52
    outros métodos mas é o que eu queria
  • 00:18:54
    trazer aqui para você é essa visão que
  • 00:18:57
    se a máquina ela tá vulnerável dentro da
  • 00:18:59
    rede por mais que ela tá atualizada por
  • 00:19:01
    mais que ela tá na última versão do
  • 00:19:02
    Windows e e tiver uma aplicação
  • 00:19:05
    vulnerável e desatualizada ela é
  • 00:19:07
    suscetível a algum tipo de ataque algum
  • 00:19:09
    tipo de invasão e percebo quão fácil é a
  • 00:19:12
    gente não instalou nada beleza eu espero
  • 00:19:14
    que você tenha gostar desse vídeo
  • 00:19:15
    Lembrando que se você não é inscrito
  • 00:19:17
    ainda no canal considera se inscrever aí
  • 00:19:19
    porque o YouTube me mostra aqui que 60%
  • 00:19:22
    das pessoas que assistem o canal não é
  • 00:19:24
    inscrita ainda então me ajuda aí se
  • 00:19:26
    inscrevendo no canal e para você que já
  • 00:19:27
    é inscrito deixa seu seu joinha aí
  • 00:19:29
    porque isso ajuda demais aqui o canal o
  • 00:19:31
    YouTube gosta muito disso eu não ligo
  • 00:19:33
    Sinceramente eu não ligo eu tô aqui
  • 00:19:35
    mesmo para compartilhar conhecimento e
  • 00:19:37
    para te ajudar a iniciar em segurança da
  • 00:19:39
    formação mas como o YouTube gosta quanto
  • 00:19:42
    mais você curte quanto mais like mais eh
  • 00:19:46
    inscritos tiver no vídeo mais ele vai e
  • 00:19:48
    mostrar pras pessoas esse vídeo Beleza
  • 00:19:51
    vou ficando por aqui um forte abraço
  • 00:19:52
    Lembrando que tem um clube de membros
  • 00:19:53
    também se você não for membro ainda
  • 00:19:55
    considera virar membro e comenta aí o
  • 00:19:57
    que você achou beleza e se você chegou
  • 00:19:59
    até esse finalzinho comenta o Windows 11
  • 00:20:01
    é vulnerável para caramba Bele valeu um
  • 00:20:03
    abraço
  • 00:20:05
    [Música]
Tags
  • Windows 11
  • Kali Linux
  • Nmap
  • Metasploit
  • Cibersegurança
  • Vulnerabilidades
  • Exploit
  • Ataques Cibernéticos
  • Segurança da Informação
  • Redes