Burlando Proxies e Firewalls | Introdução a Redes Parte 5 - SSH

Поделиться
HTML-код
  • Опубликовано: 1 окт 2024

Комментарии • 301

  • @Lucas-iv6ld
    @Lucas-iv6ld 2 года назад +137

    Eu fico impressionado como esse conteúdo é de graça

    • @victorferreira2742
      @victorferreira2742 2 года назад +18

      quando um conteúdo é de graça, você é o produto! o Fabio certamente está minerando bitcoin com os nossos cérebros enquanto assistimos aos vídeos xD

    • @paulocraice
      @paulocraice 2 года назад +1

      Tem muita coisa boa por aí! Aprendi Kali de verdade, com um cara que o YT derrubou o canal. Ele usou um exemplo em como derrubar um canal via dar dislikes em tudo usando proxies 4G. O algoritmo passa a ignorar o canal e até sumir com inscritos, mas isso é um truquezinho que o cara ensinou. Enfim, YT não é local para ensinar aquisição de grandes poderes e conhecimento.

    • @paulocraice
      @paulocraice 2 года назад +2

      @@victorferreira2742 comece a ficar atento no Kronyun. Se tem Musk por trás…

    • @gustavonascimento8876
      @gustavonascimento8876 Год назад +1

      @@paulocraice Ainda tem materiais do tipo?

    • @paulocraice
      @paulocraice Год назад +1

      Esse comentário meu foi bosta! Justo o Akita que deveria cobrar pelos vídeos… foi mal aí, filho do Hideo Kojima. Não quer cobrar pelos vídeos ok, mas monetize em outra plataforma pois tá foda ver influencer WOKE fazendo 5 dígitos. Amigos e eu fizemos um de Música/Tech/Geek no TG e tá $$$ legal. Se tem conteúdo bom há muita gente disposta a pagar!

  • @TecnocraciaLTDA
    @TecnocraciaLTDA 2 года назад +76

    Se vc quiser continuar essa série de redes (não sei se vc vai ainda), dá pra adicionar tópicos coisas como iptables, ufw, netcat, curl, wget, tcpdump, e wireshark

    • @franciscafurtado666
      @franciscafurtado666 2 года назад +1

      wget ele já falou um pouco. Mas gostaria muito de ouvir sobre wireshark (ele já citou, mas não deu muitos detalhes).

  • @ayompedro
    @ayompedro 2 года назад +42

    Acho didático saber que Proxy em inglês significa procurador. Procurador, no sentido jurídico, é alguém que detém o poder de te representar, assinar documentos em teu nome, etc. Podemos chamar também de representante.

    • @kaozryan
      @kaozryan 2 года назад +8

      Daí vem tb os Proxy Objects e (fora da programação) Proxy Wars (guerras por procuração, qd um País faz guerra com outro sem se envolver diretamente no conflito - EUA faz mt kkkk).

  • @brunoneumann4890
    @brunoneumann4890 2 года назад +60

    Akita vc poderia explicar o que realmente acontece quando usamos sistemas antigos sem atualização como XP e Windows 7 por exemplo, o que que realmente acontece, aonde mora o perigo pq a única coisa que encontrei até hj é que não é seguro mais isso é muito vago não tem exemplos práticos pra cada pessoa poder determinar se vale ou não continuar usando um sistema antigo.

    • @138wilsonf
      @138wilsonf 2 года назад +10

      Um dos problemas é que esses sistemas não recebem atualizações. Então se alguém descobrir alguma vulnerabilidade, exploit, etc... Não haverá atualizações de segurança, para corrigir e o computador estará exposto.

    • @filipesiegrist
      @filipesiegrist 2 года назад +3

      vc tem exemplos de vulnerabilidades? pq nunca vi exemplos do windows xp por ex

    • @comentario1337
      @comentario1337 2 года назад +9

      @@filipesiegrist Se você nunca procurou, então nunca vai ver. Uma simples busca por "CVE Windows XP" mostra vários sites com as vulnerabilidades.

    • @b_novais
      @b_novais 2 года назад +1

      @@filipesiegrist pesquisa por zero day windows XP ou seja lá qual for o sistema

    • @luccasbrandao4187
      @luccasbrandao4187 2 года назад +5

      Vou falar inumero exemplos aqui pq usar sistemas desatualizados é uma ideia burra:
      - Não tem atualizações, o mercado não adotará algo defasado
      - Por não ter atualizações, não terá correções futuras
      - Inúmeras CVEs públicas explicando como fazer ataques a esses sistemas desatualizados.
      - Não terá suporte para Drivers recentes
      - Não terá suporte para Programas recentes
      - Ninguem dará suporte tecnico pra algo desatualizado
      Sistemas novos e modernos como o Windows 10, ainda sim são vuneraveis (day zero vulnerability), imagina pra algo que ninguem mais utiliza.

  • @qzica
    @qzica 2 года назад +33

    Pohha, eu praticamente já vi todos os vídeos dos canal...Até os do Metal Gear.
    Claro o conteúdo técnico é excelente, mas a evolução na qualidade de Vídeo, imagem, etc...É absurda, parabéns!

    • @dbrugan
      @dbrugan 2 года назад +1

      esse do metal gear é daqueles que ele privou?

    • @tenhovergonha8739
      @tenhovergonha8739 2 года назад

      Po queria ter visto esses de metal gear ai...

  • @arleygoleiro22
    @arleygoleiro22 2 года назад +23

    2:01 - Amei a frase
    Tudo que você manda sua máquina fazer, é responsabilidade sua saber o que vai acontecer!

  • @juliano_cavalcante
    @juliano_cavalcante 2 года назад +27

    Que episódio foda!
    Um ponto alto na carreira é quando vc se pega entendendo e vendo no dia a dia o conteúdo apresentado pelo Akita.

  • @aquaparalelodigital
    @aquaparalelodigital 2 года назад +10

    Seus vídeos, cidadão Akita, são gratificantes aqui RUclips,em especial para pessoas,que não tiveram muita oportunidade em acesso a informação e dinheiro pra se educar nesse seguimento. Deus lhe pague em dobro o bem que o Sr. aqui retribui.

  • @matheusjean148
    @matheusjean148 2 года назад +2

    Conclusão: usuários são tóxicos e precisam ser detetizados

  • @TheusKhan
    @TheusKhan 2 года назад +4

    Hahaha, esse SSH Local Forwarding com proxy é utilizado pra burlar planos de dados de operadoras móveis e navegar na internet mesmo sem dados.

  • @daniloalencar9559
    @daniloalencar9559 2 года назад +2

    já trabalhei em uma empresa onde o diretor mandou bloquear o stackoverflow e o GUJ, segundo ele "programador bom não acessava esse site", e quem não conseguisse trabalhar sem acessar isso que pedisse as contas, nem preciso dizer que a consultoria fechou ne

  • @danielvinicius4906
    @danielvinicius4906 2 года назад +5

    Simplesmente o Akita ensinando a burlar o proxy kk
    Vídeo Foda! Não fazia ideia que com SSH dava pra trafegar dados entre portas, pensei que era só pra usar o terminal remotamente. Não sabia que o ; agregava comandos sempre usei o &.
    Também estranhei quando você fez o cowsay funcionar tão fácil e só cuspiu o output, nunca tinha usado o child process.
    Não sabia que sanitização se chamava sanitização e nem que o Express cuidava disso sozinho.

  • @luizrsjr10
    @luizrsjr10 2 года назад +5

    Como sempre aula impecável! Vc falou da empresa bloquear o stack overflow em tom de piada, mas eu já trabalhei em uma consultoria de tecnologia em que o stack overflow era bloqueado pra acesso kkk

  • @CHenriqueSantos
    @CHenriqueSantos 2 года назад +2

    Fabio Akita, porque você não dá uma destrinchada nas urnas eletrônicas, todo mundo acha que é segura, inclusive por falta de aprofundar o pensamento no tema, até pessoas técnicas não percebem o quão falho é este sistema.

    • @henrique-marti
      @henrique-marti 2 года назад

      Polêmico! Tem vídeos de 6 ou 8 anos atrás relatando falhas encontradas nas urnas, claro que muitas delas foram corrigidas depois disso. Outra coisa é o relato que os testes de segurança são permitidos em cenários que prejudicam os trabalhos e que o objetivo principal parece ser manter a credibilidade das instituições que cuidam das eleições e não garantir a segurança do sistema eleitoral.
      Veja que esse é um assunto muito anterior ao atual presidente, é algo da época do plebiscito do desarmamento.

    • @Akitando
      @Akitando  2 года назад +3

      Não tem muito o que falar porque não tem absolutamente nada disponivel publicamente pra analisar. Tirando o pouquíssimo tempo com pouquíssimo acesso que pesquisadores como o professor Diego Aranha, mais ninguém sabe como realmente a bagaça funciona. Por lógica, podemos assumir que deve ser o pior e mais horrendo código e sistema de deployment que você conseguir imaginar. Se fosse bom, estaria disponivel pra todo mundo ver.

    • @henrique-marti
      @henrique-marti 2 года назад +1

      @@Akitando ele mesmo cita isso, que código que é feito sabendo que não vai ser revisado sai bem porco.
      Assustador é pensar que as primeiras urnas rodavam Windows e que as mais atuais rodam Linux com kernel contendo customizações. Imagina o Linus inspecionando esse código customizado no kernel. kkkkk

    • @CHenriqueSantos
      @CHenriqueSantos 2 года назад

      @Fabio Akita obrigado pela atenção.
      Apenas acrescentando a discussão pessoal, nós que somos mais técnicos costumamos pensar estritamente no conceito ligado a parte de HW e SW, mas além desta questão devemos também tratar as outras formas de burlar sistemas que são feitas via engenharia social, apesar de não parecer que faz parte de nossa competência, infringe diretamente na qualidade do que entregamos, por mais que o sistema seja super confiável se nós não tivermos mapeado as outras formas de burlar e conscientizado a todos, vira um ponto de falha que será explorado.
      Sobre Urnas Eletrônica pensando por cima existem as vulnerabilidades via acesso direto ao HW, SW, temos que pensar que o criador do código pode ter deixado um backdoor de propósito ou mesmo inserido algum algorítimo que pode mudar resultados (o que não dá para checarmos uma vez que não é auditável) e, além disso tem todo nosso processo de sistema eleitoral que envolve muitas pessoas que deveríamos avaliar as chances de estas pessoas serem corrompidas no processo até o momento da contagem.
      Fico indignado como tem gente que é técnico e simplesmente acredita que uma Urna Eletrônica funciona como uma calculadora, sendo que há muito em jogo e quem consiga levar vantagem pode pagar muito por isso.
      Eu sempre traço um paralelo com conta de bar dividido entre amigos, imagine que ao final vc pede ao garçom a conta e ao invés de ter um extrato vc tem apenas o total e tem que acreditar no garçom.

  • @marcellofabrizio421
    @marcellofabrizio421 2 года назад +7

    Quanto mais eu assisto o Akita, mais eu penso que esse homem é a encarnação do conhecimento em pessoa

  • @daniellucas4771
    @daniellucas4771 2 года назад +1

    22:12 E esse proxy do demônio aqui Akita? hahaha aposto que tudo que é site XXX ta liberado em. PS gostou mesmo da 42 SP em?!...

  • @argemiroleite5633
    @argemiroleite5633 2 года назад +1

    Como dizia o administrador da empresa: "Não existe usuário "gente boa"...

  • @martinsilva212
    @martinsilva212 2 года назад +2

    1337 sei kkk

  • @bugsreports
    @bugsreports 10 месяцев назад +1

    Eu costumava fazer esse tipo de coisa na escola pra lotar os pcs de virus e lixo virtual kkkk, bons tempos.

  • @noriller
    @noriller 2 года назад +1

    Eu totalmente não vou tentar furar o proxy e firewall. Obrigado!

  • @ziotdev5250
    @ziotdev5250 2 года назад +1

    Programas cospem resultado e cagam LOG. KKkkk

  • @m4trix0000
    @m4trix0000 2 года назад +6

    Cara eu trabalho com isso a 15 anos e eu aprendi algo kkkkk... valeu demais. Mas geralmente eu foco em conscientização ao invés de bloqueio ativamente. Mas implemento GPO's além do firewall para proteger o usuário leigo dele mesmo. Faço monitoramento constante de todos os servidores que gerencio e restrição de novos dispositivos então estou sempre sabendo o que está acontecendo na rede ao mesmo tempo o usuário sente o mínimo de interferência da nossa parte.

    • @crcinformatica
      @crcinformatica 2 года назад

      vc acha 15 anos muito imagina quem tem 30 anos ou mais kkk

  • @jubilu2838
    @jubilu2838 2 года назад +1

    how do you get all the tutorial and samples on the left. mine doesnt have sNice tutorialt

  • @vercettigameplays
    @vercettigameplays Год назад +1

    Prezado Akita, sugestão de conteúdo que eu gostaria de ver com a sua didática: tipos de autenticação web. Sempre implementei Basic, Tokens, OAuth e SAML mas nunca parei pra entender suas respectivas nuances.

  • @leyria
    @leyria 2 года назад +3

    4:13 digitei o linkzao, as pilhas são muito boas tô até pensando em comprar xD

    • @Akitando
      @Akitando  2 года назад +3

      hahahaha que paciência, e sim, eram as pilhas mesmo kkkkk

  • @TeamEternalEmpire
    @TeamEternalEmpire 2 года назад +3

    Akita acompanho seus posts sobre seus videos nas redes sociais, seria interessante quando essas brechas de segurança como exibir o IP da sua maquina acontecerem você não fazer disclaimer pra não tentarem nada e logar quantas pessoas tentam, seria legal ter esse dado haha, no mais, video perfeito!

    • @Akitando
      @Akitando  2 года назад +3

      hahaha fazer um honey pot né. quem sabe uma hora eu faça isso só pra ver quantos caem. boto um rick roll lá e já era kkkk

  • @paulo1002p
    @paulo1002p Год назад +1

    Ho mago das artes digitais ocultas obrigado por compartilhar o conhecimento SUPREMO👏👏👏👏👏🤲🤲🤲🙏🤙

  • @CanaldoAkira
    @CanaldoAkira 2 года назад +1

    o que vai ter de gente fazendo ; ls -la no final das url não vai ser bincadeira depois dessa mestre

  • @danielnicolini605
    @danielnicolini605 2 года назад +1

    Akita, oque vc acha de falar sobre inteligências artificiais e machine learning??

  • @PauloSouzaPC
    @PauloSouzaPC 2 года назад +1

    Akita, aquele boneco no canto superior esquerdo, de pé, perto do Seya, é preto e branco? Ele tem uma tonalidade bem diferente e todo vídeo isso me chama a atenção.

    • @Akitando
      @Akitando  2 года назад +1

      é a Shizu de That Time I Got Reincarnated As A Slime

  • @gabrielgavapinheiro8795
    @gabrielgavapinheiro8795 2 года назад +1

    Já entendi tudo, vcs não perceberam mas isso foi a propaganda mais foda de vpn que já vi na minha vida!

  • @leonardopersan6941
    @leonardopersan6941 2 года назад +1

    Resumo do vídeo: "Não larguem a vaquinha dando bandeira" kkkkkkkkkkkkk

  • @diegoscarneiro
    @diegoscarneiro 2 года назад +1

    Legal, Akita. Vale falar da exfiltração de dados por DNS na porta 53, que sempre é aberta e o usuário comum pode configurar o client para usar qualquer DNS server alterado.

  • @youngrp
    @youngrp 2 года назад +1

    27:08 o parâmetro de compressão não deve ser utilizado para conexões rápidas que temos hoje em dia, conforme mostra na documentação: “The compression algorithm is the same used by gzip(1). Compression is desirable on modem lines and other slow connections, but will only slow down things on fast networks.”

  • @salacafe3783
    @salacafe3783 Год назад +1

    Esse cara deve ter uns 3 cérebro kk

  • @filipesiegrist
    @filipesiegrist 2 года назад +1

    Sem "ordens de grandeza" no vídeo? :(
    Vc me deu uma ideia de resolver meu problema de VPN da empresa

    • @Akitando
      @Akitando  2 года назад +2

      espera o próximo video que vou falar rapidinho de VPN também

  • @caioantunes7095
    @caioantunes7095 2 года назад

    Akita, por favor. Faça uma camisa do Linguição de Bits. 🛐 Btw, esse cabelo na régua. Tá bonitão.

  • @catsoaquatro
    @catsoaquatro 2 года назад

    Ue Akita fazendo propaganda?? Querendo ganhar dinheiro hein!!! Que absurdo!!! Kkkkkkkk

  • @awvalenti
    @awvalenti Год назад

    Assisti de novo e deixa eu ver se eu entendi: em 18:14, o motivo de usar porta 7000 na DigitalOcean é porque a porta 80 já está ocupada recebendo a conexão SSH da sua máquina. E a porta 22 já estava bloqueada desde o início, então, pra conseguir fazer a config inicial na máquina remota (mudar o SSH de 22 pra 80), foi preciso usar outra máquina, fora da faculdade. É isso mesmo?

  • @JefJrFigueiredo
    @JefJrFigueiredo 25 дней назад

    0:50 - Makita, pra que esse susto?? Eu tava com fone alto pra te escutar... Já tinha escutado os xingamentos do vídeo anterior, quase que uso eles contigo 😂😂😂😂😂

  • @CesarAugustoDark
    @CesarAugustoDark Год назад

    Eu gosto dos erros de gravação. Baixou a Derci Gonçalves. Mas o que você falou sobre o usuário é bacana demais. Eu sempre pensei pelo lado de que o usuário faz muita merda no sistema. Eu mesmo quando vou fazer tratamento de dados para gerar relatórios no BI, tenho que ficar olhando cadastro errado. Mas nunca pensei no usuário como um FDP que quer F0d&r minha vida. Vou ficar velhaco com isso.

  • @GCFTuto
    @GCFTuto 2 года назад

    No estagio rodei um "sudo rm -rf /" no Mac da empresa, na vdd queria Fazer "sudo rm -rf ./{repositorio}" usando tab. Mas acabei me atrapalhando, perdi um dia inteiro consertando o Mac kkkkkkkkk Tudo na marra sozinho meu chefe falou "te vira". Como ja tava Tudo commitado não perdi Mt trabalho e clonei um outro Mac da empresa usando o iCloud.

  • @MattSilverio
    @MattSilverio 9 месяцев назад

    Fiquei curioso com aquela validação por regex. Por acaso não abriria uma brecha para um ataque REDoS?

  • @matheusgontijo1681
    @matheusgontijo1681 2 года назад +1

    Daemon, não é um processo de vida longa. Na realidade, Daemon é demônio!!!

  • @diegocruz1330
    @diegocruz1330 2 года назад

    Então basicamente para evitar a criação de um tunelamento SSH seria bloquear o acesso a modificação do proxy na máquina?

  • @godofmineoficial
    @godofmineoficial 2 года назад

    Parabéns pelo vídeo! Akita onde você compra ou mandar fazer suas camisetas? São umas mais bonitas que outras, já procurei em todos os lugares e não achei 🥲

  • @williamokano
    @williamokano 2 года назад

    A regex é tudo o que não é Número, letra minúscula, letra maiúscula e espaço (\s)

  • @tenhovergonha8739
    @tenhovergonha8739 2 года назад

    Eu usava o ngrok pra tunelar sites direto da minha máquina pra estudos.
    Eu tenho dúvida de como ocorre compartilhamento via programas como torrent por exemplo, e tinha vontade de estudar à respeito pra umas idéias de servidores distribuídos.

  • @phx.rafael
    @phx.rafael 2 года назад +1

    wow, essa camiseta da 42 ficou muito maneira.

  • @victorinknov9585
    @victorinknov9585 2 года назад

    Akita fazendo merchandising pra DO? O mundo não é mais o mesmo, haushuahs.

  • @luizguilherme8383
    @luizguilherme8383 2 года назад

    Um curso que estou fazendo usa um sistema de correção de códigos online. O curso é em python e você simplesmente envia o código e a máquina no server executa e se bater com a versão deles do código você passa. Até que... eu cometi um erro de sintaxe e apareceu uma bela mensagem de erro no site mostrando que o código estava executando como ROOT, sim!!! É claro que percebi isso imediatamente e comecei a brincar com a máquina, mexi o suficiente até ter certeza que a falha era grave, dai mandei um email para o site contendo algumas imagens. Enfim, não responderam e o dedo chega a tremer para invadir de novo. ps. Tenho 17 anos, e esqueci de mencionar, mas a forma de injection foi bem parecida com a do vídeo, importei uma biblioteca para executar comandos no shell e printar o resultado

  • @mrhoss5667
    @mrhoss5667 2 года назад

    Esse é um dos vídeos do Akita que me fazem sentir ignorante ;-;
    Akita vai me hackear agora

  • @Balacypax
    @Balacypax 2 года назад

    Em 27:43 seria melhor colocar direto o endereco do DigitalOcean com um proxy na porta 50000, nao precisa SSH

  • @diemesleno
    @diemesleno 2 года назад +1

    Vídeo/aula linda heim! Imagine se a gente soubesse destes truques quando a gente precisava? Será que um dia rola algum vídeo sobre algo que voltou a tona nos últimos dias. Lembra do PGP /Pretty Good Privacy? E agora ocorrendo novamente com o/os dev/s do Tornado Cash....

  • @zeneto2157
    @zeneto2157 Год назад

    Isso faria parte do relatório de segurança realizado para uma empresa qq. Após definidas as regras no contrato com a empresa. Dá pra fazer até um shell com algumas automatizações ...

  • @EvaristoBrag
    @EvaristoBrag 2 года назад

    Tem provedores ainda que tem noção de firewall, mas ainda há aqueles que ignoram o firewall e deixam liso sem nenhum por não saberem configurar ou como funciona corretamente e deixam somente o roteador da operadora em DMZ para facilitar. Tem que tomar cuidado ao conectar em rede wifi, por isso que tenho uma routherboard que alimenta via porta usb do notebook. Se me ofertarem um cabo RJ45 conecto nele e a partir dele gero minha rede ou puxo outro para meu equipamento, segurança é complicado no mundo digital, e quanto mais tentarmos reforçar melhor, pois sempre haverão falhas que nem a vaquinha.

  • @mauricin150
    @mauricin150 2 года назад +11

    Boa, como sempre um excelente conteúdo! Vale ressaltar que hoje os Firewall de L7 conseguem avaliar essa tal porta "80" é "80" mesmo!

    • @brunomascitti
      @brunomascitti 2 года назад

      Poderia dizer qual nome dessa ferramenta que avalia?

    • @mauricin150
      @mauricin150 2 года назад

      @@brunomascitti firewall de camada7 conseguem fazer isso, já trabalhei com PaloAlto, ele até abre pacotes SQL para ver conteúdo!

  • @carloscoelhogti
    @carloscoelhogti 2 года назад +1

    Eu achei que sabia alguma coisa! Parabéns Akita pelos seus ensinamentos. O mito da tecnologia sem igual. Akita do multiverso tecnológico.

  • @DevMultitask
    @DevMultitask 2 года назад

    Ótimo vídeo! A primeira vez que fiz um ssh desses me senti o Kevin Mitnick #freekevin 😅

  • @ppcarvalhof
    @ppcarvalhof 2 года назад +1

    Eita! Esse eu vou ter de assistir umas 3 vezes (pelo menos) pra depreender todo conteúdo... Rs
    Obrigado Akita! 😻😻😻

  • @JubileuCVV36
    @JubileuCVV36 2 года назад

    em firewall mais modernos conseguem barrar trafego via ssh,como no exemplo da porta 80

  • @jorgesilva6705
    @jorgesilva6705 Год назад

    Alguém me da uma força para entender um detalhe na parte do exemplo de burlar o proxy? blz que ele subiu uma porta local pra redirecionar o trafego. Mas o PC da empresa não estaria com a regra para sair pra web apenas pelo proxy? como que ele chega na DigitalOcean sem passar pelo proxy?

  • @Pedro-Pontes
    @Pedro-Pontes Год назад +1

    Meu Deus, Akita não erra nunca com seus conteúdos

  • @ei7HACKER
    @ei7HACKER 2 года назад

    sou hacker , muito obrigado por fazer um vídeo sobre , é importante para a área

  • @augustogava
    @augustogava 2 года назад

    Quem nunca enviou arquivo para o cliente, para resolver bugs, sem o cliente liberar o acesso a rede deles.

  • @paulocraice
    @paulocraice 2 года назад

    As vezes entro em algumas redes que parecem seguras e de grandes empresas. Não sei se os responsáveis estão de sacanagem ou é puro descuido. Uma rede local que ainda não identifica um keylloger em algum dispositivo é motivo de bater na cara no sys.

  • @vitor.beires
    @vitor.beires Год назад

    episódio foda! fiquei com uma dúvida, se o parametro message receber ls ainda vai rodar o comando, certo?

  • @oqueeuseisobre
    @oqueeuseisobre 3 месяца назад

    Foda isso! Trabalhei fazendo uma engine de serverless e um dos testes era verificar se o dev não teria acesso a libs para acesso a este nível!

  • @noctavel
    @noctavel 2 года назад +1

    O EP de hj é sobre: hAckitar

  • @gustavoluissore4611
    @gustavoluissore4611 2 месяца назад

    Abrir o terminal do servidor para clientes é meio insano hoje em dia. Mas legal saber da história.

  • @thiagomiranda3
    @thiagomiranda3 2 года назад +2

    Já vi tudo, muito bom. Pode mandar mais kkk

  • @railson-ferreira
    @railson-ferreira 8 месяцев назад

    Eu queria saber disso na época que eu só sabia usar o Hamachi pra jogar Minecraft com os amigos.

  • @cyberdemic
    @cyberdemic 2 года назад +1

    Agora ficou interessante 🔐🕵️‍♂️

  • @robertos.9408
    @robertos.9408 2 года назад +2

    Toda vez que eu penso em firewall e portas só me vem uma frase na cabeça:
    "O caminho está fechado, sua voz disse novamente. Foi feito por aqueles que estão Mortos, e os Mortos o guardam, até que chegue a hora. O caminho está fechado."

    • @dbrugan
      @dbrugan 2 года назад

      de onde é?

    • @robertos.9408
      @robertos.9408 2 года назад

      @@dbrugan Senhor dos Anéis, o Retorno do Rei. Quando eles vão lá comprar a dívida dos mortos que deram mancada e não foram pra guerra 😜 hehehhe

    • @dbrugan
      @dbrugan 2 года назад +1

      @@robertos.9408 caramba, esse é o único que não assisti inteiro haha por algum motivo eu só pegava o começo uns pedaços da metade e o final, o livro também não li :c
      mas gosto pra caramba, só que até hoje tô pendente de ver tudo

    • @robertos.9408
      @robertos.9408 2 года назад +1

      @@dbrugan Meu filme favorito, junto com conta Comigo e os Goonies... Sim estou veio hahhahahhaa

  • @camyllo_7084
    @camyllo_7084 9 месяцев назад

    espero que voce altorise. se permitir liberarei reles de mili amperes.
    ps: o melhor hack de burlar acesso em terminais de Servidor.

  • @TecnocraciaLTDA
    @TecnocraciaLTDA 2 года назад +2

    SSH tem um universo de coisas ainda pra fazer ou aprender.
    As básicas que mtos nem sabem é de usar ssh-copy-id pro servidor, e uma boa medida de segurança é desabilitar acessar com senha, somente com a conexão chave publica->privada.
    Outra coisa legal no SSH é que dá para limitar o número de tentativas de login ou limitar apenas certos usuários a se conectarem (e esses com senha, se quiser, e quem tá de fora nunca vai saber o nome dos users a menos que vc diga o nome pra pessoa). Como se não bastasse, ainda dá pra fazer essas limitações de tentativas direto no iptables.
    Segurança é um MUST que todo desenvolvedor deveria aprender o mínimo pra sair do estágio de "iniciante"

    • @mrhoss5667
      @mrhoss5667 2 года назад +1

      mete logo senha na chave e fica tudo sussa! se alguém roubar a chave vai ter q descobrir a senha kkk

    • @brunomascitti
      @brunomascitti 2 года назад

      Você acha que é sustentável fazer isso (desabilitar acesso com senha) pra redes internas? Ou somente expostos na internet ?

    • @TecnocraciaLTDA
      @TecnocraciaLTDA 2 года назад +1

      @@brunomascitti acho que varia de caso para caso

    • @Akitando
      @Akitando  2 года назад +1

      Não só isso, colocar um fail2ban na porta 22 e abrir ssh em outra porta aleatória também

    • @TecnocraciaLTDA
      @TecnocraciaLTDA 2 года назад

      @@Akitando verdade. É uma boa trocar a porta padrão desses serviços. Aí acho que pra descobrir só com NMAP mesmo

  • @diegton
    @diegton 2 года назад +1

    Todo dia eu vinha atualizar o RUclips esperando vídeo novo seu. VLW!

  • @Andinho.y0ra
    @Andinho.y0ra 2 года назад +1

    com os seus vídeos, cara você me fez mudar totalmente a minha maneira de pensar!

  • @madmartins
    @madmartins 2 года назад

    Saudações Akita, excelente vídeo.

  • @edcleydasilvafirmino5375
    @edcleydasilvafirmino5375 Год назад

    porta alta normalmente não está aberta em firewalls corporativos.

  • @RatFace_MonkeyEar_FishEye
    @RatFace_MonkeyEar_FishEye 2 года назад

    2:25 eu fazendo dieta vendo esse video 10 da noite agora nao consigo mais prestar atencao no q ele diz kkkkkk

  • @yosephgustavo1702
    @yosephgustavo1702 2 года назад

    Akita faz um video falando sobre vm's?

  • @fvtutoriais
    @fvtutoriais 2 года назад

    Akita me dá uma camisa dessa da 42?

  • @leonaldeufrasiojunior
    @leonaldeufrasiojunior 2 года назад +1

    Por isso que eu assisto essa série, mesmo já ter cursado redes e Como estudante de programação. Toda vez que vejo sempre ressuscita o principal "ativo" de uma pessoa interessada em PCs. A curiosidade. Consegue sempre abrir a mente de uma forma incrível ( mesmo o Akira falando bem rápido kkkkkk). Já vou correr agora fazer esse tunelamento para acessar meu ssh do Pc de casa pela porta 80 da empresa kkkkkkkk. Obrigado 😊

    • @franciscafurtado666
      @franciscafurtado666 2 года назад

      E eu que coloco ele para falar em 1.5x ? Hehehehehe!! Fica parecendo aquelas séries onde o cracker explica como está invadindo o xistema.

  • @brunorafaell19
    @brunorafaell19 2 года назад

    Hahahha, Android é uma merda mesmo, puta bosta kkkk

  • @tiago7918
    @tiago7918 2 года назад

    A operadora claro com cgnat assistindo esse vídeo kkkkkk

  • @srvictorbatista
    @srvictorbatista Год назад

    06:35 Lhe agradeço a oportunidade de fazer uma correção (ou uma pequena observação):
    Embora na maioria dos prompts shell, o pipeline (one-liner) seja ";" como você bem informou. Ha no entanto, ainda uma excessão. O "&" é usado em terminais com base DOS. Como o CMD e PowerShell (Windows).
    03:26 De fato. Todo mundo precisa de um "bom dia da vaca", para começar bem o dia. 😂

  • @valterschmaltz
    @valterschmaltz 2 года назад

    O serviço ngrok é uma boa alternativa pra criar túneis ssh, tem o plano free, é bom pra quem não quer criar uma VM.

    • @Akitando
      @Akitando  2 года назад +1

      Sim, ngrok faz remote forwarding pra você poder rodar um site na sua máquina e mandar um link pro seu cliente poder acessar de fora.

  • @quarks9276
    @quarks9276 2 года назад

    E um belo dia o cara é tunelado por justa causa 🤣🤣🤣

  • @ruansamuel8894
    @ruansamuel8894 2 года назад

    7:38 kjkkllklk, morri

  • @EleisonCantor
    @EleisonCantor 2 года назад

    [OFF-TOPIC] - KKKK os erros de gravação no final foram um show a parte. Me tirou risadas genuínas.

  • @LeonardoBitzki
    @LeonardoBitzki 2 года назад

    Execução com acento grave (backtick) é muito oldschool - ali pelos 05:30. 🤣
    Hoje em dia o "cifrão parênteses" é muito mais elegante (e indicado).

  • @JohnSemog
    @JohnSemog 2 года назад

    fabio akita, aquele que não gosta de birita

  • @ThiagoTorresFaioli
    @ThiagoTorresFaioli 2 года назад

    Não consigo mais ver você e não ver o Dr. Gori hahahah

  • @chatorres1363
    @chatorres1363 2 года назад

    Fala Akita! Para pra respirar porra! Chega fiquei com falta de AR. Parabéns pelas informações, seu canal é sem dúvida um dos melhores e mais diferenciados do RUclips. Seu conhecimento dispensa elogios.

  • @DanielPabloSheng
    @DanielPabloSheng 2 года назад

    Nós usávamos sites que faziam Proxy na faculdade pra entrar no Orkut...hehe

  • @FellSanches
    @FellSanches 2 года назад

    16:50 melhor aprendizado desse vídeo! :Wq! Obrigado! LIVREEEEEE! 😂

  • @awvalenti
    @awvalenti Год назад

    Curti tanto e explicou tanta coisa que vou assistir de novo depois... Pra entender melhor as bruxarias com SSH aí, das quais sempre ouvi falar mas nunca tinha visto ninguém fazendo! Vaelu, Akita!

  • @flgirardi
    @flgirardi 2 года назад

    Torcer que a equipe de TI que eu pedi pra liberar o ssh pra mim não venha a assistir este vídeo nunca kkkkkkk
    Mesmo quando eu acho q sei alguma coisa, recebo uma pancadaria de novos conhecimentos. Obrigado mestre!

  • @arturbitinfost
    @arturbitinfost Год назад

    Oxe, revendo esse vídeo e achei que já tinha dado joinha nele, mas tomele outro caso o TUTUBE tenha removido, top d+ Akita é uma lenda viva e seus conhecimentos são simples e sem arrudeio como dizemos aqui no nordeste. Valeu Mestre