Jak działa Ransomware ? 🔐
3:38
Пікірлер
@Kalil9443
@Kalil9443 5 күн бұрын
Pan 👍👍👍👍👈
@5000mati0005
@5000mati0005 16 күн бұрын
Wszystko fajnie ale powiedziałbyś jak się przed tym bronić bądź zapobiegać tym atakom
@PanSkamik
@PanSkamik 13 күн бұрын
Dzięki ✌Masz rację, zacznę lepiej tłumaczyć "sposoby defensywy". W skrócie powiem Ci, że nowsze standardy sieci Wi-Fi jak np. WPA3 pozwalają wykluczyć tego typu atak.
@wiciooo
@wiciooo 18 күн бұрын
Dobrze że mam ios
@filipb.7426
@filipb.7426 14 күн бұрын
😂
@marcin-_
@marcin-_ 19 күн бұрын
To jest wiedza sprzed 25 lat...
@sverx1778
@sverx1778 19 күн бұрын
No i? To jest jakbyś stwierdził, że po co ludzie mają robić filmiki na temat adresacji sieci i ich klas dla osób które tego nie umieją, bo to przecież wiedza od początków internetu.
@PanSkamik
@PanSkamik 19 күн бұрын
A jednak wciąż działa 💣 - Każdy ma prawo do swojej opinii 👍
@PanSkamik
@PanSkamik 19 күн бұрын
@@sverx1778 Dokładnie, dzięki 🙌
@marcin-_
@marcin-_ 19 күн бұрын
@@PanSkamik w wpa3 chyba nie
@marcin-_
@marcin-_ 19 күн бұрын
@@PanSkamik Wystarczy włączyć 802.11w i nic nie zrobisz niedorajdo.
@Kalil9443
@Kalil9443 20 күн бұрын
witam pana to taki doss na sieć
@PanSkamik
@PanSkamik 20 күн бұрын
😈👻
@shejtertv2096
@shejtertv2096 20 күн бұрын
jak w takim wypadku mozna uzyskac adres mac danego routera?
@PanSkamik
@PanSkamik 20 күн бұрын
1:18 - wyświetlają się (zamazane) wszystkie sieci w twoim zasięgu wraz z MAC-ami 🙌 - Musisz wykonać wcześniejsze polecenia 👁
@shejtertv2096
@shejtertv2096 20 күн бұрын
@PanSkamik aa okej myślałem ze bez adresów MAC się wyświetla, dziękuję za odpowiedź 😁
@teemokabanos5216
@teemokabanos5216 26 күн бұрын
Czyli wystarczy znać IP urządzenia i podlaczyc sie do sieci żeby móc zrobić taki atak?
@PanSkamik
@PanSkamik 20 күн бұрын
Dokładnie 👋🤟
@Genzoo7
@Genzoo7 Ай бұрын
Teraz wytłumacz jak to technicznie działa i jak się przed tym bronić, jak wykrywać :p
@PanSkamik
@PanSkamik Ай бұрын
Evil Limiter wykorzystuje manipulacje pakietami, aby ograniczać dostęp do Internetu dla wybranych urządzeń w sieci lokalnej. Działa głównie na zasadzie przechwytywania pakietów i ich modyfikowaniu lub blokowaniu (ARP Spoofing). Jak się chronić ? - Najlepszym sposobem jest kontrola własnej sieci lokalnej, aby nie wpuszczać do środka niechcianych gości. Nie korzystać z publicznych sieci Wi-FI. A jeśli chodzi o wykrywanie konkretnych "tropów" to typowe Snifery jak np. Wireshark, dadzą radę wskazać, że coś może być nie tak 😉 (W przyszłości planuje nagrać filmy o kontrolowaniu naszej sieci lokalnej). 👌
@davdav2737
@davdav2737 Ай бұрын
Evil Twin to coś podobnego?
@davdav2737
@davdav2737 Ай бұрын
lub deauthter ?
@PanSkamik
@PanSkamik Ай бұрын
Nie bardzo, ponieważ "Evil Limiter" może zostać odpalony przez cyber-przestępców w normalnej, istniejącej sieci lokalnej. (Nie musi tworzyć nowej na zasadzie Evil Twin). W prosty sposób można wyobrazić sobie, że Evil-Limiter siedzi pomiędzy urządzeniem a routerem, manipulując przy tym pakietami danych. 😜
@PanSkamik
@PanSkamik Ай бұрын
@@davdav2737 Deauthentication attack - to też coś innego, ponieważ wysyła pakiety deauth w celu wyrzucenia kogoś z sieci Wi-Fi. Na pewno niebawem wrzucę o Tym film 👌
@Kalil9443
@Kalil9443 Ай бұрын
dobry wieczór panie skamik super że pan pokazuje od a do zet 👍👍👍👍👍
@PanSkamik
@PanSkamik Ай бұрын
Dobry Wieczór- dzięki, pozdro ! 🤞
@dan1elo123
@dan1elo123 Ай бұрын
Czy to działa tylko w lokalnej sieci?
@PanSkamik
@PanSkamik Ай бұрын
Tak, ten przypadek działa w sieci lokalnej.
@Zbyszekmortalkombat696
@Zbyszekmortalkombat696 Ай бұрын
Poczekaj a jak ofiara albo atakujacy zrwsetuje telefon po zainfekowaniu to czy bedzie mogla wrucic do interpretera albo kilka razy zrobi reset albo atakujacy
@PanSkamik
@PanSkamik Ай бұрын
Jeśli wjedzie przykład pierwszy to ofiara po restarcie nadal jest zainfekowana (jak na przykładzie). Atakujący również może zrobić restart i ponownie nasłuchiwać, jednak nie działa to permanentnie 🤞😜.
@adamwawrzyniak5340
@adamwawrzyniak5340 2 ай бұрын
Przekaz filmu sensowny i popieram. Ale z drugiej strony otwarte sieci to przedewszystkim mitm. Malo kto nasluchuje swoim urzadzeniem na tylu portach wiec stawianie otwartego pointa pod exploitowanie clientowto raczej wyjatek.
@PanSkamik
@PanSkamik Ай бұрын
Masz rację, ale... jeśli ofiarą staje się konkretny cel ? :)
@eriiasari4163
@eriiasari4163 2 ай бұрын
Dlaczego w drugim przypadku ofiara nie musi restartować urządzenia a w pierwszym przypadku jest to wymagane? Gdzie dokładnie jest ta różnica?
@PanSkamik
@PanSkamik Ай бұрын
Szczerze ? Nie wiem. :D - Na wielu przykładach i różnych Androidach wychodziło różnie ;)
@mariuszr9270
@mariuszr9270 2 ай бұрын
Pytanie. Jak sprawdzic, czy taki kod jak pokazales, nie jest zaszyty w apke np rzadowa???
@helloHvH
@helloHvH 2 ай бұрын
xd
@PanSkamik
@PanSkamik Ай бұрын
W następnym odcinku wrzucę dekompilację pliku APK w którym zobaczysz do czego może mieć dostęp dana aplikacja, pozdro !
@erior9894
@erior9894 2 ай бұрын
Istnieje możliwość przejęcia androida bez użycia złośliwej aplikacji (np. exploit, złośliwy link, atak na przeglądarkę)?
@PanSkamik
@PanSkamik 2 ай бұрын
Oczywiście ! - Android tak jak i inne systemy posiada w swojej strukturze luki 🤫
@erior9894
@erior9894 2 ай бұрын
@@PanSkamik Są jakiekolwiek publicznie dostępne exploity na nowsze wersje androida? W jaki sposób rozpocząć proces samodzielnego wyszukiwania luk w tym systemie?
@PanSkamik
@PanSkamik Ай бұрын
Pełno tego śmiga po sieci (istnieją wyszukiwarki exploitów) jeśli ktoś się nimi podzieli... (Warto jednak aktualizować swój system, żeby dane luki wyeliminować). Co do procesu samodzielnego wyszukiwania luk, jest to bardzo trudny i złożony proces. (poczytaj np. o fuzzingu aplikacji, może z czasem też coś wrzucę, pozdro ! :)
@MarcinArcin
@MarcinArcin 2 ай бұрын
❤ tylko że my nic nie instalowalismy.
@Mariusz-b8k
@Mariusz-b8k 2 ай бұрын
Fajny film - dzięki!
@PanSkamik
@PanSkamik 2 ай бұрын
Dzięki !
@Herman_HMS
@Herman_HMS 2 ай бұрын
Fajny materiał, zostawiam suba ale w przyszłości chętnie dowiedziałbym się więcej o rzeczywiście mechanizmach działania. Tutaj bardziej pasowałby według mnie tytuł: jak używa się backdoora.
@PanSkamik
@PanSkamik 2 ай бұрын
Dzięki za sugestie - w przyszłości postaram się głębiej wejść w temat :)
@wanuszjalczuk7497
@wanuszjalczuk7497 2 ай бұрын
jeżeli ktoś potrzebuje poradnika żeby pobrać cokolwiek na vm to napewno mu nie potrzebne to distro xd
@teemokabanos5216
@teemokabanos5216 2 ай бұрын
Jest to materiał nagrany na zapas? Bo widze ze data troche nieaktualna xD
@PanSkamik
@PanSkamik 2 ай бұрын
Dokładnie, na zapas + nie zawsze daty, godziny pokrywają się z rzeczywistością :)
@Louvre23
@Louvre23 2 ай бұрын
spoko jak zawsze, ale w tym odcinku mogłeś coś więcej powiedzieć na temat backdooru, a najlepiej czym on w ogóle jest i jakie ma zastosowanie.
@PanSkamik
@PanSkamik 2 ай бұрын
Dzięki za uwagę, racja. Zacznę dokładniej opisywać zagrożenia :)
@asd-jb2le
@asd-jb2le 2 ай бұрын
A czym sam vpn wystarczy gdy łączysz się z taką siecią?
@PanSkamik
@PanSkamik 2 ай бұрын
Nie :)
@teemokabanos5216
@teemokabanos5216 3 ай бұрын
Dlaczego uzywasz linuxa do oprogramowania atakujacego, a windowsa do systemu broniącego? (Czy mozna miec dwa systemy windowsy lub dwa linuxy? Czy jest jakis powód czemu uzywasz akurat takiej kombinacji systemów?)
@PanSkamik
@PanSkamik 3 ай бұрын
Wybrałem Linuksa do ataku i Windowsa do obrony, ponieważ są to systemy zoptymalizowane do tych ról. Linux jest bardziej elastyczny i łatwiejszy w adaptacji do ofensywnych narzędzi, podczas gdy Windows oddaje zbliżone środowisko do realnych scenariuszy (ponieważ jest najbardziej popularny wśród użytkowników). Wybór systemu wynika z ich specyfiki, ale nie jest obowiązkowy - można równie dobrze mieć dwa systemy Windows, dwa Linuksy lub dowolną inną kombinację. Ostateczny wybór zależy od preferencji i celów.
@teemokabanos5216
@teemokabanos5216 3 ай бұрын
@@PanSkamik dziękuję za odpowiedź
@MarcinArcin
@MarcinArcin 2 ай бұрын
​@@PanSkamikWindows 3.11 i nic nie zrobisz xD
@PanSkamik
@PanSkamik 2 ай бұрын
@@MarcinArcin 🤪👋
@Louvre23
@Louvre23 3 ай бұрын
super
@Louvre23
@Louvre23 3 ай бұрын
bardzo fajnie prosto i na temat, leci sub
@PanSkamik
@PanSkamik 3 ай бұрын
Dzięki :)
@kageyoshi6498
@kageyoshi6498 3 ай бұрын
Niedawno zacząłem interesować się cyberbezpieczeństwem i akurat trafiłem na ten kanał. Na pewno zostanę na dłużej i dziękuje za dzielenie się wiedzą :)
@PanSkamik
@PanSkamik 3 ай бұрын
Dzięki ! To wielka przyjemność czytać takie komentarze :). Serdecznie zapraszam, będzie tego o wiele więcej !
@erior9894
@erior9894 4 ай бұрын
Zaprezentowałbyś może bardziej zaawansowany phishing (wykorzystując HTML, CSS) oraz omijanie 2FA (strona phishingowa prosząca o kod autoryzacyjny)? Nie mam na myśli phishingu z gotowych templatek (np. zphisher itp.)
@PanSkamik
@PanSkamik 4 ай бұрын
Dzięki za fajny pomysł na odcinek. W przyszłości postaram się coś tego typu wykombinować :)
@techit-c3y
@techit-c3y 4 ай бұрын
Fajna robota. Dzięki za udostępnioną wiedzę :)
@PanSkamik
@PanSkamik 4 ай бұрын
Dzięki ! To bardzo miłe, pozdrawiam.
@jaysonm4921
@jaysonm4921 8 ай бұрын
"promosm"