Saya duduk di kantor saya selama kira-kira tiga puluh menit mencoba untuk memutuskan apakah saya akan menulis artikel ini. Saya akhirnya sampai pada kesimpulan bahwa saya akan melakukannya karena informasi ini sudah tersedia secara bebas di Internet, dan pada kenyataannya, diposting sebagai bagian dari artikel pemerintah.
Video ini (http://www.demosondemand.com/clients/fiberlink/002/page/index_new.asp), bagian dari strategi penjualan dan pemasaran (Atau, mungkin hanya kesadaran dan pendidikan publik) untuk menjual produk yang disebut Fiberlink Extend360 , secara harfiah memandu Anda melalui langkah-langkah yang perlu diambil untuk meretas PC di jaringan nirkabel. Tidak hanya ditunjukkan dalam video, itu juga diriwayatkan sepenuhnya.
Meretas PC Windows apa pun dalam 2 menit
Menghubungkan Ke PC Target
Video menunjukkan kepada Anda alat apa yang digunakan untuk memindai jaringan nirkabel, menentukan akun pengguna, menentukan apakah penguncian akun aktif atau nonaktif, cara melampirkan ke PC menggunakan lampiran sesi nol, dan cara menggunakan alat eksploitasi yang dikompilasi untuk mendapatkan perintah akses ke PC target.
Mematikan Perangkat Lunak Anti-Virus
Pada titik ini, mereka melanjutkan untuk menjelaskan cara mematikan perangkat lunak anti-virus PC target, sepanjang merujuk produk mereka (meskipun untuk bersikap adil mereka juga menyebutkan tambalan dan langkah-langkah keamanan dasar lainnya), dan bagaimana jika Anda memilikinya, ini serangan tidak mungkin terjadi. Mereka kemudian membuat folder pada PC yang dikompromikan dan membagikannya.
Kemudian, mereka terhubung ke folder bersama dari mesin sumber dan menjelaskan cara mendapatkan semua ID pengguna dan kata sandi. Mereka menggunakan pwdump untuk membuang seluruh SAM (tempat akun pengguna dan kata sandi hash disimpan). Mereka juga menunjukkan kepada Anda cara menyalin file konfigurasi VPN CISCO dan menjelaskan cara menggunakannya.
Meretas Kata Sandi Akun
Mereka kemudian menunjukkan kepada Anda cara memecahkan salah satu kata sandi pengguna menggunakan alat yang saya tulis sebelumnya, disebut CAIN. Selanjutnya, mereka menginstal Trojan (subeven) pada sistem yang akan memungkinkan mereka untuk melakukan key logging, dan karena perangkat lunak anti-virus dinonaktifkan, itu tidak akan diperhatikan. Mereka menginstal Trojan dan terhubung ke mesin. Mereka kemudian memastikan untuk memberi tahu Anda bahwa Trojan akan memperingatkan mereka ketika mesin target online sehingga mereka dapat kembali dan meretasnya lagi. Namun, jika Anda menggunakan produk mereka, ini tidak akan mungkin.
Mengambil Data Menggunakan Sniffer
Setelah Video tentang cara meretas ke PC nirkabel, perusahaan CISSP yang lain menunjukkan semua yang perlu Anda ketahui tentang menemukan nama pengguna, kata sandi, PIN, dan informasi lainnya dengan menganalisis serangkaian output sniffer.
Kesimpulan
Saya harus mengatakan bahwa instruksi video ini tentang cara meretas PC sangat baik dilakukan. Video dan narasinya sempurna secara visual dan terdengar dan detail serta langkah-langkah untuk meretas komputer itu akurat. Mereka menjelaskan bahwa sebagian besar prosedur peretasan ini dapat digagalkan oleh tindakan selain menggunakan produk / solusi mereka. Namun, presentasi jelas merupakan alat penjualan dan pemasaran.
Saya tidak yakin apakah membuat presentasi video tentang cara meretas PC adalah hal yang benar atau salah. Saya sendiri menulis artikel yang menyediakan informasi serupa, jika kurang detail. Orang bisa mengatakan bahwa ini hanyalah cara lain untuk mempromosikan kesadaran publik. Memang benar, meretas ke PC atau jaringan bisa sesederhana ini. Namun, membuat video tentang betapa sederhananya mungkin akan membuatnya sedikit jauh (Mungkin ini seharusnya menjadi pertanyaan pada ujian CISSP). Saya akan menyerahkannya kepada Anda untuk memutuskan.