Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind
HTML-код
- Опубликовано: 27 май 2018
- ● В этом ролике: серьезная уязвимость всех Linux дистрибутивов содержащих GRUB, которая позволит злоумышленнику получить полный root доступ к твоему компьютеру без ввода пароля ровно за 60 секунд.
----------------------------👇 Разверни 👇----------------------------
🔥 Наши Телеграм-каналы 🔥 - t.me/under_channels
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: t.me/under_public
✓ Чат в Телеграме: t.me/UnderChats
-------------------------------------------------------------------------
● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: ruclips.net/user/TheUnderMindjoin
● Я ВКонтакте: TheUnderMind
● Реклама на канале: bit.ly/2THIswk
----------------------------------------------------------------------
👉 Лучшие товары на Алике для ✖️aЦkера:
✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) - alii.pub/6co9up
✓ Лучший WiFi Адаптер - Аналог Alfa AWUS (работает в Kali Linux и Nethunter): alii.pub/6cobvt
✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62
✓ НасkRF Оnе - лучший SDR: alii.pub/6co9v3
✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp
✓ USB порт для вашего смартфона (OTG Micro USB): alii.pub/6co9va
✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP
✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3
✓ Raspberry PI ZERO 2 W (можно сделать xaцk-станцию): alii.pub/6coati
✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): alii.pub/6co9vo
✓ USB to Ethernet адаптер: ali.pub/4hhxux
✓ Разветвитель USB порта 1 в 4: alii.pub/6co9vv
✓ Дубликатор RFID ключей и карт: alii.pub/6co9w2
✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q
✓ Недорогие, но очень мощные рации: goo.gl/dKibg5
✓ Недорогой, но мощный WiFi адаптер: ali.pub/5gr2ls
✓ Микро камера: alii.pub/6co9w9
✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav
✓ Коврик для мыши с подсветкой: ali.pub/5gr2o4
✓ Набор для подсветки ПК: alii.pub/6cob3m
----------------------------------------------------------------------
● В ролике "Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind" - я рассказываю вам об Информационной безопасности. Именно сегодня речь пойдет об очень серьезной уязвимости, которая затрагивает все дистрибутивы Linux (Ubuntu Linux, Debian Linux, Kali Linux, Linux Mint, RedHat, openSUSE и т.д.). Это очень серьезная уязвимость, которая позволит получить root доступ без пароля через начальный загрузчик GRUB. Но, к счастью, она требует личного присутствия злоумышленника у вашего компьютера. Я рассказываю об уязвимости Линукс, а так же о том, как защитить систему от взлома. Как видите, Linux не защищен от взлома, и это весьма печально...
● Помните, что автор ролика занимается не взломами и противозаконной деятельностью, а проверкой систем на защищенность для обеспечения информационной безопасности, и ни в коем случае не побуждает вас зрителей каких-либо действий! Данный ролик носит ознакомительный, а так-же образовательный характер в плане информационной безопасности. Видео призвано повысить вашу бдительность при обеспечении защиты информации.
● Всё рассказанное в ролике - является художественным вымыслом автора ролика. Всё происходящее в видео - выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения и каких-либо фактов в ролике - не более чем нелепое совпадение и полная случайность.
● Дополнительные хештеги:
#компьютер #kali #linux #mint #ubuntu #wifi #вайфай #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд Наука
это не уязвимость, потому что тебе нужен физический доступ к компьютеру, а если у тебя есть физический доступ, что мешает просто вытащить жесткий диск и прочитать его, используя другую машину)
А если он будет с 0 сектора до последнего будет зашифрован?
Полнодисковое шифрование мешает, не?
это не взлом и уязвимость, а аварийное восстановление системы. Имея физический доступ к машине, получить доступ к оболочке - можно в любой в любой ОС. Разработчики специально предусматривают такую возможность.
для того что-бы не монтировать диск нужно просто перед init=/bin/bash/ поставить вместо ro rw
Да да конечног же мы не будем использовать этот способ для взлома
это стандартный способ сброса пароля на большинстве Linux дистрибутивов. И если у злоумышленника есть физический доступ к твоему компьютеру, то единственный способ защиты - шифрование всего диска.
@@ninele7 единственный способ, выбрать загрузчик, отличный от универсального grub2 на какой либо другой, где нет возможности просто так изменять параметры ядра.
@@mazellovvv, это не защитит от загрузки с другого носителя.
@@ninele7, шифровать весь диск смысла нет. Файлы системы никто воровать не будет -- они есть в открытом доступе.
Шифровать нужно персональные данные, можно весь раздел ~
@@user-uc3zk3fj9k при помощи флешки даже Винду разблокать можно. От флешки защитит только замок на корпусе и пароль на Биосе.
Если в серверную попал злоумышленник, то пробаранил админ, охранник либо администрация.
А шифронуть весь накопитель, держать загрузчик с ключем на отдельной флешке - вариант, только резервная должна быть обязательно.
Когда вижу маску гая фокса, сразу понимаю, что сейчас начнутся ахуительные истории.
тише, не мешай парню думать что он крутой хакер))
у меня паранойя скоро начнется
Anon Anonovich у андера уже началась
у меня она после видоса про стиллер началась
паранойя в некоторых вещах необходима
Пароль на Биос, шифрование, и ты можешь быть более-менее спокойным.
@@DeFFyo при физ доступе пароль на биос бесплезен
Покажи пожалуйста теперь как защитить, а не просто расскажи)
Зашифруй загрузочный диск.
Spuddツ ты смотрел мистера робота?
использовать нормальный дистрибутив или просто зашифровать загрузочный раздел.
@@handlie каким образом? Хочу защититься
тут важно понимать, что Кали создан хакерами и для хакеров (точнее пентестерами, но суть от этого мало меняется). в книге по Кали они разбирают ситуацию гораздо проще: что делать, если твой ноут с Кали банально спиздили, но не ради ноута, а ради данных на нем. в таком случае тебе не поможет ни пароль на биос, ни пломбы, ни прочая ересь. только LVM + шифрование раздела. причем там рассматриваются такие извращения, как содержание Кали на обычном разделе, но создание шифрованного для ценных данных. более того, там даже есть совет на тот случай, если у тебя в заднице уже разогревается паяльник, а отдавать данные никак нельзя. это называется Nuke password, при вводе которого все данные уничтожаются.
так что RTFM!
так а что есть умники, которые устанавливают кали не в критоконтейнер?🤣
Андер: ну наконец то, я неделю работал над безопасностью своей системы! Зашифровывал диск и делал всё что нужно чтобы точно никто не взломал!
Грабитель с кувалдой: ну ладно, ни себе, ни другим!
Думал сейчас обосрусь, но пронесло )))) только лайфюсб, только хардкор!!! )))
Привет! В дополнительном меню загрузки (3:58) можно сразу поставить режим чтение и запись, поменяв буквы с *ro* на *rw* , и в конце допилить init=/bin/bash
Тут делается изначальное допущение, что злоумышленник получил ФИЗИЧЕСКИЙ доступ к машине с НЕЗАШИФРОВАННЫМ диском. При таких условиях он всегда может как минимум загрузиться со своей флэшки, примонтировать диск и слить его, какая бы там ни была ОС. После этого доступ к самой ОС уже не нужен. Пароли пользователя от всяких сервисов (что, как правило и представляет ценность) хранятся в связке ключей (keychain), к которой даже root не сможет получить доступ (по крайней мере не таким наивным способом)
умиляет умный вид автора, когда читает инфу)) Что там, пару мониторов с двух сторон???
всего лишь нужно установить пароль на загрузчик
Очень познавательно !!! Спасибо :)
Спасибо за видео. Было интересно. Подскажите, пожалуйста, с помощью какой программы вы записываете видео и время от времени создаёте эффект визуального шума на экране?
Watch Dogs: Russian Edition
Не думайте что так можно взломать любую систему на базе ядра Linux. Во первых здесь взламывают kali linux , а в kali linux по умолчанию root пользователь, в другом дистрибутиве который будет орентирован на домашнее использование, таких проблем не будет. А шифрование загрузочного раздела, вообще ставит крест на подобных взломах.
Но эта же уязвимость в редактировании grub опасна если к системе будет физический доступ что то мне слабо верится что это можно сделать удаленно через сеть за маршрутизатором за NAT с динамическим айпишником от провайдера например ? Я много раз делал подобное друзья просили или админы увольнялись вместе с паролями и Я конечно не спец по безопасности далеко ,но пока что не представляю как это можно сделать без физического доступа к этому пк ?
Смысл был перемонтировать корневой раздел в режим чтения и записи, если прямо в меню изменения параметров загрузки, сразу перед пунктом о тихой загрузке (quite) есть этот параметр отвечающий за режим загрузки диска (ro)?
3:35 - Для смены файловой системы просто поменяй в пункте linux надпись ro на rw и все! НЕ НАДО НИЧЕГО ПЕРЕМОНТИРОВАТЬ!
ну так это вполне нормальное явление, что-ты будешь делать если ты устроился в контору в которой есть важный сервак, с неизвестным пассом, а старый админ свалил, не оставил шпаргалок и контактов никаких с ним больше нет, только такой метод и остается, тут главная защита это предотвращение физического доступа, вот если бы так можно было добраться до рута из сети, по ссх тому-же, вот тогда это уже было бы страшно
Чувак!!! Ты мне глаза открыл!! Не зря подписался
Приветствую, Under! Разве нельзя удалить вход по root и установить вход по ключам SSH?
Классная Маска. Я её в фильме видел. Я робот. Фильм называется. Окей бро ты крут, я не спорю. Но при загрузки кала Там даже криминальные опции какие то есть... А вообще ты Гений, побольше таких видосов. И я стану царём ))
Сделай видео про шифрование и как шифровать данные
Юниксы подразумевают, что если у злоумышленника есть физический доступ к оборудованию- это уже не злоумышленник.
Шифрование спасет. Хотя от брутфорса ирл, как правило, не спасает ничего. Любой пароль можно выбить из того, кто его знает
Если конечно до такой ситуации дойдет. Если просто часто приходится оставлять технику, то зашифрованный диск и загрузчик на левом диске тоже зашифрован, тогда можно уже не особо боятся
Это далеко не уязвимость... Для этого нужен физический контакт с машиной. Если есть физический доступ к машине, можно создать больше проблем, чем обычная смена пароля. Когда дело касается физического доступа, это означает, что безопасность потеряна.
Главное, чтобы пк не разнёс.
ПОЙДУ ВЗЛОМАЮ ПИНТАГОН В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ
ЧИСТО ОЗНАКОМИТЬСЯ С ФАЙЛАМИ И БОЛЬШЕ НИЧЕГО ЧЕСТНО-ЧЕСТНО
пЕнтагон а не пИнтагон
Очень люблю смотреть твои видео. Все предельно понятно. Я очень много нового узнал в твоих видеороликах. Спасибо за качественный контент.
Ох и люблю я эти «образовательные цели»
Спасибо, после установки как то смог зайти. Кста, в grub редакторе надо замегить ro на rw в той же строчке linux
Требование ввести pass, можно зашить в bios и тогда его уже не сбросить.
Хороший контент без воды.
С системами на UEFI такая фигня не прокатит, ядро загружается минуя GRUB)
гоу лайк UnderMind
Under, ну ты же понимаешь что это разве что для Ubuntu ну ....для юзверей.....ну не для тех кто юзает Kali. За видос - спасибо! хоть буду знать как на бубунте сменить пасс
здравствуй, Under! Расскажи пожалуйста, более подробно, про MITM атаки (желательно с примерами). Заранее спасибо!
Ubuntu, а также дистрибутивы на его основе (Kubuntu, Xubuntu, Linux Mint, KDE neon и др.) защищены от такого т.к. нельзя залогиниться под рутом т.к. у пользователя root нет пароля, следовательно shell не дает возможности войти под ним
*Vsyakaya huinya* , а твой ник соответствует тому что ты пишешь! :)))
Как с минимальными усилиями без шифрования раздела закрыть уязвимость на установленной системе? Может есть другой загрузчик ...
Подскжите пожалуйста, в чём дело?
При установке кали линукс в режиме live persistence не сохраняются файлы. При переходе в gparted пишет это:
Partition(s) 4 on /dev/sdb have been written, but we have been unable to inform the kernel of the change, probably because it/they are in use. As a result, the old partition(s) will remain in use. You should reboot now before making further changes
Я как только первый раз в жизни кали на виртуалку устанавливала - это было настолько долго, пока врубилась, что забыла пароль, пришлось таким способом его менять. Получается я еще только со знакомства ос и ее установки уже узнала об этой уязвимости)) мне было удивлением, что так просто это можно сделать и быстро
кали вообщет для лайв загрузки с последующим анализом безопастности создавался. какой вася будет его ставить на свой хард и хранить на нем невъе.бенно критические данные?
Во время старта Linux Kali с загрузочной флешки потребовали логин и пароль, как можно обойти или подскажите пожалуйста другие варианты. Благодарю!
ДА! ДА! Очень полезно!
Например кноппикс knoppix-data.aes это файл-контейнер, в котором находятся пользовательские настройки, файлы, программы, а сама система грузится с образа лайф, таким образом можно загружаться в пользовательский режим, с вводом пароля и гостевого без пароля и что хорошо, что при следущей загрузке все с нуля, т.к основной корень грузится в режиме редонли
Щас бы 4к в 60 фпс ролики пилить, годно
Похоже проще придумать свою операционную систему добавив несколько микросхем в хард ) А вообще то нафига все это надо когда скоро будем оперировать кубитами в квантовом компе
А как ты собираешься это сделать например в Ubuntu? Там по стандарту он заблокирован а в Linux mint в него вообще не попасть (ну может есть способ но никто с этим маяться не будет т.к. в 99.99% случаев он не нужен (даже не могу придумать где обязательно нужен рут пользователь а не sudo))
Хештег "путь хакера" )) Ты серьезно ? )
какой язык прогр-я ты используешь в данном случае,/?
постоянно смотрю здорово обьясняееш
Будут ли защищены файлы от доступа из рут, если хранилище зашифровано? И как на кали линукс установить пароль на загрузчик?
На Винду у меня раньше был загрузчик: вставил флеху, выбрал пользователя и любой пароль поставил или просто удалил. Да, это не штатка, но какая разница, если есть доступ к ПК?))
так-же можно винду хакнуть. при загрузке жмём F10 и потом пишем всё тоже самое (Только вместо /bash надо писать /batch я не уверен что сработает но на семёрке должно работать
Здравствуйте. Помогите пожалуйста разобраться. Как установить драйвера на Kali для адаптера Archer T4U.
Все уже перепробовал не выходит.
7:19 о гарячая зона я тебя понял братишь
Очень хороший канал.
Ролик конечно же полезен. Но почему Вы умолчали про возможность шифрования диска в целом? Ведь не только ноутбук поддерживает эту функцию, но и большинство стационарных машин.
ПРИ установке установшик отказался от от идеи создать рут пользователя, но когда я ввожу рут и пароль наоборот пишет что пароль или имя ошибочен.
Безопасность системы зависит не от самой системы а от уровня прямолинейности рук и мозга оператора, работающего с этой системой. Остальное - это настройки по умолчанию. Вот и весь фокус. Грамотная настройка делает Kali пуленепробиваемой. Успехов.
Так ведь можно же как то поставить антенну, которая будет ловить все пакеты данных с телефона по сети?
Бомба!
Мне понравилось, как он сказал, что можно получить из линукса "дико забагованную систему" и показал ошибки винды)
Стоп, стоп, а как же метод с залипанием клавиш? Винду не защитишь ИМХО.
можно снять жосткий диск,и все посмотреть на другом компе,ты диск шифровал при установке?
А что насчёт ОС BSD в целом и OpenBSD в частности?
Under, сними видос как добавить новое разрешение в kali linux
Может нужно ставить пароль так же на материнку или жёсткий диск в биос? Я слышал что его нельзя снять. Только заменять материку или хард.Такой пароль не обойти. А на винде я пароль снимал вообще как будто его и не было))
Under !!!!)
Мамкин хакер ;)
У меня вот Linux Mint и так же можно обойти????
А если после root=/dev/sda1 ro поменять на rw тогда можно будет и файл записать.
UnderMind, сделай видос как грузиться с флешки через grub (если в моноблоке bios, допустим, запаролен)
Do u have nethunter for xiaomi mi a1 .and no error with adaptor extern
бро, ты взорвал мой мозг
А че так лайков мало((( чувак старается блин. Контент интересный
Если у меня загрузочная флешка, то хакер не сможет зайти на мой профиль в линуксе?
А если зашифровать диск то злоумышлиник не сможет получить доступ к консоли?
Ребята подскажите новичку как установить "main menu" !?
веселые дела :)
Если не ошибаюсь, rw / можно прописать где и init. Чтоб потом не перемонтировать
да, я тоже самое заметил.
Запили видео :Как можно включить режим виртуализации на ноутбуке если материнская плата ее поддерживает а в биосе нет настроеек!
А что если удалить баш а поставить там например ASH или же ZSH?
Это же гениально
лайк за музыку из Hotline Miami
ох уж эти школохакеблогеры)
Стоп стоп стоп, чувак ты серьёзно? Какой школо это уже далеко не школо.
@@serjiomartynov9177, так автор и не называл это багом, он назавл это -- уязвимостью.
У меня от первых 30 сек его рассуждений пригорело пиздец!
Если я не ошибаюсь, то кали изначально предназначен для тестирования сетей, а не анонимности.
Ты бы хотя бы объяснил что: шифрование разделов диска на винде и пароль на вход системы винды - это 2 разные вещи, и что винду так же легко взломать, если ты не установишь при входе Bitloger. Собственно, так же на мак и линукс симментрично.
Кинь картинку с рабочего стола если не трудно, это же с сериала мистер робот?
Есть возможность обойти пароль в Windows 7:
Заходим в консоль через установочный диск и создаем нового пользователя, либо меняем пароль к старому (командой net user)
спосиба за способ я уже чуть не переустановил kali linux
Подробно - как взломать и одно предложение сказанное вскользь о том как защитить ) А если человек не знает - как поставить пароль на редактирование начального загрузчика? )
есть ощущение, что его лицо сгенерировала нейросеть, ридинг движения запаздывает )
У меня был когда то 8085..... Что я с ним ток не вытворял....... И вот в один прекрасный день я решил положил магнит на HDD..... После этого он даже не определялся в биосе.......)))))))))))))) Убойная штука!
Вспоминаю фильм Гений..... как у него был типа дипломата с катушками , в котором уничтожались все записи с видео кассет....... Сейчас такие магниты в обычнsх HDD...... и ни каких аккумуляторов и батарей не надо.....и если правильно положить Магнит на жестянку..... То все!))))) Я думаю даже производители Харда, не найдут там ничего!))))
Ещё месяц назад у тебя было 30000 подписчиков, а сейчас 44000! Что же будет через год?
Мисье Контролёр уже 59😄
@@user-ju5fi5me2v 86 )
Alex Sholom ага)
Папугая запили блэт
Полотенцем накрыли 👌
шифровать lvm не вариант?
Luks не слышали?
Не слышал
7:27 ор