설명:
ПРОДОЛЖЕНИЕ - https://www.youtube.com/watch?v=FD8KfP8W6uQ Второй канал - https://www.youtube.com/c/igorover 📌 overbafer1 личный блог - https://t.me/overbafer1 📌 TESTLAND - https://bit.ly/36vAUkS 📌 LAMERLAND - https://t.me/overlamer1 Паблик - overpublic1 - https://vk.com/over_view Заказать рекламу вы можете здесь: https://bit.ly/2nChGY8 Инстаграмчик здесь: https://www.instagram.com/overbafer1 #whatsapp #уязвимость #pentest Уязвимости WhatsApp По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, - WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей. Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp ? Давайте взглянем на виды угроз: 1) Используя функцию "цитата" в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы. 2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp 3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность. Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель. Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2». Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp. Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit. Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео - https://t.me/overlamer1 Второй нюанс - это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp . Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода. Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp. Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS. Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя. При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10. В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.
다운로드 옵션을 준비하는 중
http://unidownloader.com/ 사이트 — 프로그램이나 확장 기능을 설치하지 않고도 비디오나 오디오트랙을 다운로드할 수 있는 가장 좋은 방법입니다.
UDL Helper 확장 — YouTube, Instagram 및 OK.ru 사이트에 유기적으로 내장되어 콘텐츠를 신속하게 다운로드할 수 있는 편리한 버튼입니다.
UDL Client 프로그램 (Windows용) — 900개 이상의 웹 사이트, 소셜 네트워크 및 비디오 호스팅뿐만 아니라 소스에서 사용할 수 있는 모든 비디오 화질을 지원하는 가장 강력한 솔루션입니다.
UDL Lite — 모바일기기에서사이트에쉽게액세스할수있습니다. 이를통해스마트폰에바로동영상을다운로드할수있습니다.
FullHD(1080p), 2K(1440p), 4K(2160p) 및 8K(4320p) 형식이가장좋습니다. 당신의화면해상도가높을수록비디오화질이높아야합니다. 그러나다운로드속도, 사용가능한공간및기기성능과같은다른요인도고려해야합니다.
브라우저/ 컴퓨터가완전히초기화되어서는안됩니다! 이러한일이발생한경우동영상링크를붙여넣고이를알려주시기바랍니다. 때로는비디오를적절한형식으로직접다운로드할수없기때문에파일을원하는형식으로변환하는기능을추가했습니다. 경우에따라서는이과정이컴퓨터의자원을적극적으로활용할수도있습니다.
웹사이트나 UDL Lite의 pwa 애플리케이션을사용하여스마트폰으로동영상을다운로드할수있습니다. 또한 UDL Helper 확장을사용하여 QR 코드를통해다운로드링크를보낼수도있습니다.
가장편리한방법은비디오를 MP3로변환할수있는 UDL Client를사용하는것입니다. 경우에따라 UDL Helper 확장을통해 MP3를다운로드할수도있습니다.
이기능은 UDL Helper 확장을통해사용할수있습니다. "비디오에서스크린샷저장버튼표시" 가설정되어있는지확인하십시오. 플레이어의왼쪽아래에있는 "설정" 아이콘에는카메라아이콘이표시됩니다. 현재동영상의프레임을 JPEG 형식으로저장하려면누르십시오.
무료입니다. 우리의서비스는모든사용자들에게완전히무료입이다. 여기에는 PRO 구독이없으며다운로드한비디오의수또는최대길이에대한제한도없습니다.