Тёмный

Atak hakera na firmę  

Mateusz Chrobok
Подписаться 133 тыс.
Просмотров 32 тыс.
50% 1

🕹️ Kiedy byłem małym chłopcem, marzyłem o tym, żeby zostać profesjonalnym graczem w Starcrafta. Rzeczywistość jednak szybko zweryfikowała moje umiejętności. Drugą w kolejności rzeczą, która mogła w jakiś sposób otrzeć łzy rozpaczy spod moich oczu, było komentowanie Starkraftowych pojedynków. Okazuje się, że nawet po wielu latach marzenia mogą się spełnić. A moje postanowiła spełnić katowicka firma DAGMA Bezpieczeństwo IT, dystrybutor produktów marki Eset na polskim rynku.
Zapraszamy Was wspólnie na konferencję Cyberbezpieczeństwo Polskich Firm 2023, która odbędzie się już niedługo, bo 15. czerwca. Więcej szczegółów znajdziecie pod linkiem:
[in.eset.pl/cyberbezpieczenstw...](in.eset.pl/cyberbezpieczenstw...)
A teraz zobaczmy jak wygląda atak złośliwego hakera na firmę!
PS I wybaczcie drobny błąd z wytłumaczeniem przełącznika -Pn w nmapie. Robi on dokładnie odwrotnie to, co powiedziałem. ;)
Źródła:
🔗 Strona DAGMA Bezpieczeństwo IT
dagma.eu/pl
🔎 Rozwiązanie klasy Extended Detection & Response (XDR) firmy ESET
bit.ly/3WiXXJ0 && bit.ly/437iZ09
🎬 Kanał na youtube DAGMA Bezpieczeństwo IT
/ @dagmaitsecurity
💼 Profil DAGMA na LinkedIn
/ dagma
💼 Profil ESET Polska na LinkedIn
/ eset-polska
🐚 Czym jest reverse shell?
bit.ly/458YTUq
📝 Dokumentacja metasploita
bit.ly/45k8tnM
↔️ Jak pivotować? Praktyczny przykład.
bit.ly/3Wiv5Ro
🐤 Jak działają pliki-kanarki?
bit.ly/3BF0K5W
Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.
W ten sposób podejrzysz na stronie bit.ly dokąd prowadzą.
Relevant xkcd: xkcd.com/2176/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi / mateuszemsi
Twitterze @MateuszChrobok / mateuszchrobok
Mastodonie infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok / mateuszchrobok
Patronite @MateuszChrobok patronite.pl/MateuszChrobok
Podcasty na:
Anchor anchor.fm/mateusz-chrobok
Spotify open.spotify.com/show/6y6oWs2...
Apple Podcasts apple.co/3OwjvOh
Rozdziały:
00:00 Intro
01:07 Bohaterowie
01:42 Do ataku!
03:40 email
05:10 Otwarcie załącznika
06:16 Reverse shell
07:01 Pivot
07:57 Proxy
09:09 nmap
11:22 Hydra
12:42 RDP
13:28 Ransomware
14:32 Analiza obrońcy
19:44 Bezbronność
21:27 Co Robić i Jak Żyć?
#XDR #EDR #Eset #DAGMA #współpracareklamowa

Наука

Опубликовано:

 

5 июл 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 94   
@MateuszChrobok
@MateuszChrobok Год назад
Cześć! Wraz z DAGMA Bezpieczeństwo IT chciałbym zaprosić Was na konferencję Cyberbezpieczeństwo Polskich Firm 2023, która odbędzie się już niedługo, bo 15. czerwca. Więcej szczegółów znajdziecie pod linkiem: in.eset.pl/cyberbezpieczenstwo-polskich-firm
@nextlevelsupport314
@nextlevelsupport314 Год назад
Ogląda się jak mecz e-sportowy dobra robota
@MateuszChrobok
@MateuszChrobok Год назад
Dzięki! Taki właśnie był zamysł.
@maciejtrzesniewski6083
@maciejtrzesniewski6083 Год назад
Pozdrawiam użytkowników basha. Co to za dziwne komendy jak dir.
@maciejtrzesniewski6083
@maciejtrzesniewski6083 Год назад
@@MateuszChrobok czemu znowu biją mnie jacyś ludzie jak powiedziałem, że używam Manjaro, aaaa.
@mikgandii3897
@mikgandii3897 Год назад
I dobrze wyszło - nie jak to zwykle bywa z zamiarami:)
@Marek-Expanse
@Marek-Expanse Год назад
Nie przesadzaj aż taki nudny nie był...
@sq7dqx
@sq7dqx Год назад
Idealna prezentacja dla uświadomienia każdego pracownika w firmie.
@testerkotwic
@testerkotwic Год назад
Te "kanarki" to coś o czym nie wiedziałem ;) Dzięki!
@mikgandii3897
@mikgandii3897 Год назад
Ja się dziś dopiero zorientowałem skąd się wzięło słowo "nocnik" i co za tym idzie przysłowie "obudzić się z ręką w nocniku" ;D
@Waldo_Ilowiecki
@Waldo_Ilowiecki Год назад
Mam eset na swoim kompie. Genialny program. Wiele razy uratował mi dupę.
@JacekWakua
@JacekWakua Год назад
Jedna łapka w górę to za mało 👍👍👍 Aż mi się studenckie czasy przypomniały 😊👼
@plarek1
@plarek1 Год назад
Więcej takich filmów proszę
@RK-ly5qj
@RK-ly5qj Год назад
O i jest masz polski jezus bezpieczeństwa!
@kristomen
@kristomen Год назад
To lubię. Pokazane jak w praktyce to działa. Dzięki temu łatwiej jest poukładać sobie te wszystkie informacje w głowie
@bartekqrtd
@bartekqrtd Год назад
Sztos materiał!
@mateuszdelfin2701
@mateuszdelfin2701 Год назад
Świetny film, dzięki za twoją ciężką robotę, dzięki tobie, bardziej zainteresowałem się bezpieczeństwem w ogólnie rozumianym IT.
@mateusztylec215
@mateusztylec215 Год назад
Kooozak! Super Ci poszło!!
@rekawek6
@rekawek6 Год назад
Świetna realizacja, przez ten opis ataku nie wiem czy zasnę w nocy.
@kaneel36
@kaneel36 Год назад
17:00 najlepszy moment xDD
@Znaczek
@Znaczek Год назад
Warto ten film pobrać, gdyby ściągnęli.. a bardzo fajne rzeczy są tutaj :D
@Heliimat
@Heliimat Год назад
Dzięki
@ERROR_v
@ERROR_v Год назад
Autoreklama udana!! Pobrałem Eseta i kupiłem pakiet premium :D
@pamparam4637
@pamparam4637 Год назад
Wizualnie" "Polskie wesele - wodzirej" vibe :)
@kryptosugar9188
@kryptosugar9188 Год назад
Bardzo fajne 🎉
@piotrc966
@piotrc966 Год назад
Proponuje firewallu zablokować PowerShell, cscript, wscript i mshtml. Wtedy żaden skrypt odpalony przez makro czy przez klikniecie nie nawiąże połączenia.
@EkoKolo_Katowice
@EkoKolo_Katowice Год назад
Wszystko zaczyna się od listu "miłosnego"
@efte6624
@efte6624 Год назад
👍
@kuban2
@kuban2 Год назад
Office ma też swój wbudowany system detekcji złośliwego kodu w makrach. I jeżeli mamy regularanie aktualizowanego Office i Windowsa to one wraz z Defenderem też mają duże szanse nas ochronić. Komerycjne rozwiązania potrafią być w tym lepsze ale tylko troszkę.
@krotson6767
@krotson6767 Год назад
Nie wszystkie sytuacje kończą się tak pięknie. Całkiem niedawno pewien RU-vidr "Linus Tech Tips" stracił konto mimo posiadania wiedzy, programu typu aktualny antywirus. Tam sprawa była oparta chyba na PDF przekraczającym 655MB. Właśnie pliki o już takiej wielkości nie są skanowane przez systemy antywirusowe. Plik PDF był pełen nieistotnych zer w celu zwiększenia objętości pliku a w środku znajdował się plik wykonujący złowrogie przejęcie. Dokładniej wszystko jest przedstawione na kanale "John Hammond" wersja po Angielsku.
@kaneel36
@kaneel36 Год назад
wow!
@murknite
@murknite Год назад
Wow, jestem osobą, która dopiero uczy się cybersecurity od podstaw. Twój kanał, a szczególnie filmik powyżej, dał mi bardzo fajny pogląd na poruszone zagadnienia. Dzięki i czekam na więcej!
@Daniel_VolumeDown
@Daniel_VolumeDown Год назад
Ok, ale czy jak zauważymy że nasze urządzenie jest szyfrowane, to nie lepiej wyłąćzyć od razu komputer (podejrzewam że najlepiej odłączając go od prądu) i potem ewentualnie zgrać ważne pliki przy pomocy jakiegoś live usb z linuxem, a następnie sformatować system? (Choć takie rozwiązanie nie będzie działać gdy mamy zaszyfrowany dysk chyba, no chyba że da się go potem odszyfrować jakoś spoza windowsa gdy znamy hasło?). Bo w zasadzie nawet jak powstrzymamy atakującego, to podejrzewam że najlepiej jest włąściwie i tak sformatować cały komputer, bo "mogło jeszce coś pozostać czego nie zauważyliśmy". I też pytanie jest takie: czy gdy komputer jest wyłączony to to zaprezentowane rozwiązanie firmy eset nadal ma zapisane te wszystkie dane które były przydatne przy namierzaniu szkodliwych plików itp., czy może zainfekowany komputer musi być cały czas uruchomiony?
@pawees8128
@pawees8128 Год назад
jak ktos uzywa linuksa, to calkiem przyzwoitym zabezpieczeniem przed zaszyfrowaniem sa regularne snapshoty filesystemu. ja akurat uzywam do tego zfs.
@adamw4323
@adamw4323 Год назад
czy użytkownik nie powinien musieć jeszcze zaakceptować wykonywanie makr po otwarciu pliku Worda?
@radkos
@radkos Год назад
Ciekawsze niż Ekstraklasa
@MateuszChrobok
@MateuszChrobok Год назад
To nie sztuka.
@krzychaczu
@krzychaczu 11 месяцев назад
17:00 Czy aby na pewno? Ubił tylko tego execa, a nie połączenie RDP. Poza tym logowanie się admina na skompromitowaną maszynę naraża na kompromitację jego tokenu... Materiał na 🏅 Z pewnością zainteresuje wielu cyber bezpieczeństwem.
@ZEROshutdown
@ZEROshutdown Год назад
Pytanie, skąd obrońca wie (17:11) na jaką maszynę atakujący dostał się w pierwszej kolejności, jak ESET to pokazał???
@eR-MIK
@eR-MIK Год назад
Jeszcze nikomu nie udał się atak na urządzenia z STM32 czy AVR, które nie używają Linux, Windows i podobnych, podobnie jak na C-64 itp. Nie tam antywirusów bo nie potrzeba!
@ironkox7777
@ironkox7777 Год назад
Pytanie odnośnie parametru -sT - przecież żeby nawiązać połączenie TCP to musi zajść synchronizacja za pomocą flagi TCP SYN, jak inaczej może nawiązać połączenie?
@kadilpl4212
@kadilpl4212 Год назад
Lepsze niż Starcraft. Zdecydowanie
@xavieryrozmanowski
@xavieryrozmanowski Год назад
Na co dzień używam innego antywira na Win, ale Eset Online Scanner zawsze jako druga linia do sprawdzania stanu systemu. Nie gryzie się z pierwszym antywirem, ani z Defenderem i jest za darmo!
@Karptroter
@Karptroter Год назад
Hej, przeryłem ciurkiem praktycznie wszystkie Twoje filmy - kanał odnalazłem dzięki Twojej wizycie u Przemka Górczyka. Jest szansa że opowiesz coś o działaniu Kluczy Prywatnych i Publicznych oraz Podpisach/Uwierzytelnianiu przy ich użyciu?
@MateuszChrobok
@MateuszChrobok Год назад
Jest plan na krypto. Buduje wiedze krok po kroku do tego tez dojdziemy. Dzieki 😀
@koneser147
@koneser147 Год назад
Korzystam z produktów eset od bardzo dawna. Są naprawdę niezłe. To w ogóle pierwszy produkt, który zostal kupiony przeze mnie, po półrocznym testowaniu wariantu bezpłatnego.
@sabbathViKing
@sabbathViKing Год назад
WinRar dalej w testach? ;)
@Kris0725PL
@Kris0725PL Год назад
myslalem ze jakies przemowienie pana praezydenta :D pozdro ;)
@Ja-mt6ol
@Ja-mt6ol Год назад
Fajny materiał, ALE... 1. Autor nagrania nie powiedział, że otwierany plik DOCM nie otworzy się OT TAK i nie zainfekuje PC, bo wymaga to włączenia MAKR przez ofiarę. MS zastosował od dawna to zabezpieczenie. Rozumiem, że to ma na celu zautomatyzowanie "ataku" pokazowego, bo inaczej nie doszłoby do połączenia reverse shell i "hacker" mogłby sobie tak czekać i czekać na połączenie. 2. Nawet wbudowany Microsoft Defender w WIndows 10/11 BEZPROBLEMOWO wykrywa payloady z Metasploita, tak samo reverse shelle, więc znowu w praktyce jest to porażka. Na wideo Defender jest na 100% wyłączony, tak samo FIREWALL Windows. Straszenie... W taki sposób nie hackuje się w real life nowszych systemów niż Windows 7.
@Pentaxk3
@Pentaxk3 Год назад
Czy Ty właśnie instruujesz adeptów ciemniej strony jak robić brzydkie rzeczy i czego użyć? 🤔 Co jednak nie zmienia faktu, że fajnie się to oglądało. 😁
@xavieryrozmanowski
@xavieryrozmanowski Год назад
W internecie jest tyle poradników dla "hackerów", że Mateusz nic specjalnie nie dodał...
@MrAisha2003
@MrAisha2003 Год назад
Jeśli wiesz jakie sztuczki ktoś wykorzystuje Możesz się przed nimi obronić
@Bukson8x9x
@Bukson8x9x Год назад
Problemem dzisiejszych czasów jest to, że cenzuruje się wszystko co może zrobić komuś krzywdę, zamiast uczyć jak się bronić przed tą krzywdą. To są proste ataki, które łatwo ogarnąć. ci co się specjalizują w atakach stosują dużo bardziej rozbudowane narzędzia i mechaniki, a warto znać chociażby podstawę jak działają takie ataki i jak się przed nimi bronić. Np można wywnioskować z tego filmu, że: A. Nie wierzyć nawet zaufanym mailom B. Uważać na otwieranie plików z makro nawet jeżeli jest to dokument pakietu office C. Bardzo ważne jest odpowiednio dobrane hasło i odpowiednia jego konfiguracja D. Warto zainwestować w narzędzia do analizy i wykrywania zagrożeń E. Najsłabszym ogniwem w zabezpieczeniach jest człowiek.
@whiteghost6128
@whiteghost6128 Год назад
@@Bukson8x9x nie wiem w jakim świecie żyjesz, ale o rzeczach o których piszesz się trąbi wszędzie naokoło. Film ciekawy ale ludziom z poza it nie ma co go pokazywać - wymiękną na adresach ip ;)
@jan.kowalski
@jan.kowalski Год назад
Wychodzi, że prościej zhakować tego ESeta i wtedy dopiero masz dostęp do wszystkiego. Ciężko uwierzyć, że tak to właśnie nie wygląda.
@marcinwachcinski1096
@marcinwachcinski1096 2 месяца назад
Co robić i jak żyć? Uczyć się Linux-a i go używać. Wiele ataków z zasady Cię ominie bo są kierowane na Windows
@piotrr597
@piotrr597 Год назад
I gdzie kod na ESETA 😮😮 ?
@over-kill8778
@over-kill8778 Год назад
#prawieLIVE
@talibedon
@talibedon Год назад
Pozdrowienia dla @Kacper Szurek :D
@MateuszChrobok
@MateuszChrobok Год назад
Kacper ostatnio odpalil vod.szurek.tv/
@fickthissut
@fickthissut Год назад
Fajny bajer z tymi krawatami :D
@adriancygan9391
@adriancygan9391 Год назад
Lepiej samodzielnie zaszyfrować dane i nie klikać podejrzanych linków.
@MMoOOoNN
@MMoOOoNN 21 день назад
Mam bardzo duży problem 😂 czy ktoś się orientuje? Nie pamiętam hasła do meila na Gmailu. Przy pozyskiwaniu podałam nr tel, wysłano kod i po wpisaniu była informacja, że wyślą kod na konto pomocnicze, a ja nie mam haseł do kont. Pytanie, czy da się coś zrobić z samym nr tel.? Bardzo ważne jest dla mnie odzyskanie dostępu do tego konta. Proszę o informację jeżeli ktoś jest w stanie coś doradzić❤
@machny81
@machny81 Год назад
Ok
@grubertos
@grubertos Год назад
Pan AnDŻej :D
@weareonlynumber
@weareonlynumber Год назад
Anżej
@adismik
@adismik Год назад
Ancug? Binder? Poważny odcinek dziś.
@MateuszChrobok
@MateuszChrobok Год назад
Ja! W końcu fajer 😁
@matwiej94
@matwiej94 Год назад
A to nie wystarczyło usunąć rozszerzenia encrypted? 🙃 😛
@whiteghost6128
@whiteghost6128 Год назад
Zawartość plików jest zaszyfrowana
@weareonlynumber
@weareonlynumber Год назад
@@whiteghost6128 Przecież to był srakazm
@michal5869
@michal5869 Год назад
Spodnie założyłeś?
@GigaSoftComPl
@GigaSoftComPl 9 месяцев назад
Wiem stary film, i nie używam sendmaila linuxowego ;( Ale czy gmail, nie weryfikuje tls? Widzę flagę tls=no A Gmail weryfikuje czy wiadomość jest "bezpieczna" jak nie to ją odrzuca ps: co do curl'a to nie trzeba dawać -o jeśli nazwa pliku jest od razu w linku, taka sama xd
@maciejtrzesniewski6083
@maciejtrzesniewski6083 Год назад
Mateusz sexi dziś wyglądasz.
@maciejtrzesniewski6083
@maciejtrzesniewski6083 Год назад
Aż bym Cię brrrr.
@jezior_lca
@jezior_lca Год назад
Wróć! W Wrodzie z domysłu jest zablokowane wykonywanie makr i zawsze jest informacja o zaufanym źródle itp, więc Word został odpowiednio "przygotowany" przed prezentacją. Trochę scam.
@andrzej9618
@andrzej9618 Год назад
Niby proste a nie proste. Gorszę jest są proste. Olx dostałem sms z podpisem że to olx z płatnością i przekierowanie z rzekomą wpłatą do swojego konta bankowego 80 procent ludzi których znam sami by pisali login i hasło.
@EricEntertainment
@EricEntertainment Год назад
dopiero pod koniec zobaczyłem ze masz 2 krawaty
@adrianmanu20
@adrianmanu20 Год назад
dla mnie to czarna magia jakaś nie mam pojecia co tu sie dzieje
@artur7492
@artur7492 Год назад
A może by tak jakiś przegląd „antywirusów” wskoczył na kanał🤔…
@Bukson8x9x
@Bukson8x9x Год назад
Takie filmy powinni przedstawiać w firmach i szkołach. Ten film jest wart więcej niż setki godzin mówienia o nic niewnoszących nazwach dla szaraczka.. Aż chce się powiedzieć więcej takich odcinków!
@krzysztofbigzygi9477
@krzysztofbigzygi9477 Год назад
Zaje*biste ... I teraz pytanie bo nie mam co z sobą zrobić (przeważnie)... Gdzie (nawet płatnie) mógłbym nauczyć się sposobów działania tak i z czerwonej jaki i z niebieskiej strony ... Chciałbym nauczyć się umiejętności obchodzenia zabezpieczeń jak i przeciwdziałaniu takiego obejścia ...
@GrimmerPl
@GrimmerPl Год назад
Materiały Liveoverflow, Johna Hammonda, Gynvaela Coldwinda do tego CTFy czy hackthebox. Solidne podstawy według mnie.
@whiteghost6128
@whiteghost6128 Год назад
Ja polecam hackeru (nie jest to reklama). Kurs grubo kosztuje ale zwraca się dość szybko Za darmo tez się idzie nauczyć, ale ja wolałem mieć wiedzę w jednym miejscu. Pozdro
@ergunnalli
@ergunnalli Год назад
*Dwa krawaty. System rozj3bany.*
@erkowal4828
@erkowal4828 Год назад
O chyba livik bezpośrednio z komunii jakiejś :)
@qfortynopeone5247
@qfortynopeone5247 Год назад
Zalatuje marketingiem, parę lat i kilka lat temu sprawdzałem nod'a, taki se.
@nielot0330
@nielot0330 Год назад
Niezły gajer.
@maciejtrzesniewski6083
@maciejtrzesniewski6083 Год назад
Kurwa Mateusz znowu mi zaszyfrowałeś pół komputera. Nie pozdrawiam.
@maciejtrzesniewski6083
@maciejtrzesniewski6083 Год назад
W ogóle śmiesznie wyglada ten powershell jak ja pół życia używam basha.
@maciejtrzesniewski6083
@maciejtrzesniewski6083 Год назад
Ale serio materiał chyba top jakie kiedykolwiek zrobiłeś. Mimo, że pokazujesz te śmierdzące dosowe komendy.
@ProblemSolver101
@ProblemSolver101 Год назад
Masz wyczucie chlopie, wlasnie zaczynam MTA Cybersecurity Fundametals, swietny material, super pomysl. Propsy za starcrafta.
@piotrr597
@piotrr597 Год назад
4/5 znakow. mBank ? Nie autoryzuja miejsca uzycia BLIKa, wiec na bezpiecznestwie im tak srednio zalezy.
Далее
Jak pół sekundy uratowało świat przed zagładą?
24:32
Jak dostać się do DarkNet? | PORADNIK o Deep Web
1:21
Incredible magic 🤯✨
00:53
Просмотров 10 млн
Tutorial jak przeprowadzic atak DDOS
1:41
Просмотров 15 тыс.
Hakerzy z Rosji oferują swoje usługi
1:11
Просмотров 41 тыс.
Jak w roku 2000 uniknęliśmy apokalipsy?
22:46
Просмотров 41 тыс.
TESTUJĘ WIRUSY OD WAS - PRZESTRASZYŁEM SIĘ #4
10:50
Просмотров 208 тыс.
Menedżer haseł, czyli kilka słów o zdrowej paranoi
25:34
Prywatność przeglądarek
19:45
Просмотров 69 тыс.
JAK przeprowadzane są ATAKI DDOS? 💻
2:36
Просмотров 54 тыс.
Blackview N6000SE Краш Тест!
1:00
Просмотров 34 тыс.