Mostrando postagens com marcador Cibersegurança. Mostrar todas as postagens
Mostrando postagens com marcador Cibersegurança. Mostrar todas as postagens

sexta-feira, 14 de fevereiro de 2025

Caipora um Repositório de Ferramentas OSINT e Investigação Digital

Caipora - Repositório de Ferramentas OSINT e Investigação Digital

Abaixo as categorias disponíveis: 

• BUSCADORES 

• IMAGENS 

• METADADOS & ESTEGANOGRAFIA 

• PAYWALL & ARCHIVE 

• TELEFONIA 

• WEBSITES 

• BROWSER LEAKS 

• IP LOGGER & URL SHORTENER 

• HASHES & CODING 

• PROXIES 

• OSINT 

• PESSOAS 

• TRADUTORES 

• EMPRESAS 

• CERTIDÕES 

• CONSULTAS PROCESSUAIS 

• PORTAIS DA TRANSPARÊNCIA 

• WIFI & RÁDIO 

• INTELIGÊNCIA ARTIFICIAL 

• PASSAPORTES 

• EXTENSÕES 

• FACT-CHECKING & DESINFORMAÇÃO 

• EMAILS 

• VAZAMENTOS 

• ANOTADORES 

• MONITORAMENTO DE CONTEÚDO 

• USERNAMES 

• SOCK PUPPETS 

• MÍDIAS SOCIAIS 

• CHANS, FÓRUNS & BLOGS 

• CRIPTOATIVOS 

• DARKNET 

• THREAT INTELLIGENCE 

• GEOINTELIGÊNCIA 

• TRANSPORTE 

• HOSPEDAGEM & VIAGENS 

• MANIFESTAÇÕES, CRISES & EXTREMISMO 

• AMBIENTAL 

• MIGRAÇÕES 

• CONSTRUÇÕES 

• PRODUÇÕES ACADÊMICAS 

• CÂMERAS PÚBLICAS 

• CLOUD 

• OUTROS DADOS ABERTOS


Acesse: https://caipora.pro 

 

segunda-feira, 10 de fevereiro de 2025

Principais Ataques ao Active Directory: O Que Você Precisa Saber!

🚨 Principais Ataques ao Active Directory: O Que Você Precisa Saber! 🚨

O Active Directory (AD) é considerado o coração de um ambiente Microsoft porque é o serviço central de gerenciamento de identidade e acesso em redes corporativas. Ele permite a autenticação, autorização e administração de usuários, dispositivos e aplicativos de forma centralizada. Sendo assim, é um dos alvos mais visitados por atacantes devido sua criticidade. 

Eu listo aqui algumas técnicas e vulnerabilidades exploradas com frequência.

🔎 1. Exploração de Serviços no AD
✅ WebDAV Ativo – Upload de arquivos maliciosos ou abuso de permissões para execução remota.
✅ PrintNightmare – Ataques ao spooler de impressão no DC, permitindo escalada de privilégios.
✅ Aplicações Web Vulneráveis – Comprometimento de sistemas executados com contas privilegiadas.

🔑 2. Ataques Baseados em Autenticação
🔹 Kerberoasting – Extração de hashes Kerberos de contas com SPNs para quebra offline.
🔹 AS-REP Roasting – Coleta de hashes de contas sem preauth Kerberos.
🔹 Password Spray – Teste de senhas comuns em várias contas sem acionar bloqueios.
🔹 Crack NTLMv2 – Captura e quebra de hashes NTLMv2 via responder.

⚡ 3. Vulnerabilidades no Active Directory
🔸 Zerologon – Execução de código remoto no DC via Netlogon.
🔸 Ataques a Certificados – Abuso de falhas em PKI/CA para escalonamento de privilégios.
🔸 PetitPotam – Força a autenticação NTLM de servidores Windows via RPC.

🎭 4. Abuso de Permissões e Configurações
🔺 Shadow Credentials – Inserção de credenciais maliciosas para acesso persistente.
🔺 ACLs/ACEs Abuse – Modificação de permissões para comprometer objetos do AD.
🔺 GPO Misconfiguration – Exploração de configurações de políticas de grupo vulneráveis.

🔍 5. Ataques Avançados com Credenciais
🛑 LSASS Dump – Extração de credenciais diretamente da memória do LSASS.
🛑 Impersonation – Abuso de tokens de acesso para se passar por usuários privilegiados.

🕵️ 6. Ferramentas de Coleta e Análise
📌 BloodHound – Mapeamento de caminhos de ataque no AD, essencial para Red e Blue Teams.

🔓 7. Persistência e Acesso Avançado
🚨 DCSync Attack – Simulação de um DC para extração de hashes de credenciais.
🚨 Golden/Silver Ticket – Criação de tickets Kerberos falsos para acesso irrestrito.
🚨 Skeleton Key – Implantação de uma "chave mestra" no DC, permitindo autenticação universal.

💣 8. Exploração de Dia-Zero e Dia-Um
🛠️ 0-Day e 1-Day Exploits – Ataques utilizando vulnerabilidades recém-descobertas ou sem patch disponível.

🛡️ Mitigação: Monitoramento contínuo, aplicação de patches, hardening do AD e detecção de anomalias são essenciais para reduzir a superfície de ataque.

quarta-feira, 15 de janeiro de 2025

4 projetos GRATUITOS fornecidos pela NSA.

🚨 4 projetos GRATUITOS fornecidos pela NSA. 🚨
Os cursos incluem arquivos de laboratório, links e guias passo a passo.

✅ 1. Teste de penetração de rede
👉 https://lnkd.in/gGcea5KN
🚀 Os módulos incluem: Introdução ao teste de penetração, reconhecimento, varredura, exploração, ataques de senha, segurança sem fio

✅ algarismo. Perícia Forense Digital
👉 https://lnkd.in/gM7YDxyH
🚀 Os módulos incluem: Introdução à Perícia Digital, Primeira Resposta e Investigação, Etapas de Investigação Forense Digital, Introdução ao Sistema de Arquivos, Memória/Perícia ao Vivo, Ferramentas para Investigação do Sistema de Arquivos

✅ 3. Segurança Informática
👉 https://lnkd.in/g6EDzaYE
🚀 Os módulos incluem: Introdução à segurança do computador, autenticação do usuário, ferramentas criptográficas, malware, ataques DOS, estouro de buffer, detecção de intrusão, controles de acesso

✅ 4. Aprendizado de máquina para segurança cibernética
👉 https://lnkd.in/gc95XzUX
🚀 Os módulos incluem: criação de um ambiente de laboratório seguro, formatos de arquivo, API do Windows, sandboxes automatizados, ferramentas de monitoramento, mecanismos de entrega de malware, técnicas básicas de análise, detecção de empacotadores e ofuscação de código.
 

sábado, 14 de dezembro de 2024

LABORATÓRIOS GRATUITOS PARA TESTAR SUAS HABILIDADES REDTEAM/BLUETEAM e CTF

LABORATÓRIOS GRATUITOS PARA TESTAR SUAS HABILIDADES REDTEAM/BLUETEAM e CTF

· Ataque-Defesa - https://attackdefense.com
· Alerta para ganhar - https://alf.nu/alert1
· Bancocn - https://bancocn.com
· CTF Komodo Segurança - https://ctf.komodosec.com
· CryptoHack - https://cryptohack.org/
· Desafio CMD - https://cmdchallenge.com
· Explotação Educação - https://exploit.education
· Google CTF - https://lnkd.in/e46drbz8
· HackTheBox - https://www.hackthebox.com
· Hackthis - https://www.hackthis.co.uk
· Hacksplaining - https://lnkd.in/eAB5CSTA
· Hacker101 - https://ctf.hacker101.com
· Segurança Hacker - https://lnkd.in/ex7R-C-e
· Hacking-Lab - https://hacking-lab.com/
· HSTRIKE - https://hstrike.com
· ImmersiveLabs - https://immersivelabs.com
· NewbieContest - https://lnkd.in/ewBk6fU5
· OverTheWire - http://overthewire.org
· Laboratórios Práticos Pentest - https://lnkd.in/esq9Yuv5
· Pentestlab - https://pentesterlab.com
· Hackaflag BR - https://hackaflag.com.br/
· Laboratórios de Prática de Testes de Penetração - https://lnkd.in/e6wVANYd
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://lnkd.in/eMEwBJzn
· Root-Me - https://www.root-me.org
· Raiz na Cadeia - http://rootinjail.com
· SANS Challenger - https://lnkd.in/e5TAMawK
· SmashTheStack - https://lnkd.in/eVn9rP9p
· Os desafios da criptografia Cryptopals - https://cryptopals.com
· Experimente Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· W3Challs - https://w3challs.com
· WeChall - http://www.wechall.net
· Zenk-Segurança - https://lnkd.in/ewJ5rNx2
· Ciberdefensores - https://lnkd.in/dVcmjEw8
· TrytoHackme - www.tryhackme.com