Descobri uma Vulnerabilidades em Site .gov com Nmap e ChatGPT | Proteja-se Agora!

preview_player
Показать описание
Descubra como os hackers exploram vulnerabilidades em sites governamentais (.gov) e aprenda a proteger sua plataforma online! Neste vídeo, vamos explorar o poder do Nmap, uma ferramenta de escaneamento de rede, para identificar potenciais falhas de segurança em sites .gov. Além disso, utilizaremos o ChatGPT, uma inteligência artificial avançada, para discutir estratégias de defesa e proteção de seus dados contra ataques cibernéticos.

Nos siga no Instagram:
@PentestEstrategico

🕒 0:00 Apresentação
🕒 03:00 Scaneando portas abertas com Nmap
🕒 06:00 Usando o comando de scanner de vulnerabilidades
🕒 12:00 Interagindo com o ChatGPT
🕒 20:00 Obtendo informações do servidor
🕒 22:40 Burlando firewall
🕒 27:00 Utilizando o comando para saber se o site é vulnerável a ataque DDoS
🕒 30:00 Utilizando o comando para saber se o site é vulnerável a ataque ao banco de dados MySQL

hacker game

assista:
Wigreen um simulador de sinal de wifi falso que acaba virando Phishing

#hacker #security #nmap #chatgpt #redes #informative
Рекомендации по теме
Комментарии
Автор

Art. 2o Acessar, mediante violação de segurança, inteiramente ou em parte, dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Redação dada pela Lei nº 12.737, de 2012). Nada foi explorado, nem instalado nenhuma vulnerabilidade, nenhum verbo praticado em relação ao vídeo.😊

PentestEstrategico
Автор

Acho muito interessante que você que tem prática e entendimento sobre o assunto ( TI e programação) usa o chatgpt como uma forma de melhorar seu trabalho e ter ajuda. Tô aprendendo a programar e ainda é difícil pra mim, mas espero um dia melhorar. Muito interessante seu vídeo. Parabéns

guilhermebianchetcordeiro
Автор

;| não liga para esses caras que acham que entende de lei, na maioria são pessoas com inveja por não saber metade do que tu mostrou no vídeo. Parabéns pelo conteúdo. 👏👏

pabloorbx
Автор

O guerreiro, você tem coragem pra mostrar detalhadamente como fez um atak de NMAP em um site .GOV, e ainda mais, mostrar seu rosto. Mas parabens pelo video, to iniciando agora nessa area e pretendo ir mais a fundo.

TheStrategy-BR
Автор

Explicação : (DoS) "Denial of serviçe attack", traduzindo "Ataque de negação de serviço" e um ataque que consiste em uma inundação de "IPs" ou requisições, falsas, mandada para um "conexão ou IP" sendo IPs falsos, que acaba enchendo a conexão do site que faz o site cair, porque ele não consegue responder todos os pedidos de conexão. Tem vários tipos de DOS como o (DoS) baseado em falha (como podemos ver a e no vídeo) ou o (DoS) na força bruta, onde o hacker ele, só faz o ataque sem, ver quais portas estão abertas ou quais vulnerabilidade, onde e tudo ou nada, o forte vs o mais fraco !!!

KoFF.Browser
Автор

Show de bola !!! Mas vai uma dica, tira essas legendas automaticas do video. É horrivel acompanhar a explicação e enxergar os comandos no terminal, porque toda hora a legenda fica na tela. Abraços

eltonnobreza
Автор

Irmão, ainda que voce ja tenha avisado ao adm do site, voce nao pode sair por ai auditando os sites nao. Se a policia bater na sua porta e pedir o termo de autorização para realização do teste, o que o senhor vai fazer???

ThyagoVitorSampaio
Автор

Dica: Para não estar a dar o comando "sudo" toda vez que queres executar qualquer comado (o que deixa cansativo), é só dar um " sudo su ", pôr a palavra-passe e você vai estar o modo root da maquina. Não precisa dar " sudo nmap ... " ou " sudo sqlmap ... ", é só criar o hábito de logo que for a abrir o terminal, dar o "sudo su", por a senha e executar os comandos normalmente.

sickodev
Автор

Bom video mano! Unico ponto ruim foram as legendas que além de ter muita coisa errada por ser feita via IA ficou encima do conteudo do video

Garcio
Автор

Parabéns irmão pelo vídeo excelente explicação.

anselmomartins
Автор

Parabéns mano Top demais seu video, Obrigado

lucasnunes
Автор

Vídeo muito bom estou aprendendo muito sobre pentest :)

jesuscristoteamajcta
Автор

tem algum curso que ensine tudo isso?, tem recomendação de algum?

graywithin
Автор

Ué, mas o NSE do nmap já tinha detectado, tanto que apareceu lá no proprio output kkk

root
Автор

O cara diz conhecimento
Eu tô aqui mn
Usarei para o conhecimento

ESE-lrnv
Автор

Cara, testar nmap em sites que você nao teve autorização pra usar é basicamente crime, há milhares de sites com vulnerabilidades, falar com o adm é basicamente dizer que vc cometeu um crime e geralmente não resolvem o problema, cuidado ai

HenriqueSilva-otvc
Автор

Slowloris é vulnerabilidade no apache, pode rodar aí vc sozinho o DOS, que cai em 2min kkkk

tuxpy
Автор

o que eu me lembro o -sS é pra enviar apenas pacote Syn não tenho certeza

Lanbyteach
Автор

se ao invés deu colocar o link do site, eu usar esses mesmos comandos mais utilizando o ip do servidor no final do comando (onde ficaria o link), o escaneamento da certo também ou iria dar erro ?

felipedelchiro
Автор

parceiro, eu to com duvida aqui, a porta 80, não me parece uma falha, ela tem que estar aberta.
não? Abraços

wallysun