Nao aconselho ninguem a assinar com eles, assinei uma de mikrotik e a parte de montar maquinas virtuais te toma muito tempo, eu tentei cancelar mais nao consegui e no final das contas terei que ir pra justiça pois nao fiz o curso e tive meu nome protestado…
Unicast, Multicast e Broadcast: Unicast: Comunicação de um único transmissor para um único receptor específico. O roteador encaminha o pacote para um endereço IP específico, baseado na tabela de roteamento. Multicast: Comunicação de um transmissor para vários receptores interessados. Usa endereços IP especiais (224.0.0.0 a 239.255.255.255). Dispositivos se inscrevem em grupos multicast via IGMP, e o roteador encaminha os pacotes para todos os membros do grupo. Broadcast: Comunicação de um transmissor para todos os dispositivos em uma rede local. Usa o endereço 255.255.255.255, e o roteador encaminha os pacotes para todos os dispositivos na rede local. Como o roteador sabe para quem enviar o multicast: O roteador mantém uma tabela associando endereços IP multicast a interfaces de rede. Quando recebe um pacote multicast, consulta essa tabela para determinar quais interfaces devem receber o pacote, baseado nos grupos multicast inscritos. Negociação, privilégio ou privacidade: No multicast, todos os dispositivos no grupo recebem o mesmo pacote. Controle de acesso e criptografia podem ser implementados pelas aplicações, mas não são gerenciados pelo roteador.
Sabino, parabéns pelo excelente vídeo, estamos implementando o FortiNAC integrado com Fortigate e Fortiswitch. Faz um vídeo dessa integração com fortilink, seria top.
Excelente vídeo Bruno! Estou estudando para Solutions Architect! Meu foco é infracloud, mas segurança hoje, é a base para qualquer projeto operar minimamente bem, então futuramente vou de "Sec Specialty"! 👍
Sabia que era letra A. Pois começamos com as implementações de segurança layer2 a nivel de interface e bridge pra depois implementarmos segurança nos níveis superiores! 😊
Teria como criar uma rede guest apartir de um roteador wifi que eu tenho em casa, sem a necessecidade de um provedor real? Gostaria ter uma ativa em casa afim de praticar com ela.
Zukas a ser Zukas... Copiam um tutorial qualquer de outro e "ta feito o conteudo" Man-In-.The-Middle, tem 0 (ZERO) a ver com o que aqui explicaste... aparte de que foi uma salganhada so... Para começar, convem dizer "Para Pen Testing, a placa de rede tem de ter capacidade de entrar em modo "MONITOR" e ser capaz de injecção!!! Nao serve qualquer placa de rede, e mesmo as que funcionam, existem Chipsets melhores que outros, Atheros e Realtek sao melhores que Intel ou Ralink! Depois, muito bonito o Wireshark e blablabla... Mas muito lixo para pouca informação "util" Para colocar a placa de rede em modo monitor: sudo airmon-ng start wlan0 (ou a vossa interface - Podem ver com iwconfig/ifconfig) Depois começamos por sniffar as redes... airodump-ng wlan0mon (no caso de ser wlan0 apos modo monitor a interface chama-se "wlan0mon" a este comando podem juntar-se alguns prefixos uteis... -c = Canal -w = gravar um ficheiro .cap (captura de packets) Comando final: airodump-ng -c 11 (ou o canal que quiserem) -w Nome_Do_Ficheiro_de_captura wlan0mon Com isto ja estamos a criar um ficheiro de captura no CANAL 11 (se for outro, basta mudar o numero) depois usamos o "aireplay" para criar um desentauticação do cliente e criar um "Fake Authentification" Podem testar a probabilidade de injecção com o seguinte comando "aireplay-ng -9 wlan0mon" com este comando teram em % a probabilidade de sucesso do ataque.. depois desautentificar o cliente aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -c aa:aa:aa:aa:aa (mac do cliente a desautenticar) wlan0mon Para criar uma autenticação falsa com o vosso dispositivo: aireplay-ng -1 0 -a xx:xx:xx:xx:xx (Mac do AP) -h bb:bb:bb:bb:bb (mac da vossa maquina) wlan0mon Apos isso, poderam ver na janela do "airodump" a captura do "Handshake"... Aqui, ja existe uma possibilidade de Cracking... Apos isso, basta usar o Aircrack-ng para ler o ficheiro de captura, USANDO um dicionario aka WORDLIST para crackear a password.. 1º- BRUTE FORCE 99% das vezes nao funciona 2º- Decriptar um HASH 22000 é mais viavel usando o "Hashcat" e desta forma, usar a GPU para tal decriptação (tal como minerar cripto-moeda) 3º- Convem ter um bom dicionario para ser mais facil, contudo, já nao é como ha 10 anos atras... Hoje em dia, grande parte das redes têm passwords criadas pelos utilizadores, por exemplo 2276142JoSe*! (uma password assim, seja com dicionario ou brute force, é quase impossivel de ser decriptada antes de que Marte se transforme numa SuperNOVA. Os metodos mais viaveis actualmente sao ataque ao WPS com Pixie Dust atack com Reaver ou outro tipo Wifite ou Airgeddon. Este tipo de videos ate pode dar umas noções de arquitectura de redes, mas esta LONGE DE HACKING!