Domanda Rubate password a youtuber. Come?

Stato
Discussione chiusa ad ulteriori risposte.
X

xWasd

Ciao ragazzi, vorrei sapere come è possibile che dei cracker abbiano trovato la password di alcuni youtuber famosi. Voglio dire, youtube ha la protezione anti brute-forcing e anche se non l'avesse sarebbe quasi impossibile trovare le password...avete idee? Taggo murdercode perchè sa tante cose xD @murdercode
 
Secondo me hanno usato una metodo come social engineering o simile, perchè dubito che siano riusciti a violare i server di google...

Inviato dal mio Nexus 4 utilizzando Tapatalk
 
Da qualche parte ho letto che circa il 85% delle password di internet sono bucali con un brute force in tempi massimo di una settimana


Inviato dal mio iPhone utilizzando Tapatalk
 
Esistono tante tecniche , ora capire quale abbiano usato è impossibile però dammi il numero di telefono di uno , dimmi la versione di Android che ha (magari ci ha fatto pure un video )
E in poche ore sono dentro a quasi tutti i dispositivi di casa


Inviato dal mio iPhone utilizzando Tapatalk
 
Youtube ha la protezione anti bruteforcing..l'unica opzione è il social engineering ma sembra troppo semplice
 
E poi diciamocelo chi è che non ha una password : parola con la prima lettera maiuscola + anno di nascita / data


Inviato dal mio iPhone utilizzando Tapatalk
 
Youtube ha la protezione anti bruteforcing..l'unica opzione è il social engineering ma sembra troppo semplice

No vabbè non serve nemmeno l'ingegner is sociale se hai un privilege escalation è un vettore per diffondere la tua schell


Inviato dal mio iPhone utilizzando Tapatalk
 
Comunque è una cosa studiata da tempo.... È entrato (si pensa sia una persona ma non si sa bene ) nel canale di: Vegas (600.000), St3pny (1.700.000) Sbuci (boh); su instagram di Jakidale(200.000 o giù di lì); facebook di LyonWGF (500.000), Snitecs (120.000) e credo basta.... Cioè trovare tutte le pass di sta gente ce ne deve aver voluto.... Il bello è che ha caricato solo qualche video/ messo qualche post senza aver danneggiato il canale.... Sembra veramente strano....
 
Esistono tante tecniche , ora capire quale abbiano usato è impossibile però dammi il numero di telefono di uno , dimmi la versione di Android che ha (magari ci ha fatto pure un video )
E in poche ore sono dentro a quasi tutti i dispositivi di casa


Inviato dal mio iPhone utilizzando Tapatalk
Come si fa se hai numero di telefono e versione di android?

Inviata da Redmi Note 3 tramite app ufficiale di Inforge.net
 
Comunque è una cosa studiata da tempo.... È entrato (si pensa sia una persona ma non si sa bene ) nel canale di: Vegas (600.000), St3pny (1.700.000) Sbuci (boh); su instagram di Jakidale(200.000 o giù di lì); facebook di LyonWGF (500.000), Snitecs (120.000) e credo basta.... Cioè trovare tutte le pass di sta gente ce ne deve aver voluto.... Il bello è che ha caricato solo qualche video/ messo qualche post senza aver danneggiato il canale.... Sembra veramente strano....
Queste cose quasi impossibili, mi fanno pensare sempre a degli accordi tra youtubers, con i quali si fa risaltare una notiza importante e i nomi dei loro canali intanto rimbalzano sulla rete ancor più di prima e così molti navigatori vanno per semplice curiosità sui loro canali, e loro fanno ulteriori visualizzazioni e iscritti
 
nel modo che se uno guarda troppi film, pensa di poter fare le stesse cose. semplice no? :)

In verità non è una cosa da film , se hai Android <4.2 inferiori basta un addjavascriot( in pratica deve essere solo connesso alla tua Wi-Fi )
4.2.2 stagefright semplicemente un video MP4 da mandare alla vittima , se lo mandi per mms (qui serve il numero ) non serve nemmeno che lo riproduca
5.0.X , sempre stagefright con aslr bypass (methaphor) , una semplice pagina web nella quale deve rimanere 10 secondi , se sei nella stessa Wi-Fi puoi usare un capative (evil wifi ) oppure un redirect cambiando i certificati ssl.
Android 6.0.1 ancora stagefright tramite immagine exif che nemmeno deve essere aperta dalla vittima (messaggio hangouts o telegram)
Android 6.1.1 ancora nessun exploit pubblico , ma di privati potrebbero esisterne migliaia. Perciò 6.1.1 rimane inviolabile (almeno da me )
Android 7 , un cinese l'ha bucato , l'uscita è tra qualche giorno , anche se hanno messo misure di sicurezza avanzate (riscritto da capo ) però Android 7 nougat se erro solo Android 5X , 6P.


Inviato dal mio iPhone utilizzando Tapatalk
 
non è una cosa da film
adesso non mi metto a cercare post vecchi, ma se non mi sbaglio avevo risposto(non so se a te o a qualcun altro) in quanto stagefright e solo POC su certi devices(tipo Nexus,galaxy s5) praticamente con il sistema di base(senza aggiornamenti). la vedo difficile che uno ci riesce per davvero a trovare un telefono vulnerabile, e ancora più difficile a sfrutare quella vulnerabilità nel migliore de modi. un po come aver successo nel 2016 con il juice jacking :))
 
adesso non mi metto a cercare post vecchi, ma se non mi sbaglio avevo risposto(non so se a te o a qualcun altro) in quanto stagefright e solo POC su certi devices(tipo Nexus,galaxy s5) praticamente con il sistema di base(senza aggiornamenti). la vedo difficile che uno ci riesce per davvero a trovare un telefono vulnerabile, e ancora più difficile a sfrutare quella vulnerabilità nel migliore de modi. un po come aver successo nel 2016 con il juice jacking :))

Stagefright è una libreria di Android .
Fanno uscire circa 10 fix al mese su questa libreria , vai a guardare "Android security bulletin"
Sono pubblici e vanno su tutti i dispositivi.
Ogni versione ne ha uno , l'originale è stato fatto da un tipo con la D(non posso ricordare i nomi ) ed ha fatto un sacco di scalpore (l'mms). E l'hanno chiamato stagefright ma è semplicemente un bufferoverflow con una remote schell.
Guarda in quello di agosto c'è un cve , "all andoid , exif image " lo so perché ci ho scritto un Python sopra per automatizzare la compilazione dei form


Inviato dal mio iPhone utilizzando Tapatalk
 
Stato
Discussione chiusa ad ulteriori risposte.