Siedziałam w moim biurze przez około trzydzieści minut, próbując zdecydować, czy mam zamiar napisać ten artykuł. W końcu doszedłem do wniosku, że tak, ponieważ ta informacja jest już dostępna bezpłatnie w Internecie, a w rzeczywistości została opublikowana jako część artykułu rządowego.
To wideo (http://www.demosondemand.com/clients/fiberlink/002/page/index_new.asp), część strategii sprzedaży i marketingu (lub może tylko świadomość społeczna i edukacja) w celu sprzedaży produktu o nazwie Fiberlink Extend360 , dosłownie prowadzi użytkownika przez kroki, które należy wykonać, aby zhakować komputer w sieci bezprzewodowej. Jest to nie tylko pokazane na wideo, ale także w pełni opowiedziana.
Zhakuj dowolny komputer z systemem Windows w ciągu 2 minut
Podłączanie do docelowego komputera
Film pokazuje, jakich narzędzi użyć do przeskanowania sieci bezprzewodowej, określić konta użytkowników, określić, czy blokowanie kont jest włączone lub wyłączone, jak podłączyć się do komputera przy użyciu zajęcia sesji zerowej i jak wykorzystać skompilowane narzędzie do exploitów polecenie dostępu do docelowego komputera.
Zamykanie oprogramowania antywirusowego
W tym momencie wyjaśniają, jak wyłączyć oprogramowanie antywirusowe komputera docelowego, cały czas odnosząc się do ich produktu (choć, aby być uczciwym, wspominają również o poprawkach i innych podstawowych środkach bezpieczeństwa), i jak to się stało, że atak nie byłby możliwy. Następnie tworzą folder na zaatakowanym komputerze i udostępniają go.
Następnie łączą się z folderem współdzielonym z komputera źródłowego i wyjaśniają, jak uzyskać wszystkie identyfikatory użytkowników i hasła. Używają pwdump do zrzutu całego SAM (gdzie przechowywane są konta użytkowników i hashowane hasła). Pokazują także, jak skopiować plik konfiguracyjny CISCO VPN i wyjaśnić, jak z niego korzystać.
Cracking Account Passwords
Następnie pokażą ci, jak złamać jedno z haseł użytkownika za pomocą narzędzia, o którym wcześniej pisałem, zwanego CAIN. Następnie instalują w systemie system typu Trojan (subeven), który umożliwi im wykonywanie kluczowych rejestrów, a ponieważ oprogramowanie antywirusowe zostanie wyłączone, nie zostanie zauważone. Instalują trojana i łączą się z komputerem. Następnie upewnią się, że informują cię, że trojan powiadomi ich, gdy maszyna docelowa przejdzie do trybu online, aby mogli wrócić i zhakować ją jeszcze bardziej. Jeśli jednak korzystasz z ich produktów, nie będzie to możliwe.
Przechwytywanie danych za pomocą Sniffer
Po nagraniu wideo o tym, jak włamać się do bezprzewodowego komputera, inna z firm CISSP pokazuje wszystko, co musisz wiedzieć o wyszukiwaniu nazw użytkowników, haseł, kodów PIN i innych informacji, analizując zestaw wyników snifferów.
Wniosek
Muszę powiedzieć, że ta instrukcja wideo na temat włamania do komputera jest bardzo dobrze zrobiona. Wideo i narracja są perfekcyjnie wizualnie i dźwiękowo, a szczegóły i kroki do włamania do komputera są dokładne. Wyjaśniają, że większość tych procedur hakerskich może zostać udaremnionych za pomocą środków innych niż użycie ich produktu / rozwiązania. Prezentacja jest jednak wyraźnie narzędziem sprzedaży i marketingu.
Nie jestem pewien, czy zrobienie prezentacji wideo na temat włamania do komputera jest dobrą czy złej rzeczy. Sam piszę artykuły, które dostarczają podobnych, choć mniej szczegółowych informacji. Można powiedzieć, że jest to po prostu inny sposób promowania świadomości społecznej. To prawda, włamywanie się do komputera lub sieci może być proste. Jednak nakręcając wideo na temat tego, jak proste może być potraktowanie go trochę zbyt daleko (może to powinno być pytanie na egzaminie CISSP). Zostawię to do wyboru.