All language subtitles for 7. Hacking Windows 10 Using Fake Update

af Afrikaans
sq Albanian
am Amharic
ar Arabic Download
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bn Bengali
bs Bosnian
bg Bulgarian
ca Catalan
ceb Cebuano
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English Download
eo Esperanto
et Estonian
tl Filipino
fi Finnish
fr French
fy Frisian
gl Galician
ka Georgian
de German
el Greek
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
km Khmer
ko Korean
ku Kurdish (Kurmanji)
ky Kyrgyz
lo Lao
la Latin
lv Latvian
lt Lithuanian
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mn Mongolian
my Myanmar (Burmese)
ne Nepali
no Norwegian
ps Pashto
fa Persian
pl Polish
pt Portuguese
pa Punjabi
ro Romanian
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
st Sesotho
sn Shona
sd Sindhi
si Sinhala
sk Slovak
sl Slovenian
so Somali
es Spanish
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
te Telugu
th Thai
tr Turkish
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
or Odia (Oriya)
rw Kinyarwanda
tk Turkmen
tt Tatar
ug Uyghur
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00:00:00,930 --> 00:00:07,770 Anteriormente, aprendemos a criar um backdoor indetectável, o que é ótimo, mas entregamos esse 2 00:00:07,800 --> 00:00:11,580 backdoor simplesmente baixando-o no computador de destino. 3 00:00:11,580 --> 00:00:14,040 Agora isso provavelmente não funcionará na vida real. 4 00:00:14,040 --> 00:00:17,420 Seu destino nunca fará o download de um executável e o executará. 5 00:00:17,640 --> 00:00:20,130 Se você pedir para eles fazerem isso. 6 00:00:20,370 --> 00:00:26,640 Portanto, nesta palestra, quero mostrar a você um método de entrega mais inteligente, onde falsificaremos uma atualização. 7 00:00:27,270 --> 00:00:33,420 Portanto, quando um programa específico no computador de destino verifica se há atualizações, ele diz 8 00:00:33,720 --> 00:00:39,480 que há uma atualização e, quando instala essa atualização, na verdade instala um backdoor. 9 00:00:39,480 --> 00:00:44,250 A única limitação a esse método é que você precisa ser o homem do meio. 10 00:00:44,250 --> 00:00:49,740 Não importa como, mas você precisa interceptar as conexões para fazer isso usando uma 11 00:00:49,770 --> 00:00:53,400 peça de falsificação ou um ponto de acesso falso. 12 00:00:53,400 --> 00:01:01,550 Como mostrei antes ou usando qualquer outro método que permita interceptar as conexões, geralmente os programas têm um 13 00:01:01,580 --> 00:01:06,580 domínio específico que eles usam para verificar se há atualizações. 14 00:01:06,620 --> 00:01:12,350 Então, digamos que temos o usuário aqui que possui um programa específico que deseja atualizar algo, ele envia 15 00:01:12,410 --> 00:01:15,940 uma solicitação para um domínio específico e digamos que esse domínio. 16 00:01:15,950 --> 00:01:19,330 Nesse caso, é o servidor de atualização pontocom. 17 00:01:19,370 --> 00:01:21,830 Isso será enviado ao servidor DNS. 18 00:01:21,980 --> 00:01:29,480 O servidor DNS responderá com o IP do servidor de atualizações que temos aqui e, em seguida, o usuário 19 00:01:29,630 --> 00:01:34,160 enviará uma solicitação direta ao servidor de atualizações procurando atualizações. 20 00:01:34,310 --> 00:01:39,400 Se houver atualizações, o servidor de atualizações responderá com as atualizações. 21 00:01:39,440 --> 00:01:45,830 Agora, se somos o homem do meio, se somos capazes de interceptar todas as solicitações e respostas, 22 00:01:46,040 --> 00:01:53,960 quando recebermos um pedido de servidor de atualizações pontocom em vez de fornecer o IP do servidor de atualizações, podemos 23 00:01:53,960 --> 00:01:57,530 realmente fornecer o IP de um servidor hacker. 24 00:01:57,530 --> 00:02:03,830 O servidor está executando um programa especial chamado grau ruim e valor ótimo informará ao usuário 25 00:02:03,860 --> 00:02:10,880 que sim, há uma atualização e, em vez de fornecer uma atualização real, ele servirá como backdoor; portanto, 26 00:02:10,880 --> 00:02:18,100 quando o usuário concordar em instalar esta atualização, na verdade, instalando um backdoor no sistema deles, vamos fazer isso 27 00:02:18,140 --> 00:02:21,450 praticamente e isso ficará ainda mais claro. 28 00:02:21,560 --> 00:02:23,780 Bem aqui eu tenho minha máquina Kelly. 29 00:02:23,780 --> 00:02:27,590 Esta é a imagem personalizada que fiz para este curso. 30 00:02:27,590 --> 00:02:32,090 Portanto, ele possui um grau pré-instalado. 31 00:02:32,090 --> 00:02:37,640 Então, primeiro precisamos navegar para o local em que está instalado. 32 00:02:37,640 --> 00:02:48,420 Vamos usar o comando C D para fazer isso e ele é instalado no Petey evil grade e, em seguida, para executar 33 00:02:48,420 --> 00:02:51,230 o binário no próprio programa. 34 00:02:51,270 --> 00:02:54,450 Nós vamos fazer a nota de avaliação da barra 35 00:02:57,530 --> 00:03:02,470 agora usando a nota do mal é muito simples e muito semelhante a mim para explorar. 36 00:03:02,840 --> 00:03:11,080 Então, para obter uma lista de todos os programas que podemos seqüestrar suas atualizações, mostraremos módulos e, 37 00:03:11,080 --> 00:03:21,000 como você pode ver, você tem muitos programas famosos, como zipar a VM onde o safari do Skype e assim por diante. 38 00:03:21,040 --> 00:03:26,200 Agora, faremos isso em um programa chamado DAB download accelerator plus. 39 00:03:26,680 --> 00:03:37,700 Portanto, temos aqui para configurar um módulo específico. Tudo o que precisamos fazer é apenas digitar o nome do módulo configure, que é DAP, para 40 00:03:37,700 --> 00:03:44,660 que você possa substituir as coisas por qualquer módulo que desejar configurar por qualquer programa que 41 00:03:44,810 --> 00:03:46,100 deseja seqüestrar. 42 00:03:46,940 --> 00:03:48,150 Então eu vou apertar enter. 43 00:03:48,350 --> 00:03:49,640 E como você pode ver, é visto. 44 00:03:49,670 --> 00:03:58,500 Agora estou dentro do módulo DART e mostrarei opções para ver todas as opções que 45 00:03:58,500 --> 00:03:59,950 posso definir. 46 00:03:59,970 --> 00:04:03,670 Então, como você pode ver, temos uma lista de todas as opções que podemos definir. 47 00:04:03,930 --> 00:04:08,040 E a principal opção que queremos mudar é o agente. 48 00:04:08,040 --> 00:04:13,800 Este é o caminho para o programa que será instalado como uma atualização. 49 00:04:13,890 --> 00:04:19,590 Portanto, no nosso caso, substituiremos isso pelo backdoor que criamos na palestra anterior. 50 00:04:19,710 --> 00:04:27,150 Então, para alterar essa opção, faremos com o nome da opção do agente para o local 51 00:04:27,150 --> 00:04:34,750 em que eu tenho minha porta traseira e a porta traseira está em várias portas M0 apressadas. 52 00:04:34,800 --> 00:04:35,180 Faça. 53 00:04:35,200 --> 00:04:43,290 E E, como você pode ver, o formato da mudança nas opções é muito semelhante ao que Buttercup admite Floyd. 54 00:04:43,350 --> 00:04:47,970 Definimos seguido pela opção que queremos alterar seguida pelo valor. 55 00:04:49,020 --> 00:04:51,790 Então, eu vou apertar enter e pronto. 56 00:04:51,960 --> 00:04:58,830 A próxima coisa que quero modificar é o site final, que será carregado assim que 57 00:04:58,830 --> 00:05:01,140 a atualização for bem-sucedida. 58 00:05:01,140 --> 00:05:04,130 Agora eu sei que isso retornará erro não encontrado. 59 00:05:04,140 --> 00:05:05,390 É por isso que vou mudar isso. 60 00:05:05,400 --> 00:05:07,590 Você não precisa alterá-lo com todos os módulos. 61 00:05:08,130 --> 00:05:14,350 Então, novamente, para mudar isso, vamos fazer o dito e o site e vou vendê-lo para o. 62 00:05:14,580 --> 00:05:21,780 Apenas o domínio básico, que é o Pete, com ponto.com e, finalmente, antes de executar tudo o que eu vou fazer, mostra 63 00:05:21,780 --> 00:05:26,770 as opções uma última vez para garantir que tudo esteja definido como eu quero. 64 00:05:26,820 --> 00:05:32,560 Então, eu disse ao agente para varrer a saída suja de backdoor AML apressada da W WW. 65 00:05:32,580 --> 00:05:34,110 Perfeito. 66 00:05:34,260 --> 00:05:37,230 E eu tenho o conjunto interno da maneira que eu queria. 67 00:05:37,590 --> 00:05:39,080 Então, eu estou pronto para ir. 68 00:05:39,300 --> 00:05:44,620 E tudo o que precisamos fazer agora é apenas digitar start para começar a avaliação. 69 00:05:44,670 --> 00:05:51,390 Portanto, agora, se o grau de avaliação receber um pedido de atualização, ele dirá que sim, há uma 70 00:05:51,390 --> 00:05:55,710 atualização e servirá o XP sujo de backdoor como atualização. 71 00:05:55,710 --> 00:06:02,600 O único problema é que nunca haverá solicitações no momento, porque não estou interceptando conexões. 72 00:06:02,610 --> 00:06:04,830 Eu ainda não sou o homem do meio. 73 00:06:05,010 --> 00:06:08,940 Portanto, vamos nos tornar o homem do meio usando Buttercup. 74 00:06:09,000 --> 00:06:13,620 Como eu disse, você pode usar qualquer método que quiser se tornar o homem do meio, 75 00:06:13,620 --> 00:06:16,290 mas agora vamos usar o spoofing do AARP agora. 76 00:06:16,500 --> 00:06:22,340 Então, eu vou usar cap melhor usando exatamente o mesmo comando que usamos antes. 77 00:06:22,560 --> 00:06:28,470 Então, estamos apenas melhorando o limite dado na interface conectada à rede e obtendo este par de 78 00:06:28,470 --> 00:06:35,230 poofs para que ele seja executado em nosso ataque de spoofing, colocando-me no meio das conexões que vou pressionar 79 00:06:35,240 --> 00:06:37,910 Enter e tudo isso funciona sem erros. 80 00:06:37,940 --> 00:06:39,740 Então isso é perfeito. 81 00:06:39,740 --> 00:06:47,100 Também precisamos usar um limite melhor para executar um ataque e falsificação de falsificação de DNS e você solicita a atualização dessa velocidade 82 00:06:47,120 --> 00:06:48,410 com o dot com. 83 00:06:48,410 --> 00:06:55,160 Este é o domínio que o programa de destino usa para verificar se há atualizações e queremos falsificar solicitações de DNS 84 00:06:55,160 --> 00:06:55,950 para isso. 85 00:06:56,030 --> 00:07:01,450 Então, eles retornam o IP da máquina Kelly aqui, que está executando uma má classificação. 86 00:07:01,460 --> 00:07:03,680 A nota tão ruim dá a eles a atualização falsa. 87 00:07:05,280 --> 00:07:09,550 Agora, eu cobri como fazer a falsificação de DNS em detalhes e uma palestra completa antes. 88 00:07:09,570 --> 00:07:11,420 Então, se você não se lembra como isso funciona. 89 00:07:11,430 --> 00:07:17,210 Por favor, volte e revise esta palestra, porque eu vou fazer isso um pouco rapidamente agora. 90 00:07:17,640 --> 00:07:25,830 Então, eu vou copiar esse domínio e limpar a tela aqui. Vamos definir a 91 00:07:25,860 --> 00:07:38,020 falsificação de DNS como verdadeira e também definiremos o DNS para provar os domínios do DOT para o domínio que queremos falsificar. 92 00:07:38,050 --> 00:07:44,080 Por fim, iniciaremos o DNS roubado, realizando a falsificação e o aperfeiçoamento do DNS. 93 00:07:44,080 --> 00:07:50,200 Agora está funcionando e está nos dizendo que vai falsificar uma nova solicitação para atualizar essa velocidade 94 00:07:50,200 --> 00:07:54,090 com dot com para o IP da minha máquina Kelly. 95 00:07:54,460 --> 00:07:57,030 O IP da minha máquina Kelly é realmente uma nota ruim. 96 00:07:57,100 --> 00:08:02,620 A nota irá dizer que sim, há uma nova atualização e servirá a eles a porta dos fundos que 97 00:08:02,620 --> 00:08:03,280 temos aqui. 98 00:08:03,280 --> 00:08:09,230 E assim a porta traseira será automaticamente executada no computador de destino. 99 00:08:09,250 --> 00:08:12,490 O único problema é que o backdoor será executado. 100 00:08:12,490 --> 00:08:17,770 Mas não estamos ouvindo renda e conexões aqui, para que realmente não tenhamos acesso. 101 00:08:17,860 --> 00:08:23,640 Portanto, precisamos ouvir renda e conexões usando-me para explorar como mostrei antes. 102 00:08:23,650 --> 00:08:28,780 Agora, já configurei meu manipulador múltiplo novamente. Abordei isso detalhadamente, se você não se lembra de 103 00:08:28,780 --> 00:08:29,570 como fazê-lo. 104 00:08:29,710 --> 00:08:31,670 Por favor, volte para essa palestra. 105 00:08:31,870 --> 00:08:38,650 No momento, apenas mostrarei opções para mostrar as opções que defini aqui e você pode ver que estou 106 00:08:38,650 --> 00:08:46,240 usando uma TPP de hash reverso de operador de medidor do Windows aqui, porque na verdade estou usando uma porta traseira 107 00:08:46,240 --> 00:08:48,550 diferente na minha classe má . 108 00:08:48,580 --> 00:08:53,780 Esse backdoor aqui não é um TTP muito seguro, como mostrado nas palestras anteriores. 109 00:08:53,890 --> 00:09:01,240 Na verdade, é um backdoor TTP de hash reverso porque, por algum motivo, notei que as portas traseiras do TTP não estão 110 00:09:01,240 --> 00:09:03,310 funcionando com uma classificação ruim. 111 00:09:03,310 --> 00:09:12,160 É por isso que criei um backdoor TTP de hash reverso especificamente para esta palestra, de modo que minha carga útil seja definida como a 112 00:09:12,160 --> 00:09:18,610 mesma carga usada em meu backdoor. Estou definido em meu IP e aqui estou configurando o aeroporto para 113 00:09:18,640 --> 00:09:21,510 80 80, para que tudo fique perfeito. 114 00:09:21,940 --> 00:09:26,350 Vou executar o exploit para escutar renda e conexões. 115 00:09:26,350 --> 00:09:28,480 E agora estamos prontos para ir. 116 00:09:28,480 --> 00:09:30,820 Então agora vamos rever isso mais uma vez. 117 00:09:30,820 --> 00:09:34,220 Quando vamos ao computador de destino e procuramos por atualizações. 118 00:09:34,480 --> 00:09:40,840 No momento, este computador está interceptando conexões por causa do botão de ouro e também falsifica uma 119 00:09:40,840 --> 00:09:45,220 nova solicitação de velocidade atualizada com dot com para esse IP. 120 00:09:45,220 --> 00:09:48,000 Este é o IP no qual a nota ruim está funcionando. 121 00:09:48,040 --> 00:09:54,670 A nota má diz que sim, há uma nova atualização, a atualização é executável, o 122 00:09:54,760 --> 00:10:01,490 computador do alvo pegará esse executável, executará porque acha que é uma atualização quando isso for 123 00:10:01,500 --> 00:10:06,880 executado, enviará uma conexão conosco aqui em nosso manipulador múltiplo . 124 00:10:07,330 --> 00:10:13,900 Então, vamos ao computador do alvo e veremos se isso realmente funcionará como esperávamos. 125 00:10:13,900 --> 00:10:18,830 Então, eu já baixei o acelerador de downloads e o programa que estamos tentando invadir. 126 00:10:18,830 --> 00:10:21,130 É atualizações e instalou-o. 127 00:10:21,220 --> 00:10:24,910 Então, apenas clicarei duas vezes para iniciar o programa. 128 00:10:24,910 --> 00:10:28,210 Agora, é só pedir para defini-lo como o gerenciador de downloads padrão. 129 00:10:28,210 --> 00:10:34,730 Vou dizer não e vou ajudar e vou clicar em Atualizar. 130 00:10:34,720 --> 00:10:39,830 Agora vamos dizer sim, verifique se há atualizações, por favor. 131 00:10:39,850 --> 00:10:48,170 Vou apenas desmarcar este clique em Avançar está verificando atualizações agora e está nos dizendo que há 132 00:10:48,170 --> 00:10:49,750 uma nova atualização. 133 00:10:49,880 --> 00:10:51,610 Então, vamos dizer a seguir. 134 00:10:51,970 --> 00:10:54,560 E está nos dizendo aqui que é uma atualização crítica. 135 00:10:54,560 --> 00:10:57,470 Então, eu vou ser como Sim, eu quero instalar isso. 136 00:10:57,470 --> 00:11:03,380 Isso fará o download da atualização para mim e a instalará, e ainda observa que está tudo pronto, vamos 137 00:11:03,380 --> 00:11:04,610 dizer a seguir. 138 00:11:04,610 --> 00:11:06,650 Muito obrigado. 139 00:11:06,710 --> 00:11:14,270 E finalize agora, se voltarmos para a máquina Kelly, você pode ver que temos uma conexão reversa aqui 140 00:11:14,270 --> 00:11:17,090 do alvo, apenas para confirmar isso. 141 00:11:17,090 --> 00:11:24,870 Podemos fazer essas informações para ver mais informações e perfeitas, como você pode ver, estamos dentro do computador de destino. 142 00:11:25,270 --> 00:11:33,820 E agora temos acesso total a esse computador e podemos fazer o que o usuário normal pode fazer em seu sistema. 143 00:11:33,850 --> 00:11:40,150 Agora, falarei mais sobre a pós-exploração e como controlar o computador usando esse 144 00:11:40,210 --> 00:11:43,120 acesso de operador na seção pós-exploração. 145 00:11:43,120 --> 00:11:48,490 Mas agora nós conseguimos invadir um computador usando uma atualização falsa. 16341

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.