- Видео 18
- Просмотров 6 001
Intruz
Добавлен 13 авг 2024
Kanał poświęcony technologii, głównie w kontekście cyberbezpieczeństwa, pentestów i etycznego hackingu. PIerwszą serią bedzie seria o Flipper Zero, w przygotowaniu seria IOT hacking, oraz podstawy Sigint. Zapraszam do subskrypcji!
Atak hakera - łamiemy hasło administratora!
W tym odcinku porozmawiamy o bezpieczeństwie haseł.
Wykorzystamy do ataku narzędzia takie jak Hydra do złamania hasła oraz cupp do wygenerowania spersonalizowanego słownika.
Zapraszam do subskrybowania!
Film nagrany w celach edukacyjnych!!!
==================
Mój github.com/Th3l3mic
===================
Music:
Music track: Recovery by Pufino
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Morpheus by Pratzapp
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Spaceship by Lukrembo
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Tech by Aylex
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Litt...
Wykorzystamy do ataku narzędzia takie jak Hydra do złamania hasła oraz cupp do wygenerowania spersonalizowanego słownika.
Zapraszam do subskrybowania!
Film nagrany w celach edukacyjnych!!!
==================
Mój github.com/Th3l3mic
===================
Music:
Music track: Recovery by Pufino
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Morpheus by Pratzapp
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Spaceship by Lukrembo
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Tech by Aylex
Source: freetouse.com/music
No Copyright Music for Videos (Free)
Music track: Litt...
Просмотров: 94
Видео
Atak hackera - kradniemy ciasteczka
Просмотров 65421 день назад
W tym odcinku zaatakowaliśmy podatną aplikację webową i dzięki technice XSS (Cross Site Scripting) wykradliśmy ciastka sesji co w konsekwencji może posłużyć do przejęcia konta użytkownika. Zapraszam do subskrypcji kanału! Music: Music track: Option by Aylex Source: freetouse.com/music Copyright Free Background Music Music track: Recovery by Pufino Source: freetouse.com/music No Copyright Music ...
Atak hakera - przy użyciu reverse shell i ominięcie zabezpieczeń Windows
Просмотров 411Месяц назад
W tym odcinku ukryjemy nasz złośliwy kod przed antywirusem i ustanowimy zdalne połączenie z komputerem "ofiary". Zaprszam do subskrypcji! Film ma charakter edukacyjny. Kod wykorzystany w filmie: github.com/Th3l3mic/IP_AV_Bypass Muzyka: Music track: Passed Away by VTEMO Source: freetouse.com/music Free To Use Music for Video Music track: Roses by Walen Source: freetouse.com/music Copyright Free ...
Atak na sieć bezprzewodową WIFI
Просмотров 830Месяц назад
W tym odcinku zobaczymy przykład ataku na sieć WIFI, wykorzystującego lukę w trójstopniowym uwierzetelnieniu, które w efekcie doprowadzi do ujawnienia hasła do sieci . Zapraszam do subskrypcji! Music track: Recovery by Pufino Source: freetouse.com/music No Copyright Music for Videos (Free) Music track: Marshmallow by Lukrembo Source: freetouse.com/music Copyright Free Music (Free Download)
Ukrywamy plik exe
Просмотров 1322 месяца назад
Prosty sposób na ukrycie naszego złośliwego programu. Music track: Morpheus by Pratzapp Source: freetouse.com/music Free Vlog Music Without Copyright
Atak hackera - demo
Просмотров 3362 месяца назад
Prosty atak wykorzystujący bibliotekę dll ładowaną z zewnętrznego zasobu wraz z wyjaśnieniem. Kod loadera i dll: github.com/Th3l3mic/DLL-loader Muzyka: Music track: Drifting by VTEMO Source: freetouse.com/music Free Background Music for Videos Music track: Recovery by Pufino Source: freetouse.com/music No Copyright Music for Videos (Free)
TCPDUMP - przechwytujemy pakiety sieciowe
Просмотров 3053 месяца назад
W tym odcinku przyjrzymy się narzędziu TCPDUMP i za jego pomocą przechwycimy nieszyfrowaną komunikację. Używanie nieszyfrowanego połączenia może prowadzić do naruszenia naszej prywatności, co może okazać się fatalne w skutkach... Zapraszam do subskrypcji! Music: Music track: Recovery by Pufino Source: freetouse.com/music No Copyright Music for Videos (Free)
Shodan - wyszukiwarka hakerów?
Просмотров 1174 месяца назад
W tym odcinku przybliżę Wam niezwykłe narzędzie - wyszukiwarkę Shodan, która może znaleźć domowy router, kamerę w naszym ogródku, czy system przemysłowy z pobliskiej fabryki :) Zapraszam do subskrypcji kanału! Muzyka: Music track: Morpheus by Pratzapp Source: freetouse.com/music Free Vlog Music Without Copyright Music track: Recovery by Pufino Source: freetouse.com/music No Copyright Music for ...
Google Hacking
Просмотров 834 месяца назад
W tym odcinku opowiem o metodzie pasywnej pozyskiwania informacji za pomocą wyszukiwarki Google. Metoda polega na tworzeniu zapytań za pomocą specjalnych operatorów, które zawężają i uściślają nasze wyszukiwania. Baza zapytań wraz z opisami: www.exploit-db.com/google-hacking-database Muzyka: Music track: Freaky by Aylex Source: freetouse.com/music Vlog Music for Video (Free Download) Music trac...
NMAP - mini kurs część 3
Просмотров 614 месяца назад
W tym odcinku pokażę Wam kilka podstawowych przełączników używanych podczas skanowania Nmapem, a także wyjaśnię ich działanie. Zachęcam do korzystania z obszernej dokumentacji tego narzędzia, ponieważ jego możliwości są olbrzymie! Muzyka w tle: Music track: Ethereum by Pufino Source: freetouse.com/music Background Music for Video (Free) Music track: Recovery by Pufino Source: freetouse.com/musi...
Flipper Zero - Feberis część 1
Просмотров 4774 месяца назад
Dzisiaj do naszego Flippera podłączymy polskiej produkcji płytkę Feberis, jako alternatywę dla dedykowanej płytki WIFI devboard. W tej samej cenie otrzymujemy moduł WIFI ESP32, moduł NRF24 oraz moduł CC 1101. W filmie zaprezentuje proste wykorzystanie płytki w połaczeniu z oprogramowaniem Marauder do testowania siecie WIFI. Producentem Feberis jest firma BPM Circuts, a dystrybucja zajmuje się: ...
NMAP - mini kurs część 2
Просмотров 474 месяца назад
W kolejnym odcinku omówimy sobie różnice pomiędzy protokołem TCP a UDP, poznamy kilka podstawowych przełączników w programie i wykonamy skan UDP naszej podatnej maszyny. Muzyka w tle: Music track: Morpheus by Pratzapp Source: freetouse.com/music Free Vlog Music Without Copyright Music track: Recovery by Pufino Source: freetouse.com/music No Copyright Music for Videos (Free)
Flipper Zero cz.2 - Momentum Firmware i dwa przykładowe ataki: BLE Spam i BadUSB
Просмотров 1,7 тыс.4 месяца назад
Flipper Zero cz.2 - Momentum Firmware i dwa przykładowe ataki: BLE Spam i BadUSB
Momemtum czy extreme ???
Momemtum czy xtreme?
@@maciejwajda7513 Momentum :)
Czy moglbys sie zajac tez tematem bug bounty? Pozdrawiam
@@czaszkagra świetny pomysł :)
Super materiał, oby bylo tego wiecej. Bardzo dobrze tlumaczone. Subik
Niby oczywiste a tymczasem nazwy sieci w moim bloku: "Kasia i Michał", "moja domowa"...
Dokładnie, nigdy nie wiadomo kto i dlaczego będzie poszukiwał informacji o nas... Pozdrawiam
Free Motion Graphics Video used: • Anonymous Digital Hack... RUclips Channel: / @instocks
Czy da się flipperem odczytać czytnik i zaprogramować pustego taga?
Zaprogramować tag tak, odczytanie czytnika nie. Można próbować brute forcowac dany czytnik i ewentualnie później próbować zapisać konkretny sygnał na tagu. Wszystko zależy od tego co to i jakie ma zabezpieczenie, pozdrawiam!
SUPER MATERIAŁ
Ciekawy materiał! 👌
Bardzo ciekawy materiał!
Bardzo fajny odcinek! Bonusowo można sobie poczytać o robieniu XSS za pomocą... CSS :)
@kamilkollman4983 dziękuję, dokładnie też ciekawy sposób wykorzystania :)
Super materiał !
6:00 - PWR to skrót od Power. Podaje wartości ujemne, bo to jest pewnie spadek siły sygnału w dB. Im większy minus, tym słabszy zasięg. "decibels relative to one milliwatt (dBm)". Nie możesz mieć wartości na plusie, bo zawsze są jakieś straty energii. 8:49 - tak zakryłeś MAC, że i tak widać :P Ale wątpię, by miało to jakiekolwiek znaczenie, trochę nie rozumiem po co w ogóle te adresy i BSSID ukryłeś, ale zawsze trochę lepiej nie podawać tych adresów publicznie.
Dzięki! Przeoczyłem przy edycji, trudno się mówi. Pozdrawiam:)
Fajny byłby odcinek o tym, jak i kiedy Windows Defender zauważa próby ataku. Ale nie wiem, czy to jest wiedza dostępna, czy trzeba najpierw spenetrować dział security Microsoftu :)
Z drugiej strony to, że zauważył i tak musztarda po obiedzie bo proces był już w pamięci ;)
Z tym atakiem trochę jak z mitologicznym wampirem - nic nam nie zrobi, dopóki sami go nie zaprosimy do domu ;)
Na to zaproszenie też są metody;)
troszkę głośniej audio, bo na słuchawkach trzeba dać na fulla względem innych filmow na yt, ale film jak najbardziej bardzo ciekawy :)
@@owcaczi dzięki, muszę kupić nowy mikrofon :)
👏
Podbijam pomysł z odcinkiem o konfiguracji routera! Bardzo dobry odcinek, szczególnie wątek o tym, jak istotne jest ustawiać hasło, którego nie ma w słownikach. Czy takie listy najczęstszych haseł są dostępne publicznie? Żeby.... e... sprawdzić, czy mojego tam nie ma!
@@kamilkollman4983 myślę nad odcinkiem poświęconym w zasadzie tylko hasłom; ich generowaniu, pozyskiwaniu i tworzeniu list słownikowych :) natomiast konfig routera to już pewnik... Pozdrawiam!
Mam książkę do sprzedania nowa WI-FOO, kto ile daje?
Ja zawsze atakuje rządowe sieci i o nic się nie pytam :) (i to od lat).
5:29 W sieciach Wi-Fi mierzy się moc w dBm, czyli logarytm dziesiętny z miary mocy nadajnika do mocy 1 mW (trochę w tym matematyki). PWR poziomie np. -85 dBm to taki słaby sygnał a np na poziomie -66 to bardzo dobry
@@Pcwojjo149 dzięki!
1. Myślisz, że RockYou z tego roku, albo poprzedni, wystarczy na atak słownikowy? 2. Zasadniczo nasze routery mają dość mocne hasła, generowane automatycznie przez producenta. Ja np swojego hasła do sieci nie zmieniam, bo jest mega mocne. 3. Może odcinek, jak wykonać atak bruteforce na taki router? (hmmm, a może nie)
@@garret.thethief 1. Jestem zwolennikiem personalizowania list pod konkretny cel. 2. Ataki słownikowe mają swoje ograniczenia i przy takich hasłach faktycznie są bezcelowe, ale atak słownikowy na plik, taki jak pokazany na filmiku ma podstawowa zalete: można próbować łamać klucz offline :) 3. Może lepiej nie :) w kontekście jakiegokolwiek testu to moim zdaniem ostatnia rzecz o której powinniśmy myśleć; za głośne i nieeleganckie ;) pozdrawiam!
Cześć! Odcinek o konfiguracji routera to dobry pomysł. Byłby bardzo pomocny. 👍
Zapisuję pod hasłem "do zrobienia" :) Pozdrawiam!
Idziemy testować :)
@@marketinghero oczywiście na swojej sieci ;)
@ oczywiście, pytanie czy po tym filmie są jeszcze sieci które nie są moje 😎
@@marketinghero haha dokładnie ;)
Sztos, nie miałem pojęcia o tych opcjach ukrytych w plikach RAR :O
Zwykle najprostszy sposób jest najlepszy ;) pozdrawiam!!
Dobre źródło wiedzy!
Dziękuję bardzo!
Mega! WOW. Serio. + flipper i można nieźle nabroić. Kto wie, o co kaman, to wie. Super. Pozdrawiam! :)
@@garret.thethief pozdrawiam!
Super! Dzięki za materiał. A w jaki sposób zwykły obraz uruchomił instrukcję do pobierania? Widzimy, że plik otworzył się w programie do obrazów.
@@kamilkollman4983 uznałem to za mało ciekawy temat, ale postaram się to w jakimś shorcie wyjaśnić niedługo :) pozdrawiam
@@IntruzTvja tez jestem ciekawy
Samo mięcho. Same najważniejsze rzeczy. W dodatku wytłumaczone w taki sposób, że nawet taki laik jak ja bez problemu sobie poradzi.
Kolejny dobry materiał.
Jaka jest cena i gdzie kupic?
Teraz mocno potaniały, można kupić w cenie około 1k za nowy. Oferowane są w sprzedaży wysyłkowej w większości sklepów z elektroniką.
Ciekawe :)
Kurcze, faktycznie przeoczyłem :) w następnych to się nie zdarzy :)
Bardzo dobry materiał, wnoszę jedynie o normalizację głośności - dźwięki systemu mogą być znacznie ciszej, głos narratora - zdecydowanie głośniej :)
Dobry Materiał, komentarz dla zasięgów :) P.S. Kupuję Flippera ;)
Dziękuje bardzo!