Pular para o conteúdo principal

Postagens

Destaques

Usando vários IP's da rede TOR para mascarar o IP real

O TOR é bastante conhecido por hackers e usuários avançados da web. Seu uso mais "comum" é através do navegador TOR, mas para usuários Linux, por exemplo, a ferramenta pode ser executada pela linha de comando e usa SOCKSv5 como proxy para roteamento no navegador. O site oficial pode ser acessado neste link AQUI A rede TOR oferece hoje milhões de servidores voluntários ao redor do mundo, e seu principal propósito é a assegurar uma conexão anônima para seus usuários, impedindo o rastreamento da identidade e localização, tornando difícil rastrear a origem dos dados.  Neste artigo, eu vou descrever como instalar o TOR no Linux e usar o script connTOR.py para trocar o IP da conexão a cada 30 minutos. Essa alternativa tem como objetivo evitar o bloqueio da conexão durante um pentest. Simulações de ataques de "brute-force", "password spray" e "rate-limit" podem ocasionar o bloqueio do IP de origem por ferramentas como WAF (Web Application Firewall), e ...

Últimas postagens

Como interceptar a comunicação de um aplicativo sem Root - Android

Use MTLS para conexão com API - Postman e Burpsuite

Bypass Root Detection e SSL Pinning com Frida, MITMProxy e Burp Suite

Exploit Activity - Android App

XML Decoder Exploit

HTB - LAB - Write Up - Privilege Escalation WIndows 10 (WS03)

HTB - Write Up - Webmin Explore - Easy (NIX03)