Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind

Поделиться
HTML-код
  • Опубликовано: 22 авг 2024
  • ● В этом ролике: серьезная уязвимость всех Linux дистрибутивов содержащих GRUB, которая позволит злоумышленнику получить полный root доступ к твоему компьютеру без ввода пароля ровно за 60 секунд.
    ----------------------------👇 Разверни 👇----------------------------
    🔥 Наши Телеграм-каналы 🔥 - t.me/under_cha...
    ✓ Наш второй канал: vk.cc/9Nuba7
    ✓ Паблик в ВК: vk.cc/aby9hC
    ✓ Чат в ВК: vk.cc/abxUPr
    ✓ Паблик в Телеграме: t.me/under_public
    ✓ Чат в Телеграме: t.me/UnderChats
    -------------------------------------------------------------------------
    ● Помочь каналу и получить помощь в любых вопросах: donationalerts...
    ● Стать спонсором канала: ruclips.net/user/Th...
    ● Я ВКонтакте: TheUnde...
    ● Реклама на канале: bit.ly/2THIswk
    ----------------------------------------------------------------------
    👉 Лучшие товары на Алике для ✖️aЦkера:
    ✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) - alii.pub/6co9up
    ✓ Лучший WiFi Адаптер - Аналог Alfa AWUS (работает в Kali Linux и Nethunter): alii.pub/6cobvt
    ✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62
    ✓ НасkRF Оnе - лучший SDR: alii.pub/6co9v3
    ✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp
    ✓ USB порт для вашего смартфона (OTG Micro USB): alii.pub/6co9va
    ✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP
    ✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3
    ✓ Raspberry PI ZERO 2 W (можно сделать xaцk-станцию): alii.pub/6coati
    ✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): alii.pub/6co9vo
    ✓ USB to Ethernet адаптер: ali.pub/4hhxux
    ✓ Разветвитель USB порта 1 в 4: alii.pub/6co9vv
    ✓ Дубликатор RFID ключей и карт: alii.pub/6co9w2
    ✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q
    ✓ Недорогие, но очень мощные рации: goo.gl/dKibg5
    ✓ Недорогой, но мощный WiFi адаптер: ali.pub/5gr2ls
    ✓ Микро камера: alii.pub/6co9w9
    ✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav
    ✓ Коврик для мыши с подсветкой: ali.pub/5gr2o4
    ✓ Набор для подсветки ПК: alii.pub/6cob3m
    ----------------------------------------------------------------------
    ● В ролике "Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind" - я рассказываю вам об Информационной безопасности. Именно сегодня речь пойдет об очень серьезной уязвимости, которая затрагивает все дистрибутивы Linux (Ubuntu Linux, Debian Linux, Kali Linux, Linux Mint, RedHat, openSUSE и т.д.). Это очень серьезная уязвимость, которая позволит получить root доступ без пароля через начальный загрузчик GRUB. Но, к счастью, она требует личного присутствия злоумышленника у вашего компьютера. Я рассказываю об уязвимости Линукс, а так же о том, как защитить систему от взлома. Как видите, Linux не защищен от взлома, и это весьма печально...
    ● Помните, что автор ролика занимается не взломами и противозаконной деятельностью, а проверкой систем на защищенность для обеспечения информационной безопасности, и ни в коем случае не побуждает вас зрителей каких-либо действий! Данный ролик носит ознакомительный, а так-же образовательный характер в плане информационной безопасности. Видео призвано повысить вашу бдительность при обеспечении защиты информации.
    ● Всё рассказанное в ролике - является художественным вымыслом автора ролика. Всё происходящее в видео - выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения и каких-либо фактов в ролике - не более чем нелепое совпадение и полная случайность.
    ● Дополнительные хештеги:
    #компьютер #kali #linux #mint #ubuntu #wifi #вайфай #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд

Комментарии • 546

  • @HorrorNyanCat
    @HorrorNyanCat 5 лет назад +52

    это не уязвимость, потому что тебе нужен физический доступ к компьютеру, а если у тебя есть физический доступ, что мешает просто вытащить жесткий диск и прочитать его, используя другую машину)

    • @Mishanya128
      @Mishanya128 Год назад

      А если он будет с 0 сектора до последнего будет зашифрован?

    • @lipindan
      @lipindan 9 месяцев назад

      Полнодисковое шифрование мешает, не?

  • @mordert1
    @mordert1 6 лет назад +25

    это не взлом и уязвимость, а аварийное восстановление системы. Имея физический доступ к машине, получить доступ к оболочке - можно в любой в любой ОС. Разработчики специально предусматривают такую возможность.

  • @VIBETUBE_SHORTS
    @VIBETUBE_SHORTS 6 лет назад +61

    для того что-бы не монтировать диск нужно просто перед init=/bin/bash/ поставить вместо ro rw

  • @AlexejShak
    @AlexejShak 6 лет назад +214

    Да да конечног же мы не будем использовать этот способ для взлома

    • @ninele7
      @ninele7 6 лет назад +23

      это стандартный способ сброса пароля на большинстве Linux дистрибутивов. И если у злоумышленника есть физический доступ к твоему компьютеру, то единственный способ защиты - шифрование всего диска.

    • @mazellovvv
      @mazellovvv 5 лет назад

      @@ninele7 единственный способ, выбрать загрузчик, отличный от универсального grub2 на какой либо другой, где нет возможности просто так изменять параметры ядра.

    • @user-uc3zk3fj9k
      @user-uc3zk3fj9k 4 года назад +4

      @@mazellovvv, это не защитит от загрузки с другого носителя.

    • @user-uc3zk3fj9k
      @user-uc3zk3fj9k 4 года назад

      @@ninele7, шифровать весь диск смысла нет. Файлы системы никто воровать не будет -- они есть в открытом доступе.
      Шифровать нужно персональные данные, можно весь раздел ~

    • @mazellovvv
      @mazellovvv 4 года назад +2

      @@user-uc3zk3fj9k при помощи флешки даже Винду разблокать можно. От флешки защитит только замок на корпусе и пароль на Биосе.

  • @96HZ96
    @96HZ96 6 лет назад +69

    Покажи пожалуйста теперь как защитить, а не просто расскажи)

    • @handlie
      @handlie 3 года назад +2

      Зашифруй загрузочный диск.

    • @dimaabramov2843
      @dimaabramov2843 3 года назад +2

      Spuddツ ты смотрел мистера робота?

    • @O5_12
      @O5_12 2 года назад +3

      использовать нормальный дистрибутив или просто зашифровать загрузочный раздел.

    • @SaikoKairi
      @SaikoKairi Год назад

      @@handlie каким образом? Хочу защититься

    • @andrewzlatov9821
      @andrewzlatov9821 19 дней назад

      Какой дистрибутив считается нормальным?​@@O5_12

  • @anonanonovich632
    @anonanonovich632 6 лет назад +125

    у меня паранойя скоро начнется

    • @katyashkaa7453
      @katyashkaa7453 6 лет назад +1

      Anon Anonovich у андера уже началась

    • @user-ds3ye6ji9r
      @user-ds3ye6ji9r 6 лет назад +8

      у меня она после видоса про стиллер началась

    • @adampro1335
      @adampro1335 6 лет назад +8

      паранойя в некоторых вещах необходима

    • @DeFFyo
      @DeFFyo 6 лет назад

      Пароль на Биос, шифрование, и ты можешь быть более-менее спокойным.

    • @cataha0726
      @cataha0726 5 лет назад +3

      @@DeFFyo при физ доступе пароль на биос бесплезен

  • @engineerschool1847
    @engineerschool1847 5 лет назад +28

    Если в серверную попал злоумышленник, то пробаранил админ, охранник либо администрация.
    А шифронуть весь накопитель, держать загрузчик с ключем на отдельной флешке - вариант, только резервная должна быть обязательно.

  • @a9d100
    @a9d100 4 года назад +15

    Когда вижу маску гая фокса, сразу понимаю, что сейчас начнутся ахуительные истории.

    • @RazvlekaykaBY
      @RazvlekaykaBY 4 месяца назад

      тише, не мешай парню думать что он крутой хакер))

  • @ozarsif
    @ozarsif 5 лет назад +10

    тут важно понимать, что Кали создан хакерами и для хакеров (точнее пентестерами, но суть от этого мало меняется). в книге по Кали они разбирают ситуацию гораздо проще: что делать, если твой ноут с Кали банально спиздили, но не ради ноута, а ради данных на нем. в таком случае тебе не поможет ни пароль на биос, ни пломбы, ни прочая ересь. только LVM + шифрование раздела. причем там рассматриваются такие извращения, как содержание Кали на обычном разделе, но создание шифрованного для ценных данных. более того, там даже есть совет на тот случай, если у тебя в заднице уже разогревается паяльник, а отдавать данные никак нельзя. это называется Nuke password, при вводе которого все данные уничтожаются.
    так что RTFM!

    • @zo5562
      @zo5562 Год назад

      так а что есть умники, которые устанавливают кали не в критоконтейнер?🤣

  • @Epheny
    @Epheny 4 года назад +18

    ПОЙДУ ВЗЛОМАЮ ПИНТАГОН В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ

    • @sunfl_owe
      @sunfl_owe 4 года назад +5

      ЧИСТО ОЗНАКОМИТЬСЯ С ФАЙЛАМИ И БОЛЬШЕ НИЧЕГО ЧЕСТНО-ЧЕСТНО

    • @trash4922
      @trash4922 4 года назад +1

      пЕнтагон а не пИнтагон

  • @--.__.Adam.__.--0000
    @--.__.Adam.__.--0000 5 лет назад +14

    всего лишь нужно установить пароль на загрузчик

  • @illbeback.baby.
    @illbeback.baby. Год назад +4

    Андер: ну наконец то, я неделю работал над безопасностью своей системы! Зашифровывал диск и делал всё что нужно чтобы точно никто не взломал!
    Грабитель с кувалдой: ну ладно, ни себе, ни другим!

  • @user-in2ry5is7v
    @user-in2ry5is7v 5 лет назад +12

    Думал сейчас обосрусь, но пронесло )))) только лайфюсб, только хардкор!!! )))

  • @Fragranttoe
    @Fragranttoe 6 лет назад +5

    Это далеко не уязвимость... Для этого нужен физический контакт с машиной. Если есть физический доступ к машине, можно создать больше проблем, чем обычная смена пароля. Когда дело касается физического доступа, это означает, что безопасность потеряна.

    • @Voencum
      @Voencum 2 года назад +1

      Главное, чтобы пк не разнёс.

  • @user-ue3yv8lo8y
    @user-ue3yv8lo8y 6 лет назад +2

    ну так это вполне нормальное явление, что-ты будешь делать если ты устроился в контору в которой есть важный сервак, с неизвестным пассом, а старый админ свалил, не оставил шпаргалок и контактов никаких с ним больше нет, только такой метод и остается, тут главная защита это предотвращение физического доступа, вот если бы так можно было добраться до рута из сети, по ссх тому-же, вот тогда это уже было бы страшно

  • @OlegRimko
    @OlegRimko 3 года назад +2

    Тут делается изначальное допущение, что злоумышленник получил ФИЗИЧЕСКИЙ доступ к машине с НЕЗАШИФРОВАННЫМ диском. При таких условиях он всегда может как минимум загрузиться со своей флэшки, примонтировать диск и слить его, какая бы там ни была ОС. После этого доступ к самой ОС уже не нужен. Пароли пользователя от всяких сервисов (что, как правило и представляет ценность) хранятся в связке ключей (keychain), к которой даже root не сможет получить доступ (по крайней мере не таким наивным способом)

  • @vermeerXD
    @vermeerXD 5 лет назад +30

    Watch Dogs: Russian Edition

  • @mordemorde5437
    @mordemorde5437 6 лет назад +71

    ох уж эти школохакеблогеры)

    • @viruschecker3915
      @viruschecker3915 5 лет назад +5

      Стоп стоп стоп, чувак ты серьёзно? Какой школо это уже далеко не школо.

    • @O_o_VENOM_o_O
      @O_o_VENOM_o_O 4 года назад +6

      @@serjiomartynov9177, так автор и не называл это багом, он назавл это -- уязвимостью.

    • @stxlinu66r57
      @stxlinu66r57 3 года назад +1

      У меня от первых 30 сек его рассуждений пригорело пиздец!

  • @O5_12
    @O5_12 2 года назад +4

    Не думайте что так можно взломать любую систему на базе ядра Linux. Во первых здесь взламывают kali linux , а в kali linux по умолчанию root пользователь, в другом дистрибутиве который будет орентирован на домашнее использование, таких проблем не будет. А шифрование загрузочного раздела, вообще ставит крест на подобных взломах.

  • @ЗайчонокРазума
    @ЗайчонокРазума 5 лет назад +5

    Юниксы подразумевают, что если у злоумышленника есть физический доступ к оборудованию- это уже не злоумышленник.
    Шифрование спасет. Хотя от брутфорса ирл, как правило, не спасает ничего. Любой пароль можно выбить из того, кто его знает

    • @ausoundTM
      @ausoundTM Год назад

      Если конечно до такой ситуации дойдет. Если просто часто приходится оставлять технику, то зашифрованный диск и загрузчик на левом диске тоже зашифрован, тогда можно уже не особо боятся

  • @theairblow
    @theairblow 5 лет назад +20

    3:35 - Для смены файловой системы просто поменяй в пункте linux надпись ro на rw и все! НЕ НАДО НИЧЕГО ПЕРЕМОНТИРОВАТЬ!

  • @rezoor
    @rezoor 6 лет назад +12

    Хештег "путь хакера" )) Ты серьезно ? )

  • @vantuzproper
    @vantuzproper 6 лет назад +6

    Ubuntu, а также дистрибутивы на его основе (Kubuntu, Xubuntu, Linux Mint, KDE neon и др.) защищены от такого т.к. нельзя залогиниться под рутом т.к. у пользователя root нет пароля, следовательно shell не дает возможности войти под ним

    • @Eugene_NW
      @Eugene_NW 5 лет назад

      *Vsyakaya huinya* , а твой ник соответствует тому что ты пишешь! :)))

  • @architector6901
    @architector6901 6 лет назад +2

    С системами на UEFI такая фигня не прокатит, ядро загружается минуя GRUB)

  • @user-ut6he6bw4h
    @user-ut6he6bw4h 5 лет назад +3

    умиляет умный вид автора, когда читает инфу)) Что там, пару мониторов с двух сторон???

  • @user-zx9yg4ep8b
    @user-zx9yg4ep8b 4 года назад +2

    Мне понравилось, как он сказал, что можно получить из линукса "дико забагованную систему" и показал ошибки винды)
    Стоп, стоп, а как же метод с залипанием клавиш? Винду не защитишь ИМХО.

  • @RustamSafaraliev
    @RustamSafaraliev 4 года назад +1

    Но эта же уязвимость в редактировании grub опасна если к системе будет физический доступ что то мне слабо верится что это можно сделать удаленно через сеть за маршрутизатором за NAT с динамическим айпишником от провайдера например ? Я много раз делал подобное друзья просили или админы увольнялись вместе с паролями и Я конечно не спец по безопасности далеко ,но пока что не представляю как это можно сделать без физического доступа к этому пк ?

  • @Vladimir_Radio-Master
    @Vladimir_Radio-Master 6 лет назад +7

    Безопасность системы зависит не от самой системы а от уровня прямолинейности рук и мозга оператора, работающего с этой системой. Остальное - это настройки по умолчанию. Вот и весь фокус. Грамотная настройка делает Kali пуленепробиваемой. Успехов.

  • @JohnDoe-gr7xo
    @JohnDoe-gr7xo 6 лет назад +11

    Luks не слышали?

    • @bakisan10
      @bakisan10 4 года назад

      Не слышал

  • @user-ir8fe2oh8j
    @user-ir8fe2oh8j 5 лет назад +1

    Классная Маска. Я её в фильме видел. Я робот. Фильм называется. Окей бро ты крут, я не спорю. Но при загрузки кала Там даже криминальные опции какие то есть... А вообще ты Гений, побольше таких видосов. И я стану царём ))

  • @igorkomarov6607
    @igorkomarov6607 4 года назад +2

    Приветствую, Under! Разве нельзя удалить вход по root и установить вход по ключам SSH?

  • @JoonCrafting
    @JoonCrafting 6 лет назад +2

    Привет! В дополнительном меню загрузки (3:58) можно сразу поставить режим чтение и запись, поменяв буквы с *ro* на *rw* , и в конце допилить init=/bin/bash

  • @dasha7844
    @dasha7844 Год назад +1

    Ну, или можно было в загрузчике поменять ro на rw в той же строке :|
    А вообще это называть уязвимостью незапароленный grub это, конечно, очень интересная позиция
    Там есть приколы с тем же pam, что даже зная все пароли в сеть не попасть (:

  • @novaeveabramson9499
    @novaeveabramson9499 4 года назад +1

    Смысл был перемонтировать корневой раздел в режим чтения и записи, если прямо в меню изменения параметров загрузки, сразу перед пунктом о тихой загрузке (quite) есть этот параметр отвечающий за режим загрузки диска (ro)?

  • @SuperDarkscorp
    @SuperDarkscorp 5 лет назад +2

    Требование ввести pass, можно зашить в bios и тогда его уже не сбросить.

  • @zo5562
    @zo5562 Год назад +1

    Ты бы хотя бы объяснил что: шифрование разделов диска на винде и пароль на вход системы винды - это 2 разные вещи, и что винду так же легко взломать, если ты не установишь при входе Bitloger. Собственно, так же на мак и линукс симментрично.

  • @maximsanderson222
    @maximsanderson222 6 лет назад +4

    VeraCrypt на весь диск и я посмотрю как ты пас подберешь от 20 до 56 символов. А видос должен называться как сбросить пароль на linux))

    • @user-uy5cf9fv8y
      @user-uy5cf9fv8y 3 года назад +2

      Вот пришли к тебе домой фэбосы и начали пароль подбирать... Самому то не смешно? Тебя в такую ситуацию поставят что сам все пароли выдашь, даже вспомнишь те, которые забыл давно.

    • @redwhite2740
      @redwhite2740 2 года назад

      @@user-uy5cf9fv8y и причем в таком случае Kali linux?

    • @honky-tonk1060
      @honky-tonk1060 Год назад

      @@user-uy5cf9fv8y - ну тогда надо на работе или еще где-то держать железо, с которым неохота чтоб что-то спрашивали (есть пару идей, возможно вариантов и больше, чем я представил),

  • @allall1293
    @allall1293 5 лет назад +2

    Похоже проще придумать свою операционную систему добавив несколько микросхем в хард ) А вообще то нафига все это надо когда скоро будем оперировать кубитами в квантовом компе

  • @rinal6547
    @rinal6547 6 лет назад +14

    7:27 ор

  • @stupid_the_nice_imperial
    @stupid_the_nice_imperial 6 лет назад +16

    Давайте не будем забывать что Линукс это Ядро)

  • @user-wv3wu6jf9g
    @user-wv3wu6jf9g 6 лет назад +2

    Ролик конечно же полезен. Но почему Вы умолчали про возможность шифрования диска в целом? Ведь не только ноутбук поддерживает эту функцию, но и большинство стационарных машин.

  • @ScarletDragon_YT
    @ScarletDragon_YT 4 года назад +1

    7:19 о гарячая зона я тебя понял братишь

  • @goshagotye
    @goshagotye 5 лет назад +3

    "Папка". Все ясно. Очередной "1337 хоккир". К тому же, это стандартный функционал ядра.

  • @melbamarat4423
    @melbamarat4423 3 года назад

    есть ощущение, что его лицо сгенерировала нейросеть, ридинг движения запаздывает )

  • @uriukti
    @uriukti 5 лет назад +9

    Это возможно только тогда, когда ты имеешь прямой доступ к компьютеру.

  • @orsiswashington9480
    @orsiswashington9480 4 месяца назад

    Берёшь , качаешь Веракрипт , шифруешь диск с ОС , все …..
    Аплодисменты
    Слова благодарности
    Цветы …
    Пожалуйста , пожалуйста, можете не благодарить .

  • @nursultanisataev3037
    @nursultanisataev3037 4 года назад +1

    Undermind, почему у тебя по 300 тысяч и больше просмотров, но монетизации нет???

  • @hwd1978
    @hwd1978 4 года назад

    Спасибо за видео. Было интересно. Подскажите, пожалуйста, с помощью какой программы вы записываете видео и время от времени создаёте эффект визуального шума на экране?

  • @personamems
    @personamems 5 лет назад +1

    Если надежно спрятать клавиатуру, то хакер не сможет изменить загрузчик и ввести пароль))

  • @SampCloseAll
    @SampCloseAll 6 лет назад +4

    Сделай видео про шифрование и как шифровать данные

  • @GANGST1ER
    @GANGST1ER 6 лет назад +29

    Ролик не полезен так как ты не показал как исправить эту уязвимость про что и говорил в начале ролика. Но лайк! Музыка из Mr.Robot 😊

    • @TheAlekssw
      @TheAlekssw 6 лет назад +1

      пароль в биос поставь и шифруй пароли вот и все ... и этот ролик автора летит к чертям собачим ... единственно что останется самим пароли не забыть ... а то будет полный писец

    • @worldoftanks2028
      @worldoftanks2028 6 лет назад

      ты чем слушал??????

    • @mirodilsultanov4623
      @mirodilsultanov4623 5 лет назад

      @@TheAlekssw пароль в биос полная фигня, опытный пользователь знает что ее можно легко обойти обесточением батареи CMOS. Я так делал когда пароль в биос забыл

    • @TheAlekssw
      @TheAlekssw 5 лет назад

      Mirodil Sultanov
      разговор идет об уязвимости а не о прямом контакте с ПК ... а то что ты описал то тебе я к примеру не смогу обойти обесточиванием батареи CMOS ... я не рядом с твоим ПК

    • @apupeza
      @apupeza 5 лет назад +1

      @@TheAlekssw, так описанная здесь уязвимость как раз-таки требует прямого доступа к твоему ПК.
      Имхо, бесят школохакеры: любая уязвимость, которая требует прямого контакта с ПК уязвимостью не является, потому как она либо решается железным замком, либо ко всем твоим данным получат доступ с помощью терморектального криптоанализатора, а тут уже ничего не поможет, кроме как параноидально носить с собой свой хард и неодимовый магнит.

  • @user-vy8vl6zi3f
    @user-vy8vl6zi3f 6 лет назад

    Так-то смахивает на рекавери,а не на уязвимость. Если уж добрались до загрузчика, то уже думаю и так расковыряют. Да и кали никогда особо не претендовал на супербезопасный линь. Скажу вам так: либо вы параноик и прям за всем следите и верите, что если вы всё будете контролить, никто не получит вашу фотку "на горшке", либо вы адекватно оцениваете ситуацию в целом =) Была одна байка (не уверен что правда) но на какой-то конфе по безопасности , чуваку пытались поставить шпионоское по. Они поставили и очень легко, однако они не смогли поставить его так, чтобы никто не узнал. Вот в чём фишка-то была - аудит.Если уж кто-то добрался до вашего компа настолько, что может в рекавери залезть, я думаю в любом случае он сможет его расковырять. Что касается безопасности, чекните алгоритмы шифрования, не наталкивает на мысль, что их стойкость намерено занижена, м? Ну и финалочка - никто же не заставляет юзать граб, так ведь?)

  • @user-hv5dh2bs2x
    @user-hv5dh2bs2x 4 года назад

    У меня был когда то 8085..... Что я с ним ток не вытворял....... И вот в один прекрасный день я решил положил магнит на HDD..... После этого он даже не определялся в биосе.......)))))))))))))) Убойная штука!
    Вспоминаю фильм Гений..... как у него был типа дипломата с катушками , в котором уничтожались все записи с видео кассет....... Сейчас такие магниты в обычнsх HDD...... и ни каких аккумуляторов и батарей не надо.....и если правильно положить Магнит на жестянку..... То все!))))) Я думаю даже производители Харда, не найдут там ничего!))))

  • @mejkiz
    @mejkiz 4 года назад +4

    Спасибо а то я пароль могу забыть

  • @SAMURAI-xz9bb
    @SAMURAI-xz9bb 3 года назад +1

    Нет безопасных систем!

  • @ivoryshield9007
    @ivoryshield9007 6 лет назад +1

    Запили видео :Как можно включить режим виртуализации на ноутбуке если материнская плата ее поддерживает а в биосе нет настроеек!

  • @Inferno6699
    @Inferno6699 6 лет назад +9

    Щас бы 4к в 60 фпс ролики пилить, годно

  • @dfakerstv187
    @dfakerstv187 6 лет назад +3

    Папугая запили блэт

    • @katyashkaa7453
      @katyashkaa7453 6 лет назад

      Полотенцем накрыли 👌

  • @user-hs6so4uf1c
    @user-hs6so4uf1c 5 месяцев назад

    Пароль то от рут ты как узнаешь? Ты же его сменил потому что знаешь....

  • @morbonmorbon7690
    @morbonmorbon7690 5 лет назад

    Я как только первый раз в жизни кали на виртуалку устанавливала - это было настолько долго, пока врубилась, что забыла пароль, пришлось таким способом его менять. Получается я еще только со знакомства ос и ее установки уже узнала об этой уязвимости)) мне было удивлением, что так просто это можно сделать и быстро

  • @knoppix1723
    @knoppix1723 6 лет назад

    Вот образец, я поверхностно заснял, что было проделано, я разобрал кноппикс, удалил все лишнее, поставил свои программы плюс встроенную виртуальную машигу, все зашифровано и есть просто режим гостевой, для серфинга, эксперимента, просмотра кино, информация не сохраняется специально в гостевом режиме, а если нужны все пользовательские программы, настройки, пароли, то это все находится в контейнере, который зашифрован

  • @Man.FF.ee.S
    @Man.FF.ee.S 2 месяца назад

    пароль от винды за 5 минут сбрасывается 1 софтом.....

  • @user-df3rl6ju8y
    @user-df3rl6ju8y 6 лет назад

    Так это нужно физически попасть к компьютеру, чтобы такое проделать.
    Рабочий комп типового манагера и без того уже взломан по факту, пока тот курит) Если компания серьезная - должна быть политика безопасности, где ПК сотрудников не содержит ценных данных.
    А сервера должны быть закрыты от посторонних, туда доступ только тем, кому по должности положено. Там, где серьезная инфа на серверах, на таком не экономят.
    А вот что хакеру делать, когда ГБшники у него изымут при обыске девайсы - это отдельная тема. Шифроваться придется полюбому. Они все скопируют. Физический доступ - это такое дело, можно винт снять и дальше с ним работать. Или как в видео через passwd/adduser сделать.

  • @Ruskatbc
    @Ruskatbc 3 года назад

    Взломать комп сидя за ним - это понятно. Но я не увидел, как осуществляется взлом удалённо.

  • @Benjamin_Franklin
    @Benjamin_Franklin 5 лет назад +7

    советы от малолетних "хацкеров" очень ценны....

    • @TheUnderMind
      @TheUnderMind  5 лет назад

      Лол. Ну ты то точно знаешь мой возраст

    • @Benjamin_Franklin
      @Benjamin_Franklin 5 лет назад +5

      поверь мне мой юный друг это определяется на раз два, по стилю изложения, по манере поведения, и есть еще некоторые особенности, который понимаешь только спустя много лет жизни @@TheUnderMind

  • @TheUnderMind
    @TheUnderMind  6 лет назад +39

    *Информационная безопасность - существует?*

    • @MisterX-ho2fd
      @MisterX-ho2fd 6 лет назад +1

      Увы, всё чаще осознаю то, что ИБ - это как розовые очки, или некая пелена

    • @truthtme5960
      @truthtme5960 6 лет назад +7

      нет,но зато у нас есть крутой блогер :)

    • @redserjogha
      @redserjogha 6 лет назад

      Шифруем диск, а флешку с ключами и загрузчиком носим с собой. Ну а чем поможет ГРУБый пароль, если я грузанусь с флешки? ИБ - это система организационных и технических мер.

    • @DrLazarra
      @DrLazarra 6 лет назад +2

      MisterX ИБ это некая политика управления рисками в области ИТ. Она существует не для того, чтобы 100% предотвращать кибер-атаки, а для того, чтобы снижать риски: -
      а) стать жертвой
      б) максимально уменьшить урон на случай если кибер-атака все таки была осуществлена
      (с) моё

    • @DrLazarra
      @DrLazarra 6 лет назад

      +Серёжа КРАСНЫЙ-5 это система организационных и технических мер для чего? Ну, да ладно... Шифрование диска это не панацея... Злоумышленник может получить дамп из твоей оперативной памяти и из этого дампа получить ключи шифрования... С загрузчиком я думаю тоже вопрос решаем... да это не легко будет, но с технической точки зрения задача решаемая, если кибер-атака нацелена конкретно на тебя)

  • @kris-hacking9574
    @kris-hacking9574 11 месяцев назад

    Просто нужно полностью шифровать систему ... и тогда все эти действия дальше загрузчика не уйдут.

  • @crazy9flip_895
    @crazy9flip_895 3 года назад

    Ох и люблю я эти «образовательные цели»

  • @xow998
    @xow998 6 лет назад

    Как охарактеризовать это видео - Баянище... Что еще можно сказать, сидеть под Windows 10 и рассказывать про Linux, это мягко говоря, некорректно. Лучше бы рассказал, как Kali из под окошек без виртуалки запустить и прикрутить к ней графику, а это возможно и красиво делается. Единственно, что хорошо в этом видео, так это само видео, вне контекста. Отлично сделана подача материала и еще раз жаль, что баян, этой уязвимости ровно столько лет, сколько самому линкуксу.

  • @user-ew1mk5mq2u
    @user-ew1mk5mq2u Год назад

    Обычная процедура сброса пароля...

  • @shak3z577
    @shak3z577 3 года назад

    Походу название этой уязвимости : mount /

  • @Jonbraunful
    @Jonbraunful 4 года назад

    Ну получит доступ к виртуалке и что дальше? Знаешь как из неё выбраться?

  • @firstlast493
    @firstlast493 6 лет назад +1

    Вставляешь Live CD и обходишь пароли

    • @TheUnderMind
      @TheUnderMind  6 лет назад

      Live CD это стороннее средство. Я ведь уточнил, что речь идёт только о стандартных средствах самой системы.

  • @skyaway1663
    @skyaway1663 4 года назад

    Это рабочая система , настраиваешь, используешь , уничтожаешь. Нет смысла отдавать свой рабочий софт кому либо в руки. Если отдал считай взломали.

  • @Dmitrij_D
    @Dmitrij_D 6 месяцев назад

    На Винду у меня раньше был загрузчик: вставил флеху, выбрал пользователя и любой пароль поставил или просто удалил. Да, это не штатка, но какая разница, если есть доступ к ПК?))

  • @user-ej1hc5rs1k
    @user-ej1hc5rs1k 6 лет назад

    1 - полное шифрование
    2 - ключ на физический носитель (NFC / Флэшка / да хоть карту банковскую)
    PROFIT
    P.S. только если носитель с ключем потерять - можно форматировать диски, уже не расшифруешь.

    • @djd-kq3nj
      @djd-kq3nj 11 месяцев назад

      luks шифр

  • @user-zk5tg2nx8d
    @user-zk5tg2nx8d 6 лет назад +3

    Ещё месяц назад у тебя было 30000 подписчиков, а сейчас 44000! Что же будет через год?

  • @mr.alexhackchannel7368
    @mr.alexhackchannel7368 6 лет назад

    1:10 Вам не удастся обойти пароль Windows? На этом моменте я проорал, лайк!)

  • @user-us9fk4no3z
    @user-us9fk4no3z 3 года назад

    Если у меня загрузочная флешка, то хакер не сможет зайти на мой профиль в линуксе?

  • @user-tk3bg3sy1f
    @user-tk3bg3sy1f 5 лет назад

    Хм... смущает лишь одно. для такого "взлома" нужно иметь доступ к самой машине.
    Ты не подумал, что система должна быть защищена в первую очередь от внешнего проникновения?

  • @vadimdudzich9614
    @vadimdudzich9614 4 года назад

    Чувак!!! Ты мне глаза открыл!! Не зря подписался

  • @fockosnik
    @fockosnik 3 года назад

    Не сказал же, что этот фокус возможен только при физическом доступе к устройству на линукс. Не на виртуалке, подобный фокус провернуть удаленно не получится. При физическом доступе к машине на винде в безопасном режиме все делается в разы проще, без дополнительных утилит. Создайте пользователя с правами админа, и от него уже меняйте все что хотите.

    • @TheUnderMind
      @TheUnderMind  3 года назад

      А тут я делал это при помощи сторонних утилит?

    • @fockosnik
      @fockosnik 3 года назад

      @@TheUnderMind Нет конечно! Об этом ни слова. Но на винде то это сильно проще чем в линухе сделать, без RTFM.

  • @fungames2182
    @fungames2182 6 лет назад +6

    Очень познавательно !!! Спасибо :)

  • @user-hp8cs2lo7h
    @user-hp8cs2lo7h 6 лет назад

    Если я не ошибаюсь, то кали изначально предназначен для тестирования сетей, а не анонимности.

  • @dripfeeder666
    @dripfeeder666 5 лет назад

    Столько пафоса при объяснении банальных вещей. Каждый третий админ, который ведёт свой бложик об этом пишет. Автор и есть скрипт-кидди. Насчет кали - это обычная ос содержащая в себе кучу инструментов . Все. Точка. Это не мистический кул-хацкер дистриб, это ос с кучей софта.

  • @djd-kq3nj
    @djd-kq3nj 11 месяцев назад

    смысл этого?кали не предназначен для долговременного домашнего использования и там изначально рут идет какойнибудь дебиан так не ломаеться

  • @maximru5569
    @maximru5569 4 года назад

    хех...не знал что такая команда простая как unmount может похерить всю безопасность....

  • @user-cb5my8di5p
    @user-cb5my8di5p 5 лет назад

    Бред! А кто это знает? У меня на лине без пароля диски и папки не откроешь, и даже флешку не считаешь!А винду пароль взломать проще простого, да и с любого установочного диска или флешки, заходи, и бери информацию, или круши ее и ломай пока хозяин не видит, пришел, включил, а там никого его нет!"

  • @squidtwister
    @squidtwister 4 года назад

    шапку в помещении забыл снять

  • @ivandanylov1417
    @ivandanylov1417 3 года назад

    Так этот метод работает только при физическом доступе к компу. Как по мне такая себе уязвимость.

  • @alex_trigerngk6702
    @alex_trigerngk6702 6 лет назад

    А в чём проблема поставить LUKS шифрование диска? Это лишит вас всех проблем!

  • @user-wd3mr8kk3n
    @user-wd3mr8kk3n 2 месяца назад

    Типа хакнул. Нюню. Это не баг. Это фича

  • @alieans1
    @alieans1 6 лет назад +1

    это в любой линухе такое . не гони

  • @kiana_kas_10
    @kiana_kas_10 Год назад

    ....окей, а как устранить данную "уязвимость"? Есть идеи?

  • @TjNeXuS
    @TjNeXuS 6 лет назад

    обычный юзер не задается вопросом защиты, а кому надо что то защитить, найдут средства защиты получше чем пароль на пользователя

  • @Vardakakash
    @Vardakakash 6 лет назад

    Это ламерская уязвимость, что не делает ее менее опасной

  • @getit4595
    @getit4595 5 лет назад

    Только есть одно но. В случае с Кали, юзать ее в повседневке смысла нет, да и она чистит после себя всю инфу с ЭВМ. В случае других дистрибутивов, смысла такого взлома нет, т.к. вряд ли к тебе на хату кто-то вломится. А если вломится, то большинство мусоров в глаза не видели Линукс системы. Да может даже если у них есть чел, который шарит, ты же не лох, ты сотрешь всю важную инфу. Какой вообще смысл хранить всю важную инфу на пк? Кто вообще в здравом уме, среди продвинутых пользователей, будет хранить важную инфу на пк? Да и если ты зашифруешь данные, то хуй кто сможет до них добраться.
    Способ годен только в случае, если ты работаешь киберсекьюрити и у тебя нет доступа к серваку там, или компу чужому, то такой способ реально годный. Ну или ты лох, забыл пароль(но что мешает просто поставить заново ОСь?)

  • @knoppix1723
    @knoppix1723 6 лет назад

    Например кноппикс knoppix-data.aes это файл-контейнер, в котором находятся пользовательские настройки, файлы, программы, а сама система грузится с образа лайф, таким образом можно загружаться в пользовательский режим, с вводом пароля и гостевого без пароля и что хорошо, что при следущей загрузке все с нуля, т.к основной корень грузится в режиме редонли

  • @eldar.6844
    @eldar.6844 6 лет назад +1

    Не уязвимость а бэкдор )

  • @melobox9453
    @melobox9453 5 лет назад

    Кинь картинку с рабочего стола если не трудно, это же с сериала мистер робот?