• Główny
  • Łamigłówki
  • Symulacja
  • Gry
  • Gry
  • Puzzle Puzzle
logo
  • Główny
  • Jak włamać się do komputera

Jak włamać się do komputera

Siedziałam w moim biurze przez około trzydzieści minut, próbując zdecydować, czy mam zamiar napisać ten artykuł. W końcu doszedłem do wniosku, że tak, ponieważ ta informacja jest już dostępna bezpłatnie w Internecie, a w rzeczywistości została opublikowana jako część artykułu rządowego.

To wideo (http://www.demosondemand.com/clients/fiberlink/002/page/index_new.asp), część strategii sprzedaży i marketingu (lub może tylko świadomość społeczna i edukacja) w celu sprzedaży produktu o nazwie Fiberlink Extend360 , dosłownie prowadzi użytkownika przez kroki, które należy wykonać, aby zhakować komputer w sieci bezprzewodowej. Jest to nie tylko pokazane na wideo, ale także w pełni opowiedziana.

Zhakuj dowolny komputer z systemem Windows w ciągu 2 minut

Podłączanie do docelowego komputera

Film pokazuje, jakich narzędzi użyć do przeskanowania sieci bezprzewodowej, określić konta użytkowników, określić, czy blokowanie kont jest włączone lub wyłączone, jak podłączyć się do komputera przy użyciu zajęcia sesji zerowej i jak wykorzystać skompilowane narzędzie do exploitów polecenie dostępu do docelowego komputera.

Zamykanie oprogramowania antywirusowego

W tym momencie wyjaśniają, jak wyłączyć oprogramowanie antywirusowe komputera docelowego, cały czas odnosząc się do ich produktu (choć, aby być uczciwym, wspominają również o poprawkach i innych podstawowych środkach bezpieczeństwa), i jak to się stało, że atak nie byłby możliwy. Następnie tworzą folder na zaatakowanym komputerze i udostępniają go.

Następnie łączą się z folderem współdzielonym z komputera źródłowego i wyjaśniają, jak uzyskać wszystkie identyfikatory użytkowników i hasła. Używają pwdump do zrzutu całego SAM (gdzie przechowywane są konta użytkowników i hashowane hasła). Pokazują także, jak skopiować plik konfiguracyjny CISCO VPN i wyjaśnić, jak z niego korzystać.

Cracking Account Passwords

Następnie pokażą ci, jak złamać jedno z haseł użytkownika za pomocą narzędzia, o którym wcześniej pisałem, zwanego CAIN. Następnie instalują w systemie system typu Trojan (subeven), który umożliwi im wykonywanie kluczowych rejestrów, a ponieważ oprogramowanie antywirusowe zostanie wyłączone, nie zostanie zauważone. Instalują trojana i łączą się z komputerem. Następnie upewnią się, że informują cię, że trojan powiadomi ich, gdy maszyna docelowa przejdzie do trybu online, aby mogli wrócić i zhakować ją jeszcze bardziej. Jeśli jednak korzystasz z ich produktów, nie będzie to możliwe.

Przechwytywanie danych za pomocą Sniffer

Po nagraniu wideo o tym, jak włamać się do bezprzewodowego komputera, inna z firm CISSP pokazuje wszystko, co musisz wiedzieć o wyszukiwaniu nazw użytkowników, haseł, kodów PIN i innych informacji, analizując zestaw wyników snifferów.

Wniosek

Muszę powiedzieć, że ta instrukcja wideo na temat włamania do komputera jest bardzo dobrze zrobiona. Wideo i narracja są perfekcyjnie wizualnie i dźwiękowo, a szczegóły i kroki do włamania do komputera są dokładne. Wyjaśniają, że większość tych procedur hakerskich może zostać udaremnionych za pomocą środków innych niż użycie ich produktu / rozwiązania. Prezentacja jest jednak wyraźnie narzędziem sprzedaży i marketingu.

Nie jestem pewien, czy zrobienie prezentacji wideo na temat włamania do komputera jest dobrą czy złej rzeczy. Sam piszę artykuły, które dostarczają podobnych, choć mniej szczegółowych informacji. Można powiedzieć, że jest to po prostu inny sposób promowania świadomości społecznej. To prawda, włamywanie się do komputera lub sieci może być proste. Jednak nakręcając wideo na temat tego, jak proste może być potraktowanie go trochę zbyt daleko (może to powinno być pytanie na egzaminie CISSP). Zostawię to do wyboru.

Powiązane Artykuły

Jak zrobić idealne espresso

2 Kijiji Alternatywy dla iOS

Jak uzyskać dostęp do Internetu

Gry podobne do umiejętności Hockey VR na system PS2

Gry takie jak Industry Giant II na PS4

23 Games Like Cruiser Car Mechanic Simulator

Jak Kiss Your Girlfriend Krok po kroku

Jak stworzyć grę opartą na tekście

2 Gry takie jak Księga niepisanych opowieści 2 na PS4

Hold Em How To

Poprzedni Post
Slack Alternatywy dla Androida
Następny Post
11 Alternatywy SiteLock

Kategoria

  • Sporty Sportowe
  • Gry Rpg
  • Inna Muzyka Audio
  • Rts Rts
  • Gry Rpg
  • Inna Wydajność Biurowa
  • Gry Rpg
  • Gry Rpg

Zaleca

9 Gry lubią niesamowitą żabę? na Steamie Gry Przygodowe

9 Gry lubią niesamowitą żabę? na Steamie

Jak radzić sobie z życiem

Jak radzić sobie z życiem

Gry takie jak Midtown Madness na system PS3 Gry Wyścigowe

Gry takie jak Midtown Madness na system PS3

4 Gry takie jak Cabelas African Adventures dla Mac OS Gry Strzelanki

4 Gry takie jak Cabelas African Adventures dla Mac OS

Popularne Wiadomości

  • Jak zbudować Altana

    Jak zbudować Altana

    2 gry takie jak Piano Tiles 2 dla Mac OS

    2 gry takie jak Piano Tiles 2 dla Mac OS

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Jak włamać się do komputeraPrivacy policy