Wszystko fajnie ale powiedziałbyś jak się przed tym bronić bądź zapobiegać tym atakom
@PanSkamik13 күн бұрын
Dzięki ✌Masz rację, zacznę lepiej tłumaczyć "sposoby defensywy". W skrócie powiem Ci, że nowsze standardy sieci Wi-Fi jak np. WPA3 pozwalają wykluczyć tego typu atak.
@wiciooo18 күн бұрын
Dobrze że mam ios
@filipb.742614 күн бұрын
😂
@marcin-_19 күн бұрын
To jest wiedza sprzed 25 lat...
@sverx177819 күн бұрын
No i? To jest jakbyś stwierdził, że po co ludzie mają robić filmiki na temat adresacji sieci i ich klas dla osób które tego nie umieją, bo to przecież wiedza od początków internetu.
@PanSkamik19 күн бұрын
A jednak wciąż działa 💣 - Każdy ma prawo do swojej opinii 👍
@PanSkamik19 күн бұрын
@@sverx1778 Dokładnie, dzięki 🙌
@marcin-_19 күн бұрын
@@PanSkamik w wpa3 chyba nie
@marcin-_19 күн бұрын
@@PanSkamik Wystarczy włączyć 802.11w i nic nie zrobisz niedorajdo.
@Kalil944320 күн бұрын
witam pana to taki doss na sieć
@PanSkamik20 күн бұрын
😈👻
@shejtertv209620 күн бұрын
jak w takim wypadku mozna uzyskac adres mac danego routera?
@PanSkamik20 күн бұрын
1:18 - wyświetlają się (zamazane) wszystkie sieci w twoim zasięgu wraz z MAC-ami 🙌 - Musisz wykonać wcześniejsze polecenia 👁
@shejtertv209620 күн бұрын
@PanSkamik aa okej myślałem ze bez adresów MAC się wyświetla, dziękuję za odpowiedź 😁
@teemokabanos521626 күн бұрын
Czyli wystarczy znać IP urządzenia i podlaczyc sie do sieci żeby móc zrobić taki atak?
@PanSkamik20 күн бұрын
Dokładnie 👋🤟
@Genzoo7Ай бұрын
Teraz wytłumacz jak to technicznie działa i jak się przed tym bronić, jak wykrywać :p
@PanSkamikАй бұрын
Evil Limiter wykorzystuje manipulacje pakietami, aby ograniczać dostęp do Internetu dla wybranych urządzeń w sieci lokalnej. Działa głównie na zasadzie przechwytywania pakietów i ich modyfikowaniu lub blokowaniu (ARP Spoofing). Jak się chronić ? - Najlepszym sposobem jest kontrola własnej sieci lokalnej, aby nie wpuszczać do środka niechcianych gości. Nie korzystać z publicznych sieci Wi-FI. A jeśli chodzi o wykrywanie konkretnych "tropów" to typowe Snifery jak np. Wireshark, dadzą radę wskazać, że coś może być nie tak 😉 (W przyszłości planuje nagrać filmy o kontrolowaniu naszej sieci lokalnej). 👌
@davdav2737Ай бұрын
Evil Twin to coś podobnego?
@davdav2737Ай бұрын
lub deauthter ?
@PanSkamikАй бұрын
Nie bardzo, ponieważ "Evil Limiter" może zostać odpalony przez cyber-przestępców w normalnej, istniejącej sieci lokalnej. (Nie musi tworzyć nowej na zasadzie Evil Twin). W prosty sposób można wyobrazić sobie, że Evil-Limiter siedzi pomiędzy urządzeniem a routerem, manipulując przy tym pakietami danych. 😜
@PanSkamikАй бұрын
@@davdav2737 Deauthentication attack - to też coś innego, ponieważ wysyła pakiety deauth w celu wyrzucenia kogoś z sieci Wi-Fi. Na pewno niebawem wrzucę o Tym film 👌
@Kalil9443Ай бұрын
dobry wieczór panie skamik super że pan pokazuje od a do zet 👍👍👍👍👍
@PanSkamikАй бұрын
Dobry Wieczór- dzięki, pozdro ! 🤞
@dan1elo123Ай бұрын
Czy to działa tylko w lokalnej sieci?
@PanSkamikАй бұрын
Tak, ten przypadek działa w sieci lokalnej.
@Zbyszekmortalkombat696Ай бұрын
Poczekaj a jak ofiara albo atakujacy zrwsetuje telefon po zainfekowaniu to czy bedzie mogla wrucic do interpretera albo kilka razy zrobi reset albo atakujacy
@PanSkamikАй бұрын
Jeśli wjedzie przykład pierwszy to ofiara po restarcie nadal jest zainfekowana (jak na przykładzie). Atakujący również może zrobić restart i ponownie nasłuchiwać, jednak nie działa to permanentnie 🤞😜.
@adamwawrzyniak53402 ай бұрын
Przekaz filmu sensowny i popieram. Ale z drugiej strony otwarte sieci to przedewszystkim mitm. Malo kto nasluchuje swoim urzadzeniem na tylu portach wiec stawianie otwartego pointa pod exploitowanie clientowto raczej wyjatek.
@PanSkamikАй бұрын
Masz rację, ale... jeśli ofiarą staje się konkretny cel ? :)
@eriiasari41632 ай бұрын
Dlaczego w drugim przypadku ofiara nie musi restartować urządzenia a w pierwszym przypadku jest to wymagane? Gdzie dokładnie jest ta różnica?
@PanSkamikАй бұрын
Szczerze ? Nie wiem. :D - Na wielu przykładach i różnych Androidach wychodziło różnie ;)
@mariuszr92702 ай бұрын
Pytanie. Jak sprawdzic, czy taki kod jak pokazales, nie jest zaszyty w apke np rzadowa???
@helloHvH2 ай бұрын
xd
@PanSkamikАй бұрын
W następnym odcinku wrzucę dekompilację pliku APK w którym zobaczysz do czego może mieć dostęp dana aplikacja, pozdro !
@erior98942 ай бұрын
Istnieje możliwość przejęcia androida bez użycia złośliwej aplikacji (np. exploit, złośliwy link, atak na przeglądarkę)?
@PanSkamik2 ай бұрын
Oczywiście ! - Android tak jak i inne systemy posiada w swojej strukturze luki 🤫
@erior98942 ай бұрын
@@PanSkamik Są jakiekolwiek publicznie dostępne exploity na nowsze wersje androida? W jaki sposób rozpocząć proces samodzielnego wyszukiwania luk w tym systemie?
@PanSkamikАй бұрын
Pełno tego śmiga po sieci (istnieją wyszukiwarki exploitów) jeśli ktoś się nimi podzieli... (Warto jednak aktualizować swój system, żeby dane luki wyeliminować). Co do procesu samodzielnego wyszukiwania luk, jest to bardzo trudny i złożony proces. (poczytaj np. o fuzzingu aplikacji, może z czasem też coś wrzucę, pozdro ! :)
@MarcinArcin2 ай бұрын
❤ tylko że my nic nie instalowalismy.
@Mariusz-b8k2 ай бұрын
Fajny film - dzięki!
@PanSkamik2 ай бұрын
Dzięki !
@Herman_HMS2 ай бұрын
Fajny materiał, zostawiam suba ale w przyszłości chętnie dowiedziałbym się więcej o rzeczywiście mechanizmach działania. Tutaj bardziej pasowałby według mnie tytuł: jak używa się backdoora.
@PanSkamik2 ай бұрын
Dzięki za sugestie - w przyszłości postaram się głębiej wejść w temat :)
@wanuszjalczuk74972 ай бұрын
jeżeli ktoś potrzebuje poradnika żeby pobrać cokolwiek na vm to napewno mu nie potrzebne to distro xd
@teemokabanos52162 ай бұрын
Jest to materiał nagrany na zapas? Bo widze ze data troche nieaktualna xD
@PanSkamik2 ай бұрын
Dokładnie, na zapas + nie zawsze daty, godziny pokrywają się z rzeczywistością :)
@Louvre232 ай бұрын
spoko jak zawsze, ale w tym odcinku mogłeś coś więcej powiedzieć na temat backdooru, a najlepiej czym on w ogóle jest i jakie ma zastosowanie.
@PanSkamik2 ай бұрын
Dzięki za uwagę, racja. Zacznę dokładniej opisywać zagrożenia :)
@asd-jb2le2 ай бұрын
A czym sam vpn wystarczy gdy łączysz się z taką siecią?
@PanSkamik2 ай бұрын
Nie :)
@teemokabanos52163 ай бұрын
Dlaczego uzywasz linuxa do oprogramowania atakujacego, a windowsa do systemu broniącego? (Czy mozna miec dwa systemy windowsy lub dwa linuxy? Czy jest jakis powód czemu uzywasz akurat takiej kombinacji systemów?)
@PanSkamik3 ай бұрын
Wybrałem Linuksa do ataku i Windowsa do obrony, ponieważ są to systemy zoptymalizowane do tych ról. Linux jest bardziej elastyczny i łatwiejszy w adaptacji do ofensywnych narzędzi, podczas gdy Windows oddaje zbliżone środowisko do realnych scenariuszy (ponieważ jest najbardziej popularny wśród użytkowników). Wybór systemu wynika z ich specyfiki, ale nie jest obowiązkowy - można równie dobrze mieć dwa systemy Windows, dwa Linuksy lub dowolną inną kombinację. Ostateczny wybór zależy od preferencji i celów.
@teemokabanos52163 ай бұрын
@@PanSkamik dziękuję za odpowiedź
@MarcinArcin2 ай бұрын
@@PanSkamikWindows 3.11 i nic nie zrobisz xD
@PanSkamik2 ай бұрын
@@MarcinArcin 🤪👋
@Louvre233 ай бұрын
super
@Louvre233 ай бұрын
bardzo fajnie prosto i na temat, leci sub
@PanSkamik3 ай бұрын
Dzięki :)
@kageyoshi64983 ай бұрын
Niedawno zacząłem interesować się cyberbezpieczeństwem i akurat trafiłem na ten kanał. Na pewno zostanę na dłużej i dziękuje za dzielenie się wiedzą :)
@PanSkamik3 ай бұрын
Dzięki ! To wielka przyjemność czytać takie komentarze :). Serdecznie zapraszam, będzie tego o wiele więcej !
@erior98944 ай бұрын
Zaprezentowałbyś może bardziej zaawansowany phishing (wykorzystując HTML, CSS) oraz omijanie 2FA (strona phishingowa prosząca o kod autoryzacyjny)? Nie mam na myśli phishingu z gotowych templatek (np. zphisher itp.)
@PanSkamik4 ай бұрын
Dzięki za fajny pomysł na odcinek. W przyszłości postaram się coś tego typu wykombinować :)