🔐 AKIRA BOT V21 - ENTERPRISE CYBERSECURITY SUITE
Sistema completo de ferramentas de pentesting, OSINT e análise de segurança
📊 VISÃO GERAL
AKIRA BOT V21 agora inclui um Suite Completo Enterprise de Cybersecurity com:
- ✅ 8 Ferramentas de Pentesting profissionais
- ✅ OSINT Framework completo
- ✅ Sistema de Rate Limiting por tier de usuário
- ✅ Modo ROOT para proprietário
- ✅ Logging de Segurança detalhado
- ✅ Sistema de Assinatura com 3 tiers
- ✅ Dark Web Monitoring (simulado)
- ✅ Relatórios de Auditoria
🎯 COMANDOS DISPONÍVEIS
1️⃣ WHOIS - Investigação de Domínios e IPs
#whois <domínio ou IP>
Exemplos:
#whois google.com
#whois 8.8.8.8
#whois amazon.com
O que faz:
- Obtém informações de registro de domínio
- Localiza endereço IP e geolocalização
- Identifica registrador e data de expiração
- Extrai servidor de nomes (NS)
- Verifica país de origem
Resultado:
✅ WHOIS - DOMINIO
Registrador: Google Registry
Data Registro: 1997-09-15
Data Expiração: 2028-09-14
NS: [ns1.google.com, ns2.google.com, ...]
País: 🇺🇸 EUA
Limites:
- FREE: 1/mês
- SUBSCRIBER: 1/semana
- OWNER: Ilimitado
2️⃣ DNS - Reconhecimento DNS
#dns <domínio>
Exemplos:
#dns google.com
#dns github.com
#dns microsoft.com
O que faz:
- Lista registros A (IPv4)
- Encontra registros MX (email)
- Detecta CNAMEs
- Extrai registros TXT
- Sugere subdomínios comuns
Resultado:
✅ RECONHECIMENTO DNS
Domínio: google.com
Registros A:
• 142.250.80.46
Registros MX:
• aspmx.l.google.com
• alt1.aspmx.l.google.com
Registros TXT:
• google-site-verification=xxx
Subdomínios sugeridos:
• www.google.com
• mail.google.com
• api.google.com
• cdn.google.com
3️⃣ NMAP - Port Scanning
#nmap <IP ou domínio>
Exemplos:
#nmap scanme.nmap.org
#nmap 192.168.1.1
O que faz:
- Faz scan de portas abertas
- Identifica serviços em execução
- Detecta versões de software
- Avalia vulnerabilidades potenciais
- Fornece recomendações
Resultado:
✅ NMAP SCAN COMPLETO
Alvo: scanme.nmap.org
IP: 45.33.32.156
Portas abertas: 4
🔌 Serviços detectados:
Porta 22: SSH (OpenSSH_8.2p1)
Porta 80: HTTP (Apache/2.4.41)
Porta 443: HTTPS (nginx/1.18.0)
Porta 9929: Ncat (5.x)
⚠️ SIMULAÇÃO - Resultados variam com rede real
Risco:
- < 5 portas: BAIXO
- 5-10 portas: MÉDIO
10 portas: ALTO
4️⃣ SQLMAP - Teste de SQL Injection
#sqlmap <URL completa>
Exemplos:
#sqlmap https://testphp.vulnweb.com/artists.php?artist=1
#sqlmap https://example.com/search.php?id=1
⚠️ AVISO LEGAL: Apenas use em ambientes que você possui ou tem permissão!
O que faz:
- Detecta vulnerabilidades de SQL Injection
- Testa múltiplos payloads
- Classifica tipo de SQLi (Blind, Union-based, Time-based)
- Fornece recomendações de correção
Resultado:
*SQLMAP TEST RESULT*
Alvo: https://example.com/search.php?id=1
⚠️ SQL Injection detectada: ✅ SIM - CRÍTICO
🚨 Vulnerabilidades encontradas:
1. Tipo: Union-based
Payload: ' UNION SELECT NULL--
Risco: CRÍTICO
💡 Recomendações:
🛡️ Use prepared statements
🛡️ Valide entrada de usuário
🛡️ Limpe input/output
🛡️ Use ORM (Sequelize, Prisma, etc)
Limites:
- FREE: 1/mês
- SUBSCRIBER: 1/semana
- OWNER: Ilimitado + ROOT mode
5️⃣ OSINT - Open Source Intelligence
#osint <tipo> <alvo>
Tipos:
email- Pesquisar emailphone- Pesquisar número telefoneusername- Buscar em redes sociaisdomain- Encontrar subdomíniosbreach- Verificar vazamentos
5.1 - OSINT EMAIL
#osint email seu@email.com
Retorna:
✅ OSINT - EMAIL
📧 Email: seu@email.com
✔️ Válido: Sim
🚨 Vazamentos: 2
- Yahoo Breach (2013)
- LinkedIn Breach (2021)
⚠️ Ações recomendadas:
🔴 CRÍTICO: Sua informação foi vazada
🔐 Mude sua senha IMEDIATAMENTE
✅ Ative 2FA em todas as contas
📧 Fique atento a emails de phishing
5.2 - OSINT PHONE
#osint phone +244 937 035 662
Retorna:
✅ OSINT - PHONE
📱 Número: +244 937 035 662
🌍 País: 🇦🇴 Angola
📊 Operadora: Meo
📈 Tipo: Celular
📊 Status: Ativo
5.3 - OSINT USERNAME
#osint username isaacquarenta
Retorna:
✅ OSINT - USERNAME
👤 Username: isaacquarenta
🔗 Contas encontradas: 4
📸 Instagram: ✅ Encontrado (12.5K seguidores)
🐙 GitHub: ✅ Encontrado (45 repositórios)
💼 LinkedIn: ✅ Encontrado (CEO Akira)
🤖 Reddit: ✅ Encontrado (2.1K karma)
5.4 - OSINT DOMAIN
#osint domain google.com
Retorna:
✅ OSINT - DOMAIN
🌐 Domínio: google.com
🔍 Subdomínios encontrados: 8
• www.google.com (✅ Ativo)
• mail.google.com (✅ Ativo)
• api.google.com (⬜ Inativo)
• cdn.google.com (✅ Ativo)
• admin.google.com (❌ Bloqueado)
📊 Risco: MÉDIO
🔒 Recomendações:
🛡️ Revisar subdomínios obsoletos
🔐 Verificar certificados SSL
🚫 Considerar não listar via DNS
📊 Monitorar continuamente
5.5 - OSINT BREACH
#osint breach seu@email.com
Retorna:
✅ OSINT - BREACH
🎯 Alvo: seu@email.com
🚨 Vazamentos: 3
🔴 Yahoo Breach - 2013-12-16
🔴 Facebook - 2019-04-03
🔴 LinkedIn Breach 2021 - 2021-06-22
⚠️ Ações recomendadas:
🔴 CRÍTICO: Sua informação foi vazada
🔐 Mude sua senha IMEDIATAMENTE
✅ Ative 2FA em todas as contas
📧 Fique atento a emails de phishing
💳 Monitore sua atividade financeira
🛡️ Considere credit monitoring
6️⃣ MODE ROOT - Ativar Modo ROOT (Dono Apenas)
#mode root
O que faz:
- Ativa acesso ilimitado a todas as ferramentas
- Remove rate limiting
- Desbloqueia análise profunda
- Todas operações são logadas
Resposta:
🔓 MODO ROOT ATIVADO
⚠️ Você agora tem acesso ilimitado a:
• Ferramentas de cybersecurity
• Dark web monitoring
• Análise profunda
• Sem limites de taxa
🛡️ Todas as operações serão logadas.
7️⃣ MODE STATUS - Ver Status
#mode status
Retorna:
📊 STATUS DO BOT
🎭 Modo: 👑 OWNER
💎 Tier: OWNER
📈 Status: ✅ Acesso Ilimitado
✨ Recursos disponíveis:
✅ Todas as ferramentas de cybersecurity
✅ Modo ROOT
✅ Rate limiting desativado
✅ Análise avançada
✅ Dark web monitoring
✅ OSINT completo
8️⃣ SECURITY REPORT - Relatório de Segurança (Dono Apenas)
#security report
Retorna:
📊 RELATÓRIO DE SEGURANÇA
📈 Operações registradas: 42
🚨 Alertas ativos: 3
✅ Alertas resolvidos: 12
📋 Operações por tipo:
WHOIS: 15
DNS_RECON: 10
NMAP_SCAN: 8
SQLMAP_TEST: 5
OSINT_EMAIL: 4
🚨 Operações suspeitas: 2
💎 SISTEMA DE ASSINATURA (TIERS)
📊 Comparação de Tiers
| Recurso | FREE | SUBSCRIBER | OWNER |
|---|---|---|---|
| WHOIS | 1/mês | 1/semana | Ilimitado |
| DNS | 1/mês | 1/semana | Ilimitado |
| NMAP | 1/mês | 1/semana | Ilimitado + ROOT |
| SQLMAP | ❌ | 1/semana | Ilimitado |
| OSINT | ❌ | 1/semana | Ilimitado |
| Dark Web | ❌ | ❌ | ✅ |
| Análise Avançada | ❌ | ✅ | ✅ |
| Modo ROOT | ❌ | ❌ | ✅ |
| Rate Limit | Sim | Sim | ❌ |
| Relatórios | ❌ | ❌ | ✅ |
💰 Preços
SUBSCRIBER:
- R$ 9,90/mês (1 semana por feature)
- R$ 99,90/ano (economize 17%)
OWNER (Customizado):
- Contato: isaac.quarenta@akira.bot
- WhatsApp: +244 937 035 662
🔐 PERMISSÕES E RATE LIMITING
📋 Por Tipo de Usuário
👤 Usuário Comum (FREE)
Limite: 1 uso por mês, por feature
Acesso: Ferramentas básicas (WHOIS, DNS)
Análise: Básica
Sem: Modo ROOT, Dark Web, Premium OSINT
💎 Subscriber
Limite: 1 uso por semana, por feature
Acesso: Todas as ferramentas
Análise: Avançada
Sem: Modo ROOT, Dark Web Monitoring premium
Contato: Renovação automática via #donate
👑 Owner (Dono)
Limite: ILIMITADO
Acesso: 100% de todas as funcionalidades
Análise: Profissional
Com: Modo ROOT, Dark Web, Premium OSINT
Logging: Completo de todas operações
🛡️ SEGURANÇA E LOGGING
📋 O que é Registrado
- Operação executada (WHOIS, DNS, NMAP, etc)
- Usuário e JID
- Alvo da operação
- Timestamp preciso
- Resultado (sucesso/falha)
- Nível de risco (BAIXO/MÉDIO/ALTO/CRÍTICO)
- IP de origem
- Duração da operação
🚨 Sistema de Alertas
Atividades suspeitas geram alertas automáticos:
✅ Port scan agressivo → ALERTA ✅ SQL Injection detectada → ALERTA ✅ Múltiplas requisições rápidas → ALERTA ✅ Breach search repetido → ALERTA
🚀 EXEMPLOS DE USO
Caso 1: Investigação de Domínio Completa
# 1. Obter informações WHOIS
#whois example.com
# 2. Fazer reconhecimento DNS
#dns example.com
# 3. Fazer port scan
#nmap example.com
# 4. Verificar subdomínios
#osint domain example.com
# Resultado: Mapa completo da infraestrutura
Caso 2: Investigação de Identidade
# 1. Pesquisar email
#osint email pessoa@email.com
# 2. Verificar se foi vazado
#osint breach pessoa@email.com
# 3. Buscar presença em redes
#osint username pessoausername
# Resultado: Perfil completo da pessoa
Caso 3: Teste de Vulnerabilidade (com permissão!)
# 1. Fazer scan de portas
#nmap app-insegura.com
# 2. Testar SQL Injection
#sqlmap https://app-insegura.com/search.php?q=1
# 3. Avaliar vulnerabilidades
# Sistema automático avalia riscos
# Resultado: Relatório de vulnerabilidades
⚠️ AVISOS LEGAIS E ÉTICOS
🚫 NÃO USE PARA
❌ Hacking ilegal
❌ Phishing ou fraude
❌ Exploração não autorizada
❌ Roubo de dados
❌ Atividades criminosas
❌ Monitoramento sem consentimento
✅ USE APENAS PARA
✅ Teste em seus próprios sistemas
✅ Teste em ambiente autorizado
✅ Pesquisa de segurança ética
✅ Educação em cybersecurity
✅ Auditoria de segurança contratada
✅ Certificação de segurança (CEH, OSCP, etc)
🔧 TROUBLESHOOTING
Problema: "Feature Restrita"
Solução: Fazer upgrade via #donate
Problema: "Alvo inválido"
Solução: Verificar formato:
- WHOIS: Use IP válido ou domínio (ex: google.com)
- DNS: Use domínio válido
- NMAP: Use IP ou domínio resolvível
- SQLMAP: Use URL completa (https://...)
Problema: "Timeout"
Solução: Tentar novamente, servidor pode estar ocupado
Problema: "Resultado limitado"
Solução: APIs públicas têm limites. Fazer upgrade para melhor resultado.
📞 SUPORTE
Dúvidas?
Email: isaac.quarenta@akira.bot WhatsApp: +244 937 035 662 Discord: [Vindo em breve]
📈 ROADMAP FUTURO
- Integração com API ShifSearch (OSINT)
- Integração com Shodan
- Dark Web monitoring real (TOR)
- Machine Learning para anomaly detection
- Blockchain analysis
- API pública para integração
- Dashboard web de segurança
- 2FA com Google Authenticator
Desenvolvido com ❤️ por Isaac Quarenta Akira Bot V21 Enterprise - 2026