Domanda Rubate password a youtuber. Come?

Stato
Discussione chiusa ad ulteriori risposte.
Stagefright è una libreria di Android .
Fanno uscire circa 10 fix al mese su questa libreria , vai a guardare "Android security bulletin"
Sono pubblici e vanno su tutti i dispositivi.
Ogni versione ne ha uno , l'originale è stato fatto da un tipo con la D(non posso ricordare i nomi ) ed ha fatto un sacco di scalpore (l'mms). E l'hanno chiamato stagefright ma è semplicemente un bufferoverflow con una remote schell.
Guarda in quello di agosto c'è un cve , "all andoid , exif image " lo so perché ci ho scritto un Python sopra per automatizzare la compilazione dei form


Inviato dal mio iPhone utilizzando Tapatalk
Ma per poter usare questa Libreria come si fa. Bisogna metterla in un app e mandarla? So che dipende dai vari sistemi operativi

Inviata da Redmi Note 3 tramite app ufficiale di Inforge.net
 
Ma per poter usare questa Libreria come si fa. Bisogna metterla in un app e mandarla? So che dipende dai vari sistemi operativi

Inviata da Redmi Note 3 tramite app ufficiale di Inforge.net

Mmmm
La libreria è una cosa che sta già dentro il cell , bisogna mandare un file che fa crashare questa libreria e fa eseguire comandi non consentiti..basta un link o un' immagine


Inviato dal mio iPhone utilizzando Tapatalk
 
Queste cose quasi impossibili, mi fanno pensare sempre a degli accordi tra youtubers, con i quali si fa risaltare una notiza importante e i nomi dei loro canali intanto rimbalzano sulla rete ancor più di prima e così molti navigatori vanno per semplice curiosità sui loro canali, e loro fanno ulteriori visualizzazioni e iscritti
Infatti anche a me sembra strano e impossibile, ma mi sembra molto improbabile la tua ricostruzione... DUbito siano arrivati a tanto.
 
come si sfrutta questa vulnerabilità
ma manco lui lo sa.. ci sono guide, ma come fare una guida su wifi. metto la mia pass nella password.lst, prendo l'handshake su mia rete, con un altro device connesso(sempre mio) e poi trovo la pass in 1 minuto giustamente. appunto dicevo di POC(proof of concept=verifica teorica)..quelli che hanno trovato questa falla lo hanno fatto in un medio controllato, telefoni con OS non aggiornato e cosi via. non credete a tutto che sentite/vedete. fatte le prove da soli, sui telefoni/notebook/desktop di poroprietà vostra, ma non pensate che funzionera su tutti
 
ma manco lui lo sa.. ci sono guide, ma come fare una guida su wifi. metto la mia pass nella password.lst, prendo l'handshake su mia rete, con un altro device connesso(sempre mio) e poi trovo la pass in 1 minuto giustamente. appunto dicevo di POC(proof of concept=verifica teorica)..quelli che hanno trovato questa falla lo hanno fatto in un medio controllato, telefoni con OS non aggiornato e cosi via. non credete a tutto che sentite/vedete. fatte le prove da soli, sui telefoni/notebook/desktop di poroprietà vostra, ma non pensate che funzionera su tutti

Certo che lo so hahahaha. Ci lavoro su queste cose , chiunque sappia fare qualcosa da farlo . Guarda ora ti svelo un barbatrucco (c'è il download sul sito dell'andoid bulletin)
Basta che lo rinomini in .py copi un payload sottolineo copi , di metasploit con una persistence. Digiti Python nomefile.py -o img.exif
Poi apri illustrator --> modifica exif --> carica nuovo ---> salva
Lo mandi
Dall'altra parte avvi un listnet in netcat
Yeeee
Ti serve il tutorial su YouTube ?


Inviato dal mio iPhone utilizzando Tapatalk
 
ma manco lui lo sa.. ci sono guide, ma come fare una guida su wifi. metto la mia pass nella password.lst, prendo l'handshake su mia rete, con un altro device connesso(sempre mio) e poi trovo la pass in 1 minuto giustamente. appunto dicevo di POC(proof of concept=verifica teorica)..quelli che hanno trovato questa falla lo hanno fatto in un medio controllato, telefoni con OS non aggiornato e cosi via. non credete a tutto che sentite/vedete. fatte le prove da soli, sui telefoni/notebook/desktop di poroprietà vostra, ma non pensate che funzionera su tutti

Ora ti insegno un metodo per il Wi-Fi di cui non trovi una guida online.
Allora monitor mode
Aireplay a palla per dissociare i dispositivi Wi-Fi (di solito è quello che usano per catturare handshake velocemente )
Ora prendi un'altra scheda di rete , avvi lisnet/fluxion in modo da configurare l'essid e il mac della tua scheda uguale a quella della vittima.
Avvi bettercap
Metti un proxy modules con addjavascriptInterface
Setti l'orologio di rete a qualche anno più avanti.
Carichi una schell con addjavascriptInterface
Fai il dump delle password di tutte le rete Wi-Fi
Se sei veloce sai quanto impegni? 10 minuti max
[questo metodo l'ho visto alla Pwn2Own]


Inviato dal mio iPhone utilizzando Tapatalk
 
ragazzi questi sono i dispositivi vulnerabili per certo: Android 4.x before 4.4.4, 5.0.x before 5.0.2, 5.1.x before 5.1.1, and 6.x before 2016-09-01
 
Ultima modifica da un moderatore:
ragazzi questi sono i dispositivi vulnerabili per certo: Android 4.x before 4.4.4, 5.0.x before 5.0.2, 5.1.x before 5.1.1, and 6.x before 2016-09-01
vai a beccare uno che non ha l'ultimo aggiornamento
 
vai a beccare uno che non ha l'ultimo aggioramento

Vai a beccare uno che non si può permettere di spendere 600€(su per giù ) per l'ultimo di smartphone e opta per uno sui 250/300€ e l'hai trovato , visto che la Samsung sugli aggiornamenti fa veramente cagare


Inviato dal mio iPhone utilizzando Tapatalk
 
mi hai quotato senza leggere tutte le righe.. ti dico la mia.. inutile la teoria se non hai esperienza.. so fare pure io un hack su un computer senza collegamento al'internet.. in teoria.. ma a leggere i binari che escono.. no
 
mi hai quotato senza leggere tutte le righe.. ti dico la mia.. inutile la teoria se non hai esperienza.. so fare pure io un hack su un computer senza collegamento al'internet.. in teoria.. ma a leggere i binari che escono.. no
Ti piacciono i flame vero? Mi ricordi un tizio a cui dissi ironicamente "pensi di diventare acker così? " e lui con tutta la saccenza del mondo andò su Wikipedia per sbattermi uno screen di come si scrive hacker...
 
Questo senza conoscere le persone con cui parla
nel modo che se uno guarda troppi film, pensa di poter fare le stesse cose. semplice no? :)
ma manco lui lo sa..
Quando il saggio indica la luna, lo stolto guarda il dito :)
P:S: mi convinci della tua professionalità nel momento in cui sai scrivere la parola "shell"
...perseverando
ma se e un mese ormai che fai quest'errore.. :)
e continuando a fare il superiore.
wow! se potevo, levavo una decina di punti dal mio account e li mettevo sul tuo. troppo bravo!!. ma ti sei arrapato quando
hai risposto al mio post?
 
secondo me invece (non prendetemi per pazzo), sono stati loro stessi a fare tutto sto casino giusto per aumentare la popolarità dei loro nicknames in giro per il web.
 
Stato
Discussione chiusa ad ulteriori risposte.