Mi sono seduto nel mio ufficio per circa trenta minuti cercando di decidere se stavo per scrivere questo articolo. Alla fine sono arrivato alla conclusione che, poiché questa informazione è già disponibile gratuitamente su Internet, è stata pubblicata come parte di un articolo del governo.
Questo video (http://www.demosondemand.com/clients/fiberlink/002/page/index_new.asp), parte di una strategia di vendita e marketing (O forse solo consapevolezza pubblica e istruzione) per vendere un prodotto chiamato Fiberlink Extend360 , ti guida letteralmente attraverso i passaggi che devi seguire per hackerare un PC su una rete wireless. Non solo è dimostrato in video, è completamente narrato.
Hack qualsiasi PC Windows in 2 minuti
Connessione al PC di destinazione
Il video mostra quali strumenti utilizzare per eseguire la scansione di una rete wireless, determinare gli account utente, determinare se il blocco dell';account è attivo o disattivato, come collegarlo al PC utilizzando l';allegato della sessione nullo e come utilizzare uno strumento di exploit compilato per ottenere comando di accesso al PC di destinazione.
Arresto del software antivirus
A questo punto, continuano a spiegare come spegnere il software antivirus del PC di destinazione, facendo sempre riferimento al loro prodotto (anche se per essere giusti citano anche patch e altre misure di sicurezza di base), e come se lo aveste, questo l';attacco non sarebbe possibile. Quindi creano una cartella sul PC compromesso e la condividono.
Quindi, si collegano alla cartella condivisa dal computer di origine e proseguono per spiegare come ottenere tutti gli ID utente e le password. Usano pwdump per scaricare l';intero SAM (dove sono memorizzati gli account utente e le password hash). Mostrano anche come copiare un file di configurazione CISCO VPN e spiegare come usarlo.
Cracking Account Password
Poi ti mostrano come decifrare una delle password utente usando uno strumento che ho scritto in precedenza, chiamato CAIN. Successivamente, installano un Trojan (sotto) sul sistema che consentirà loro di eseguire la registrazione delle chiavi, e poiché il software antivirus è disabilitato, non verrà notato. Installano il Trojan e si connettono alla macchina. Quindi assicurati di dirti che il Trojan li avviserà quando il computer di destinazione sarà online, in modo che possano tornare indietro e modificarlo ulteriormente. Tuttavia, se stavi usando il loro prodotto, questo non sarebbe possibile.
Catturare i dati usando uno sniffer
Dopo il video su come hackerare in un PC wireless, un';altra delle aziende CISSP ti mostra tutto ciò che è necessario sapere sulla ricerca di nomi utente, password, PIN e altre informazioni analizzando una serie di output di sniffer.
Conclusione
Devo dire che questa istruzione video su come hackerare un PC è molto ben fatta. Il video e la narrazione sono visivamente e udibilmente perfetti e il dettaglio e i passaggi per hackerare il computer sono accurati. Spiegano che la maggior parte di queste procedure di hacking può essere vanificata da misure diverse dall';utilizzo del loro prodotto / soluzione. Tuttavia, la presentazione è chiaramente uno strumento di vendita e marketing.
Non sono sicuro che fare una presentazione video su come hackerare un PC sia la cosa giusta o sbagliata da fare. Io stesso scrivo articoli che forniscono informazioni simili, anche se meno dettagliate. Si potrebbe dire che questo è solo un altro modo di promuovere la consapevolezza pubblica. È vero, l';hacking in un PC o in una rete può essere solo così semplice. Tuttavia, fare un video su quanto sia semplice potrebbe essere un po ';troppo lontano (forse questa dovrebbe essere una domanda sull';esame CISSP). Lascerò decidere a te.