cach hack the tin dung
Hiện nay có nhiều người cũng biết cách hack tín dụng thanh toán rồi. Nhưng hack tín dụng thanh toán để bán thì không sao, còn việc hack tín dụng thanh toán để quảng cáo hay chửi tục ghi tiêu đề có nội dung bậy bạ thì không hề gật đầu được .Cách hack thì nhiều bạn cũng hỏi An và đề xuất An share riêng nhưng
Các câu hỏi về tool hack game tài xỉu online | cách tải phần mềm hack sunwin | hack go88 link tải Nếu có bắt kỳ câu hỏi thắc mắt nào vê tool hack game tài xỉu online | cách tải phần mềm hack sunwin | hack go88 link tải hãy cho chúng mình biết nha, mõi thắt mắt hay góp ý của các bạn sẽ giúp mình nâng cao hơn hơn trong các
Giấy phép số 362/GP-BTTTT. Bộ Thông tin và Truyền thông cấp ngày 30/06/2016. Cơ quan chủ quản: CÔNG TY CỔ PHẦN MẠNG TRỰC TUYẾN META. Địa chỉ: 56 Duy Tân, Dịch Vọng Hậu, Cầu Giấy, Hà Nội. Điện thoại: 024 2242 6188. Email: info@meta.vn. Chịu trách nhiệm nội dung: Lê Ngọc Lam.
Sau đây là một số cách mà tội phạm mạng sử dụng để hack tài khoản Snapchat một cách dễ dàng. 1. Tải xuống ứng dụng Phần mềm gián điệp và Keylogger. Tin tặc sử dụng các công cụ giám sát được gọi là phần mềm gián điệp để theo dõi tài khoản Snapchat của ai đó
Thân chào tất cả các bạn, nhằm đáp ứng nhu cầu học hỏi trong hacking và security, fantomas311 đã biên soạn một bộ bài viết "Basic hacking" và các bài viết liên quan đến hacking hệ thống để giới thiệu đến các bạn
Trong trường hợp bạn trao thẻ tín dụng cho người bồi bàn hoặc người phục vụ, đây là thời điểm mà sự tin tưởng của bạn có thể bị lợi dụng. Trong khi họ "đi và lấy máy quẹt thẻ," họ có thể sao chép thẻ của bạn.
Vay Tiền Trả Góp Theo Tháng Chỉ Cần Cmnd. Các lực lượng của Bộ Công an vừa bắt giữ chín người là thành viên sáng lập, điều hành hai trang web có khoảng người chuyên trao đổi, huấn luyện cho các thành viên đánh cắp thông tin thẻ tín dụng, sau đó dùng thông tin này để mua hàng qua mạng. Từ rạng sáng tới trưa 9/1, nhiều tổ công tác của Cục Cảnh sát phòng chống tội phạm công nghệ cao C50, Cục Cảnh sát điều tra tội phạm về TT-XH C45, Bộ Công an và các cơ quan liên quan đồng loạt thực hiện lệnh bắt khẩn cấp, khám xét nơi ở của chín đối tượng tại Đồng Nai, Đà Nẵng, Hà Nội. Chín đối tượng này bị bắt để điều tra về hành vi sử dụng mạng Internet nhằm chiếm đoạt tài sản của người khác. Huỳnh Phước Mẫn 24 tuổi, ngụ tại quận Phú Nhuận, TPHCM là người đứng đầu trang web – Ảnh Gia Minh 100 USD để tham gia “thế giới ngầm” Theo thông tin từ Bộ Công an, hai diễn đàn mang tên và được ghi nhận là hai trong số các diễn đàn lớn tại VN của các hacker. Hai trang web này chuyên hoạt động trong “thế giới ngầm” underground. Hai đối tượng tổ chức, thành lập và quản trị cao nhất của hai trang web còn khá trẻ là Huỳnh Phước Mẫn 24 tuổi, ngụ Nhuận, – đứng đầu trang web Phạm Thái Thành 31 tuổi, ngụ Hà Nội quản lý trang web Bảy thành viên còn lại gồm Vũ Việt Dũng ngụ Hà Nội, Lê Vĩnh Anh Văn ngụ Lê Văn Hào Hoa, Vương Quốc Nhã, Phạm Trí Nhật Quang, Nguyễn Ngọc Hảo và Đỗ Hà Duy Thanh cùng ngụ Hai trang web này được ghi nhận bắt đầu hoạt động từ năm 2011, có hàng triệu bài viết hướng dẫn cách trao đổi thông tin, tấn công trang web và các thủ đoạn phạm tội khác. Cả hai trang web đều hoạt động khép kín, chỉ những thành viên có uy tín, được kiểm tra nghiêm ngặt về thông tin cá nhân cũng như quá trình hoạt động mới được phép giới thiệu thành viên mới. Trước khi được chấp thuận là thành viên, được cấp mã bí mật để tham gia diễn đàn, thành viên mới phải nộp phí gia nhập là 100 USD. Dù là thành viên của diễn đàn, thành viên mới cũng chỉ được gửi, xem và bình luận các bài viết, không được tham gia các trang mục riêng. Muốn tham gia các trang mục riêng, thành viên mới phải có một thời gian thử thách, đồng thời nộp thêm 50 USD để làm thành viên của từng mục. Lúc này thành viên có thể trao đổi, mua bán thông tin thẻ tín dụng, được huấn luyện cách tấn công trang web để đánh cắp thông tin thẻ tín dụng, cách sử dụng thông tin thẻ tín dụng đánh cắp được hoặc bán qua trung gian tại nước ngoài rồi chuyển về Việt Nam tiêu thụ. Ngồi không xài tiền tỉ Hầu hết các đối tượng bị bắt còn khá trẻ, được học hành khá tốt và có vốn kiến thức về công nghệ thông tin giỏi. Thông tin ban đầu cho biết Huỳnh Phước Mẫn nhờ bạn gái đứng tên mở một tài khoản tại Ngân hàng Đông Á lập tài khoản số dư thường có trên 2 tỉ đồng để cả hai cùng giao dịch mua bán, đầu cơ kinh doanh thông tin thẻ tín dụng trên diễn đàn. Mẫn còn mở một tài khoản khác, cũng tại Ngân hàng Đông Á, mang tên một cô gái từng là bạn gái của Mẫn để phục vụ việc mua bán, giao nhận tiền riêng của Mẫn. Đỗ Hà Duy Thanh và Nguyễn Ngọc Hảo tại cơ quan điều tra chiều 9/1 – Ảnh Gia Minh Đỗ Hà Duy Thanh thì cùng vợ tập trung vào việc quản trị trang web, mua bán thông tin thẻ tín dụng và chuyên vận chuyển, giao nhận hàng hóa mua được từ nước ngoài bằng các tài khoản bị đánh cắp. Chỉ trong thời gian ngắn, C50 xác định vợ chồng Thanh có giao dịch hơn 10 tỉ đồng. Khi khám xét nhà của Thanh, công an thu giữ hàng chục chiếc túi xách, máy tính đều là hàng hiệu, có giá hàng ngàn USD. Hầu hết các vật dụng trong căn nhà cũng là những vật dụng có giá rất cao. Tại nhà riêng của Nguyễn Ngọc Hảo trên đường Lê Đức Thọ Vấp, công an thu giữ nhiều thiết bị điện tử đắt tiền, một xe BMW có giá gần 2 tỉ đồng. Nguồn tin cho biết kết quả xác minh ban đầu cho thấy Hảo là người chuyên dùng thẻ tín dụng đánh cắp để đặt mua các thiết bị điện tử như điện thoại iPhone, máy tính bảng chuyển cho các địa chỉ trung gian ở Mỹ, sau đó từ Mỹ chuyển về VN, tổng số tiền Hảo giao dịch trong thời gian bị theo dõi là khoảng 20 tỉ đồng. Liên quan tới vụ việc, công an triệu tập hai đối tượng trong đường dây vận chuyển, tiêu thụ tài sản của các đối tượng đánh cắp tài khoản. Khi bị triệu tập, một trong hai đối tượng mang nộp 21 máy tính xách tay, trong đó có 11 máy tính hiệu Apple Macbookpro, 19 điện thoại, sáu iPad cùng các loại loa, tai nghe, giày, nước hoa, đồng hồ hàng hiệu đắt tiền. Trước khi thực hiện các quyết định bắt khẩn cấp, khám xét nơi ở của các đối tượng, C50 được hiệp hội thẻ Visa, Master tại VN xác nhận nhiều thông tin thẻ tín dụng mà C50 cung cấp là thẻ tín dụng bị gian lận tiền, gây thiệt hại số lượng tiền lớn. Hình thức phạm tội phổ biến! Cách thức trục lợi của nhóm tội phạm trên là hình thức phạm tội khá phổ biến. Người trong giới thường hay gọi là “xài thẻ tín dụng chùa”. Cụ thể, những người dùng thẻ tín dụng khi thanh toán sẽ phải cung cấp các thông tin cần thiết liên quan đến tài khoản của mình cho bên bán – các trang web bán hàng qua mạng. Tội phạm mạng sẽ thu thập các thông tin này bằng nhiều công cụ khác nhau như phát tán virút, phần mềm độc hại theo dõi hay ghi lại quá trình nhập các thông tin tài khoản… Từ đó bọn chúng có thể sử dụng để thanh toán “chùa” hoặc bán lại cho những người khác có nhu cầu. Chủ 2 website ngầm Việt chỉ cách hack thẻ tín dụng bị bắt Tội phạm tại Việt Nam có thể mua lại các tài khoản này thông qua các trang giao dịch nước ngoài. Tùy vào giá trị của tài khoản mà giá bán có thể 30-40% số tiền có trong tài khoản, nhưng thường chúng chỉ được bán với giá chỉ vài USD. Sau đó tội phạm mạng tại Việt Nam sẽ dùng thông tin tài khoản mua được để tiến hành mua hàng hóa trên các trang mạng nước ngoài. Những mặt hàng thường được mua là sản phẩm công nghệ thông tin như điện thoại di động, máy ảnh, máy tính bảng… Sau khi thanh toán, những mặt hàng mua bằng “thẻ tín dụng chùa” được chuyển về Việt Nam để tiêu thụ và qua đó chuyển thành tiền thật vào túi tội phạm mạng. Theo ông Tuấn Anh “Hiện tượng người Việt Nam sử dụng thông tin thẻ tín dụng của người nước ngoài để mua hàng ở các trang nước ngoài xuất hiện từ khá lâu và ngày càng nhiều. Cũng chính vì vậy mà hiện nay nhiều trang web mua bán trực tuyến trên thế giới không cho các cá nhân từ Việt Nam mua hàng vì nghi ngờ sử dụng “thẻ tín dụng chùa”. Lượt truy cập mua bán xuất phát từ Việt Nam sẽ bị các trang này đưa vào “danh sách đen”, tức bị chặn không cho mua bán”. Trên thực tế tội phạm mạng cũng tìm ra được trang web khác chấp nhận thanh toán và sử dụng tài khoản ăn cắp để mua hàng. Theo ông Võ Đỗ Thắng – giám đốc Trung tâm đào tạo và an ninh mạng Athena, cá nhân tại Việt Nam có thể nhờ người ở nước thứ ba mua hàng giúp và sau đó thanh toán cho họ bằng “thẻ tín dụng chùa”. Đề phòng bằng cách nào? Theo ông Võ Đỗ Thắng, đối tượng bị đánh cắp tài khoản thẻ tín dụng hiện nay chủ yếu là người nước ngoài vì họ sử dụng hình thức thanh toán này hằng ngày. “Chúng ta đang cổ vũ đẩy mạnh thanh toán không tiền mặt, điều này cũng đồng nghĩa với việc sử dụng thẻ tín dụng sẽ ngày càng nhiều hơn. Nguy cơ bị đánh cắp thẻ tín dụng có thể khó tránh khỏi với người dùng Việt Nam nếu chúng ta không đề cao cảnh giác” – ông Thắng cảnh báo. Ông Ngô Tuấn Anh nói khi sử dụng thẻ tín dụng thanh toán giao dịch tại các trang mạng, người dùng phải chủ động chọn những trang giao dịch uy tín, đảm bảo an toàn, bảo mật thông tin. Để phòng chống các loại virút, phần mềm độc hại theo dõi, đánh cắp thông tin tài khoản, người dùng phải chủ động trang bị các phần mềm bảo vệ thông tin cá nhân cũng như hoạt động trên máy tính của mình. Ngoài ra, người dùng nên chủ động đăng ký sử dụng các dịch vụ giá trị gia tăng liên quan đến tài khoản của ngân hàng, chẳng hạn dịch vụ thông báo thay đổi tài khoản qua tin nhắn SMS. Khi có bất kỳ sự thay đổi nào, thông tin về tài khoản sẽ được thông báo đến người dùng. Theo Tuổi Trẻ Top 6 cách hack thẻ tín dụng tổng hợp bởi Một triệu thẻ tín dụng vừa bị công khai miễn phí trên chợ đen Tác giả Ngày đăng 12/11/2022 Đánh giá 755 vote Tóm tắt Mới đây, một chợ đen dành cho hacker vừa công khai dữ liệu của hơn một triệu thẻ tín dụng của nhiều ngân hàng lớn trên thế giới, … 3 thủ đoạn hack thẻ tín dụng chuyên nghiệp của các đối tượng lừa đảo Tác giả Ngày đăng 01/09/2023 Đánh giá 333 vote Tóm tắt Thông thường bạn chỉ sử dụng thẻ tín dụng thanh toán với một mức tiền hạn chế, không quá lớn, trong khi đó các hacker thường “một mẻ quét cá”, … Khớp với kết quả tìm kiếm Chúng sẽ dùng thông tin vừa ăn cắp được để in và phát hành các thẻ tín dụng giả không khác gì so với thẻ thật để mua sắm và giao dịch nhằm chiếm đoạt số tiền có trên thẻ của khách hàng. Bằng cách hack tiền thẻ tín dụng này mà đã có rất nhiều khách … Nguyên nhân bị hack thẻ tín dụng & cách xử lý khi bị hack thẻ Tác giả Ngày đăng 04/13/2022 Đánh giá 388 vote Tóm tắt Như vậy, có thể hiểu nôm na rằng, hack thẻ tín dụng chính là khi bạn không hề thực hiện bất kì một giao dịch, thanh toán nào nhưng số tiền trong … Khớp với kết quả tìm kiếm Thẻ tín dụng từ lâu đã trở thành một loại thẻ ngân hàng đặc biệt được nhiều người biết đến và sử dụng khá phổ biến. Thế nhưng, trong thời gian gần đây đã có không ít người bỗng dưng bị “bốc hơi” tài khoản vì các thủ đoạn hack thẻ tín dụng tinh vi … Khách bất ngờ bị rút tiền khỏi thẻ tín dụng, chuyên gia chỉ mẹo phòng tránh Tác giả Ngày đăng 05/25/2022 Đánh giá 474 vote Tóm tắt Những tháng cuối năm, khách hàng phản ánh việc bị hack tài khoản. Các ngân hàng cũng liên tục ra thông báo về việc cảnh giác trong bảo mật trước … Khớp với kết quả tìm kiếm “Tôi có ra ngân hàng phản ánh, họ bảo từ 30 đến 45 ngày sẽ liên hệ lại do mất thời gian tra soát”, anh Trung nói. “Nhân viên nói đây là giao dịch thanh toán cho dịch vụ ở nước ngoài, ngân hàng sẽ trả lại tiền nhưng thời gian xử lý phụ thuộc vào kỳ … tinchitiet Tác giả Ngày đăng 05/12/2022 Đánh giá 263 vote Tóm tắt Gần đây, nhiều công ty lớn trên thế giới bị tấn công bởi một hình thức hack thẻ tín dụng của khách hàng hoàn toàn mới, nhằm đánh cắp thông … Khớp với kết quả tìm kiếm “Tôi có ra ngân hàng phản ánh, họ bảo từ 30 đến 45 ngày sẽ liên hệ lại do mất thời gian tra soát”, anh Trung nói. “Nhân viên nói đây là giao dịch thanh toán cho dịch vụ ở nước ngoài, ngân hàng sẽ trả lại tiền nhưng thời gian xử lý phụ thuộc vào kỳ … Hàng loạt vụ trộm tiền trong “chớp mắt” và cảnh báo người dùng thẻ tín dụng Tác giả Ngày đăng 06/25/2022 Đánh giá 239 vote Tóm tắt Hay anh Nguyễn Anh Dũng ở Cù Chính Lan, Hà Nội phản ánh việc anh bị “hack” thẻ tín dụng, ăn cắp mất số tiền là 18 triệu đồng từ tháng 5/2013 tới nay. Anh Dũng … Khớp với kết quả tìm kiếm Tương tự, chị Hà Nội cũng hoảng hốt khi phát hiện thẻ tín dụng của mình đã thực hiện giao dịch tại trang Southern Railway Web mà khách hàng này chưa nghe tên hay truy cập. Dù vậy, chị Trang đã bị trừ 27 triệu đồng trên thẻ và phải nộp …
Tải về bản PDF Tải về bản PDF Đây là bài viết hướng dẫn cách hack phần đăng nhập của máy tính Windows hoặc Mac, và cách sử dụng TeamViewer để điều khiển máy tính nào đó từ xa. 1Tìm hiểu kết quả. Mặc dù Windows 10 không cho phép bạn lạm dụng tài khoản Administrator Quản trị viên như bạn đã từng khi sử dụng các phiên bản Windows cũ, nhưng bạn có thể dùng chương trình cài đặt Windows 10 và Command Prompt để thêm tài khoản người dùng mới được quản trị viên trao quyền để xem tập tin và thư mục của tài khoản chính. Lời khuyên Mặc dù bạn không thể thay đổi mật khẩu của tài khoản chính, nhưng bạn vẫn có thể truy cập, chỉnh sửa và sao chép gần như mọi thứ từ tài khoản chính. 2 Tạo công cụ cài đặt Windows 10. Đảm bảo bạn có USB trống với dung lượng tối thiểu 8GB, và thực hiện như sau[1] Gắn USB vào máy tính. Mở trang tải Windows 10. Nhấp vào Download tool now Tải công cụ ngay Nhấp đúp vào công cụ đã tải về. Thực hiện theo hướng dẫn trên màn hình, và đảm bảo bạn đã chọn USB là nơi cài đặt. Đừng vội gỡ USB sau khi quá trình tạo hoàn tất. 3 Thay đổi thứ tự khởi động của máy tính. Đây là bước cần thiết để yêu cầu máy tính khởi động từ USB thay vì ổ cứng Truy cập BIOS của máy tính. Tìm phần "Boot Order" Thứ tự khởi động trong thẻ Boot Khởi động hoặc Advanced Nâng cao. Chọn tên USB, rồi ấn + hoặc phím "Up" Lên được ghi chú trong hướng dẫn ở bên phải hoặc cuối màn hình đến khi USB hiển thị ở phía trên danh sách. Lưu và thoát bằng việc sử dụng các phím được liệt kê trong phần hướng dẫn ở bên phải hoặc bên dưới màn hình. 4Mở Command Prompt. Ấn ⇧ Shift+F10 trên màn hình cài đặt. Cửa sổ Command Prompt liền hiển thị.[2] 5 Thay Utility Manager bằng Command Prompt. Utility Manager là dịch vụ có biểu tượng hiển thị trên màn hình khóa. Khi thay Utility Manager bằng Command Prompt, bạn có thể thi hành các chức năng với quyền quản trị viên mà không cần đăng nhập[3] Nhập move c\windows\system32\ c\windows\system'''32\ vào Command Prompt. Ấn ↵ Enter Nhập copy c\windows\system32\ c\windows\system32\ vào Command Prompt. Ấn ↵ Enter 6 Khởi động lại máy tính. Nhập wpeutil reboot vào Command Prompt, rồi ấn ↵ Enter. Lúc này, bạn cần gỡ phương tiện cài đặt khỏi máy tính để đảm bảo Windows khởi động vào màn hình đăng nhập thay vì hiển thị phần cài đặt.[4] Nếu Windows khởi động vào phần cài đặt trước khi bạn gỡ USB cài đặt, hãy gỡ USB và ấn hoặc ấn và giữ nút nguồn máy tính. 7 Mở Command Prompt. Khi màn hình khóa hiển thị, bạn sẽ nhấp vào "Utility Manager" có biểu tượng vòng tròn với mũi tên hướng sang phải ở giữa, hiển thị bên dưới góc phải màn hình. Cửa sổ Command Prompt liền mở ra. Nếu bạn không thay Utility Manager bằng Command Prompt, việc nhấp vào biểu tượng này sẽ hiển thị Utility Manager. 8 Tạo người dùng mới. Sau khi Command Prompt mở ra, bạn sẽ thực hiện như sau[5] Nhập net user name /add và thay "name" tên bằng tên người dùng tùy chọn. Ấn ↵ Enter. Nhập net localgroup administrators name /add một lần nữa và thay "name" bằng tên người dùng vừa tạo. Ấn ↵ Enter 9 Khởi động lại máy tính một lần nữa. Nhấp vào biểu tượng Power Nguồn , rồi nhấp vào Restart Khởi động lại khi được hỏi. Máy tính của bạn sẽ khởi động lại lần cuối, sau đó bạn có thể đăng nhập bằng tài khoản quản trị viên mới. 10 Đăng nhập bằng tên người dùng mới. Khi Windows hoàn tất việc khởi động lại, bạn có thể dùng tài khoản vừa tạo để đăng nhập Chọn tên người dùng mới ở bên dưới góc trái màn hình. Nhấp vào Sign In Đăng nhập Chờ Windows hoàn tất việc thiết lập tài khoản người dùng mới. 11 Xem tập tin của tài khoản chính. Bạn có thể xem tất cả tập tin và thư mục từ tài khoản người dùng chính bằng cách thực hiện như sau Mở File Explorer. Bạn cũng có thể ấn ⊞ Win+E. Kéo thanh cuộn lên và nhấp vào This PC Máy tính này trong cột bên trái. Nhấp đúp vào ổ cứng của máy tính. Nhấp đúp vào thư mục Users Người dùng. Nhấp đúp vào thư mục người dùng của tài khoản chính. Nhấp vào Continue Tiếp tục khi được hỏi, rồi chờ thư mục người dùng hiển thị. Duyệt các tập tin và thư mục của người dùng đó theo ý muốn của bạn. Quảng cáo 1 Tìm hiểu các giới hạn. Mặc dù bạn có thể áp dụng các bước sau để bỏ qua phần đăng nhập trên hầu hết máy Mac, nhưng một số người dùng Mac phải bật FileVault và/hoặc mật khẩu firmware để có thể truy cập máy tính Mac khi không có mật khẩu.[6] Hãy nhớ rằng người dùng Mac sẽ biết khi ai đó đã truy cập máy tính của họ vì sự thay đổi mật khẩu. 2 Khởi động lại Mac. Nhấp vào Restart Khởi động lại ở bên dưới màn hình đăng nhập. Nếu bạn đã đăng nhập Mac, hãy nhấp vào Apple menu , nhấp vào Restart..., và nhấp vào Restart khi được hỏi. 3Ấn và giữ phím ⌘ Command cùng phím R. Bạn cần thực hiện việc này ngay lập tức sau khi nhấp vào Restart. 4Thả tay khỏi các phím khi bạn thấy biểu tượng Apple. Việc này ra lệnh cho máy Mac khởi động vào trình đơn khôi phục.[7] 5Nhấp vào →. Đây là nút ở bên dưới màn hình. 6Nhấp vào Utilities Tiện ích. Đây là trình đơn ở phía trên màn hình. Một trình đơn liền hiển thị sau cú nhấp chuột. 7Nhấp vào Terminal. Lựa chọn này có trong trình đơn đang hiển thị. Cửa sổ Terminal liền mở ra. 8Nhập lệnh đặt lại mật khẩu. Nhập resetpassword và ấn ⏎ Return để thực hiện việc này. Một vài lệnh Terminal sẽ chạy, và trang đặt lại mật khẩu sẽ hiển thị trên màn hình.[8] 9Đóng Terminal. Khi bạn thấy trang đặt lại mật khẩu hiển thị trên màn hình, hãy nhấp vào vòng tròn đỏ ở phía trên góc trái cửa sổ Terminal. 10Chọn người dùng. Nhấp vào tên tài khoản người dùng mà bạn muốn hack, rồi nhấp vào Next Tiếp tục ở bên dưới cửa sổ. 11 Tạo mật khẩu mới. Bạn cần điền thông tin vào các trường sau New password Mật khẩu mới — Nhập mật khẩu mới. Verify password Xác minh mật khẩu — Nhập lại mật khẩu. Password hint Gợi ý mật khẩu — Thêm gợi ý cho mật khẩu. 12Nhấp vào Next. Đây là lựa chọn ở bên dưới màn hình. 13Nhấp vào Restart Khởi động lại. Lựa chọn này ở bên dưới màn hình. Máy Mac liền khởi động lại sau thao tác của bạn; khi quá trình khởi động lại hoàn tất, bạn sẽ thấy màn hình đăng nhập. 14Đăng nhập bằng mật khẩu mới. Tại trường mật khẩu bên dưới tên người dùng đã chọn, bạn cần nhập mật khẩu mới, rồi ấn ⏎ Return. 15Nhấp vào Continue Log In Tiếp tục đăng nhập khi được hỏi. Đây là thao tác cho phép bạn tiếp tục đăng nhập mà không cần thiết lập Keychain mới. 16Duyệt máy Mac theo nhu cầu. Vì đây là tài khoản người dùng có sẵn trên máy tính, nên bạn sẽ không gặp trở ngại nào khi thao tác miễn là người dùng đó có đặc quyền quản trị viên. Lưu ý Mật khẩu này sẽ khác mật khẩu trước của tài khoản người dùng có sẵn, nên họ không thể đăng nhập bằng thông tin cũ. Quảng cáo 1 Tìm hiểu phương pháp này. Nếu bạn đã truy cập máy tính mục tiêu vào một lúc nào đó và vẫn muốn tiếp tục truy cập từ xa bất kỳ khi nào nó được mở, bạn có thể dùng TeamViewer để thực hiện điều đó. Lưu ý, bạn cần thao tác trực tiếp máy tính đó nếu muốn áp dụng phương pháp này. Nếu bạn có thể trực tiếp sử dụng máy tính nhưng không biết mật khẩu, hãy áp dụng các bước vượt qua phần đăng nhập trên máy tính Windows hoặc Mac. 2 Tạo tài khoản TeamViewer. Bạn cần thực hiện việc này để bật một số tính năng trên máy tính mục tiêu[9] Truy cập bằng trình duyệt web của máy tính. Nhấp vào LOGIN Đăng nhập. Kéo thanh cuộn xuống và nhấp vào Sign Up Đăng ký ở bên dưới góc trái. Nhập địa chỉ email, tên, và mật khẩu tùy chọn vào phần bên trái trang. Tốt nhất bạn nên dùng địa chỉ email mới không có bất kỳ liên hệ nào với bạn khi thực hiện bước này. Đánh dấu vào ô "I'm not a robot" Tôi không phải robot. Nhấp vào Sign Up. Xác minh địa chỉ email bằng cách mở hộp thư, nhấp vào email được gửi từ TeamViewer và nhấp vào đường dẫn dài ở giữa phần nội dung của email. 3 Cài đặt TeamViewer trên cả hai máy tính. Truy cập bằng trình duyệt của mỗi máy tính, nhấp vào Download now Tải về ngay, nhấp đúp vào tập tin được tải về, và thực hiện như sau[10] Windows — Đánh dấu vào ô "Installation to access this computer remotely" Cài đặt để truy cập máy tính này từ xa, đánh dấu vào ô "Personal / Non-commercial use" Sử dụng với mục đích cá nhân/phi thương mại, bỏ chọn ô "Show advanced settings" Hiển thị thiết lập nâng cao nếu cần, nhấp vào Accept - finish Chấp nhận - hoàn tất, và nhấp vào Yes Có khi được hỏi. Mac — Nhấp đúp vào biểu tượng hình vuông ở giữa cửa sổ TeamViewer, rồi thực hiện theo hướng dẫn trên màn hình. Trước tiên bạn cần đặt lại mật khẩu của máy Mac nếu không biết mật khẩu, vì bạn sẽ được yêu cầu nhập mật khẩu trong quá trình cài đặt. 4Mở TeamViewer trên máy tính. Nhấp đúp vào ứng dụng TeamViewer màu xanh dương và trắng để thực hiện việc này. 5 Cài đặt TeamViewer. Thao tác thực hiện như sau Đóng cửa sổ "Unattended setup" Cài đặt không cần giám sát khi được hỏi bằng cách nhấp vào Cancel Hủy. Nhấp vào nút Try it now Thử ngay ở phía trên cửa sổ nếu có thể. 6Đánh dấu vào ô "Remote control" Điều khiển từ xa ở bên phải cửa sổ. Thao tác này đảm bảo bạn có thể dùng máy tính của mình để truy cập máy tính mục tiêu.[11] 7Mở TeamViewer trên máy tính mục tiêu. Nhấp đúp vào ứng dụng TeamViewer để thực hiện việc này. 8 Thiết lập TeamViewer trên máy tính mục tiêu để có thể dễ truy cập. Bạn cần thực hiện các bước sau bên dưới tiêu đề "Unattended Access" Truy cập không cần giám sát[12] Đánh dấu vào ô "Start TeamViewer" Bắt đầu TeamViewer. Đánh dấu vào ô "Assign to Device" Chỉ định cho thiết bị. Nhập địa chỉ email và mật khẩu khi được hỏi, rồi nhấp vào Assign Chỉ định. Đánh dấu vào ô "Grant Easy Access" Cấp quyền truy cập dễ dàng. 9Xem ID và mật khẩu của máy tính mục tiêu. Ở bên trái cửa sổ TeamViewer của máy tính, bạn sẽ thấy số "ID" và số "mật khẩu" hoặc chuỗi ký tự ngẫu nhiên. Bạn cần biết cả hai thông tin để truy cập máy tính. 10 Kết nối máy tính của bạn với máy tính mục tiêu. Nhập ID của máy tính mục tiêu vào trường "Partner ID", nhấp vào CONNECT Kết nối, nhập mật khẩu khi được hỏi, và nhấp vào Log On Đăng nhập. Thao tác này cho phép bạn truy cập máy tính khác từ xa bất kỳ khi nào bạn thích. Vì máy tính mục tiêu đã được thiết lập cho phép bạn truy cập bất kỳ khi nào bạn thích, nên bạn không cần phải chạm vào máy tính đó một lần nữa sau khi đã cài đặt và thiết lập TeamViewer. Lời khuyên Bây giờ bạn đã có thể điều khiển máy tính, và có quyền di chuyển tập tin lẫn thư mục, tắt máy, Quảng cáo Lời khuyên Mặc dù hầu hết các cách hack hiện đại đều đòi hỏi bạn phải trực tiếp thao tác trên máy tính mục tiêu, nhưng vẫn có một số kỹ thuật hack sử dụng mã độc được gửi qua email để tạo lỗ hổng trên máy tính đó. Cảnh báo Truy cập máy tính khi chưa có sự cho phép của chủ sở hữu là hành vi phạm pháp, và có thể khiến bạn bị đuổi học, phải nộp tiền phạt và thậm chí ngồi tù. Về bài wikiHow này Trang này đã được đọc lần. Bài viết này đã giúp ích cho bạn?
Tải về bản PDF Tải về bản PDF Có thể bạn nổi tiếng với tài năng về máy tính, hoặc là bạn muốn mọi người nghĩ về bạn như vậy. Việc xâm nhập hay hack máy tính đòi hỏi sự hiểu biết về hệ thống máy tính, an ninh mạng và mã, vì vậy nếu mọi người thấy những gì bạn làm và tưởng là bạn đang hack, họ sẽ nhanh chóng bị choáng ngơp. Bạn không nhất thiết phải làm điều gì trái pháp luật để chứng minh rằng mình đang hack; bạn chỉ cần sử dụng những lệnh terminal cơ bản, hoặc tạo ra tập tin .bat nhằm khởi chạy trình duyệt Matrix-esque với hàng loạt các ký tự là đủ để gây ấn tượng cho người xem. 1 Mở tính năng "Run" trên máy tính. Bạn có thể nhấp vào trình đơn Start rồi tìm tính năng "Run", hoặc tiến hành tìm kiếm thông thường trên máy tính với từ khóa "Run" và mở theo cách này. Người dùng Windows có thể sử dụng tổ hợp phím sau để mở nhanh tính năng Run ⊞ Win+R[1] 2 Mở cửa sổ Command Prompt. Nhập "Cmd" vào thanh tìm kiếm trong cửa sổ Run. Command Prompt hay Command Line sẽ hiện ra, chương trình này là cách để người dùng tương tác với máy tính thông qua phương thức nhập văn bản.[2] Người dùng Apple có thể mở dòng lệnh của Terminal - phiên bản Command Prompt trên Mac - bằng cách sử dụng Spotlight hoặc tìm kiếm thông thường trên máy tính với từ khóa "terminal".[3] 3 Sử dụng Command Prompt hoặc Terminal để giả vờ hack. Có nhiều lệnh để bạn sử dụng trên Windows Command Prompt và Apple Terminal nhằm thực thi tác vụ hoặc truy vấn thông tin. Những lệnh dưới đây trông khá ấn tượng, đồng thời cũng không gây hại cho phần mềm và hoàn toàn hợp pháp. Người dùng Windows có thể thử nhập các lệnh sau, đừng quên nhấn ↵ Enter nhanh sau mỗi lệnh một cách liên tiếp để làm cho quá trình trông phức tạp hơn color a Lệnh này sẽ đổi văn bản trên cửa sổ Command sang màu xanh lá với nền đen. Bạn có thể thay phần phía sau "color" bằng số từ 0 - 9 hoặc chữ từ A - F để đổi màu phông chữ Command Prompt. dir ipconfig tree ping Lệnh Ping sẽ kiểm tra xem liệu thiết bị nào đó có thể giao tiếp với thiết bị khác qua mạng hay không tuy đơn giản nhưng không phải ai cũng biết. Bạn có thể sử dụng bất kỳ trang web nào, chỉ cần thay vào Google trong ví dụ trên. Với máy tính Apple, bạn có thể sử dụng các lệnh an toàn sau để lấp đầy màn hình bằng hàng loạt ký tự như đang tiến hành hack chuyên nghiệp. Hãy nhập các lệnh sau vào cửa sổ Terminal để đạt hiệu ứng mong muốn top ps -fea ls -ltra 4Chuyển đổi qua lại giữa các lệnh và cửa sổ. Bạn có thể mở một vài cửa sổ Command Prompt hoặc Terminal, sử dụng các lệnh khác nhau để trông như bạn đang tiến hành nhiều quy trình cực kỳ phức tạp và không liên quan cùng lúc. Quảng cáo 1Mở Notepad. Để tạo tập tin .bat, bạn cần soạn văn bản thuần túy bằng trình soạn thảo và lưu lại để máy tính đọc văn bản này dưới dạng lệnh thực thi. Notepad hoặc bất kỳ trình soạn thảo văn bản cơ bản khác đều có thể được sử dụng để viết tập tin .bat. 2 Soạn quá trình cho tập tin .bat trong Notepad. Văn bản sau sẽ mở ra cửa sổ phông chữ xanh lá với tiêu đề "Hack Window". Để đổi tiêu đề, bạn có thể thay đổi nội dung phía sau từ "title" trong tập tin ghi chú. Phần "echo off" sẽ ẩn dấu nhắc lệnh, còn "tree" sẽ hiển thị cây thư mục để quá trình hack trông thật hơn. Dòng cuối của văn bản sẽ ping máy chủ Google, điều này không bất hợp pháp mà chỉ làm tăng tính phức tạp trong mắt người không chuyên. Hãy nhập nội dung sau vào tài liệu ghi chú trống color a title HACK WINDOWecho offtreeping -t 3 Lưu tài liệu dưới dạng tập tin .bat. Khi lưu tập tin, bạn cần chọn "Save as" Lưu thành. Trong hộp thoại hiện ra, hãy đặt tên cho tập tin cùng với đuôi ".bat". Tài liệu văn bản sẽ được lưu thành tập tin batch chứa nội dung yêu cầu hệ hiều hành thực thi chuỗi lệnh.[4] Có thể phương pháp này không hoạt động trên Windows Vista. Hộp thoại sẽ hiện ra cảnh báo rằng nếu bạn lưu tập tin với phần mở rộng .bat thì tất cả định dạng sẽ mất. Hãy nhấp vào "Yes" để hoàn tất quá trình tạo tập tin .bat. 4Khởi chạy tập tin .bat. Nhấp đúp vào tập tin .bat nằm trong thư mục mà bạn đã lưu, một cửa sổ sẽ mở ra và khởi chạy một số quy trình máy tính phức tạp mà tin tặc còn gọi là hacker thường làm, sống động y như thật. Quảng cáo 1Mở trình duyệt web. Một số website có khả năng bắt chước những tính năng phức tạp của máy tính. Những website này được tạo ra để phục vụ hiệu ứng trong phim/video hoặc dành cho người dùng như bạn. 2Xem qua Website này tạo ra văn bản tương tự mà hacker thường làm với tốc độ chắc chắn khiến người xem phải trầm trồ. Một vấn đề mà bạn có thể gặp phải khi sử dụng trang web này để lừa bạn bè là mã hacker-esque được tạo ra quá nhanh và nhiều khả năng làm hỏng hiệu ứng. 3 Giao diện với trình giả lập hack theo chủ đề khác nhau của Trang web này sử dụng trình giả lập hack trông giống với thực tế nhất. Sau khi truy cập trang chủ của website, bạn có thể chọn chủ đề thay vì nhập văn bản để trông như hack. Thậm chí, người dùng còn có thể nhấp vào các thư mục để khởi chạy những quy trình giả phức tạp. Chuyển đổi giữa các tổ hợp phím được tạo ra bằng văn bản hacker và quy trình giả mà bạn có thể kích hoạt bằng cách nhấp vào những thư mục sẽ hiện ra trong cửa sổ trình duyệt sau khi chọn chủ đề. 4 Mở các trang web khác nhau này trong cửa sổ riêng. Mỗi trang web tạo ra những kiểu văn bản hacker/mã giả không giống nhau và mang lại cảm giác khác biệt. Bạn có thể chuyển đổi nhanh giữa các cửa sổ đang mở bằng tổ hợp phím Alt+Tab ↹ để xoay vòng giữa các tùy chọn. Nhập vài tổ hợp phím vào mỗi cửa sổ trước khi nhấn Alt+Tab ↹ để chuyển sang cửa sổ trình duyệt hack giả mới nhằm tăng cảm giác. Nếu các tab đang mở trên cùng cửa sổ, bạn có thể nhấn Ctrl+Tab ↹. Thử sắp xếp các cửa sổ đang mở theo cách khác, hoặc để vài cửa sổ mở dưới nền để trông thật hơn. Quảng cáo 1Mở một cửa sổ mới trong terminal 2 Gõ "sudo apt install hollywood" rồi nhấn ↵ EnterBạn cũng có thể dùng các trình quản lý gói GUI như Synaptic 3Gõ "hollywood" và nhấn ↵ Enter lần nữa Quảng cáo Lời khuyên Nếu biết viết kịch bản cho tập tin batch, bạn có thể nâng quá trình này lên tầm cao mới. Bạn có thể áp dụng bài viết này để gây ấn tượng với bạn bè. Cảnh báo Những người đã quen với hệ thống máy tính và mã sẽ nhanh chóng nhận ra bạn đang hack thật hay chỉ giả vờ. Hãy chọn khán giả đúng tầm. Một số người lớn tuổi có thể tưởng là bạn đang hack thật, vì thế hãy cẩn thận để không vướng phải rắc rối. Thận trọng khi sử dụng Command Prompt. Bạn có thể vô tình nhập lệnh thực thi khiến tập tin quan trọng của máy tính bị hỏng, làm mất dữ liệu hoặc thậm chí tệ hơn.[5] Về bài wikiHow này Trang này đã được đọc lần. Bài viết này đã giúp ích cho bạn?
Bảo mật 2 lớp qua SMS không còn là một sự lựa chọn bảo mật an toàn cho người dùng Ảnh The Conversation Ngày nay, việc đăng nhập vào một dịch vụ thông qua tài khoản và mật khẩu không còn là một giải pháp an toàn nữa. Một nghiên cứu gần đây chỉ ra rằng hơn 80% các vụ hack đều xảy ra do mật khẩu đăng nhập của người dùng quá yếu. Theo thống kê, trong năm 2016 đã có tới 3 tỷ tài khoản người dùng các loại bị đánh cắp. Do đó, việc triển khai Xác thực bảo mật hai lớp 2FA đã trở thành một điều thiết yếu. Nói chung, 2FA nhằm mục đích cung cấp một lớp bảo mật bổ sung cho hệ thống tài khoản của người dùng. Phương pháp này đã thực sự hiệu quả. Các số liệu thống kê cho thấy những người dùng đã bật 2FA đã chặn được khoảng các vụ hack tài khoản. Nhưng cũng giống như với bất kỳ giải pháp an ninh mạng nào, những hacker có thể nhanh chóng tìm ra những lỗ hổng để "vượt qua" các lớp bảo mật. Những tên tin tặc này có thể loại bỏ 2FA thông qua mã code một lần được gửi dưới dạng SMS tới điện thoại thông minh của người dùng. Tuy nhiên, nhiều dịch vụ trực tuyến quan trọng ở Úc vẫn đang sử dụng đoạn mã code một lần gửi qua SMS, bao gồm myGov và các ngân hàng thuộc top 4 của nước này như ANZ, Commonwealth Bank, NAB và Westpac. Vậy vấn đề với SMS nằm ở đâu? Các nhà cung cấp lớn như Microsoft đã kêu gọi người dùng từ bỏ các giải pháp 2FA thông qua SMS và cuộc gọi thoại. Lý do là bởi từ trước đến nay SMS chưa bao giờ được đánh giá cao về tính bảo mật, khiến nó dễ dàng bị các tin tặc tấn công. Ví dụ, hoán đổi SIM đã được chứng minh là một cách có thể phá vỡ hệ thống bảo mật 2FA. Các tin tặc sẽ cố gắng thuyết phục nhà cung cấp dịch vụ di động mà các nạn nhân sử dụng, sau đó yêu cầu chuyển số điện thoại của nạn nhân sang một thiết bị mà chúng chọn. Mã code sử dụng một lần thông qua SMS cũng được chứng minh là có thể bị hack thông qua các công cụ sẵn có như Modlishka bằng cách tận dụng một kỹ thuật được gọi là proxy ngược. Điều này tạo điều kiện giao tiếp giữa nạn nhân và một dịch vụ mạo danh. Vì vậy, trong trường hợp của Modlishka, nó sẽ chặn giao tiếp giữa một dịch vụ chính hãng và nạn nhân và sẽ theo dõi và ghi lại các tương tác của nạn nhân với dịch vụ, bao gồm mọi thông tin đăng nhập của người dùng. Do các dịch vụ đồng bộ hóa, nếu tin tặc xâm phạm thông tin đăng nhập Google của bạn trên thiết bị của chính họ, thì họ có thể cài đặt ứng dụng phản chiếu tin nhắn trực tiếp trên điện thoại thông minh của bạn Ảnh The Conversation Có vô số cách để các hacker có thể tiếp cận được đoạn mã code SMS trên điện thoại của người dùng. Một số hacker đã lợi dụng tính năng có sẵn trên Google Play Store để tự động cài đặt các ứng dụng từ web vào thiết bị Android của người dùng. Nếu hacker có quyền truy cập vào thông tin đăng nhập của bạn và quản lý để đăng nhập vào tài khoản Google Play của bạn trên máy tính xách tay, thì các hacker có thể tự động cài đặt bất kỳ ứng dụng nào mà chúng muốn trên chiếc điện thoại thông minh của bạn. Các cuộc tấn công nhắm vào thiết bị Android Một thử nghiệm của trang The Conversation cho thấy các hacker có thể truy cập từ xa vào lớp bảo mật 2FA dựa trên SMS của người dùng mà không tốn quá nhiều công sức, thông qua việc sử dụng một ứng dụng phổ biến tên của ứng dụng này không được tiết lộ vì lý do bảo mật được thiết kế để đồng bộ hóa thông báo của người dùng trên các thiết bị khác nhau. Cụ thể, những kẻ tấn công có thể tận dụng tổ hợp email/mật khẩu bị xâm phạm được kết nối với tài khoản Google để cài đặt bất chính một ứng dụng "phản chiếu" tin nhắn có sẵn trên điện thoại thông minh của nạn nhân thông qua Google Play. Đây là một trường hợp thực tế vì người dùng thường sử dụng cùng một thông tin đăng nhập trên nhiều dịch vụ khác nhau. Sử dụng trình quản lý mật khẩu là một cách hiệu quả để tài khoản của bạn trở nên an toàn hơn. Sau khi ứng được cài đặt, hacker có thể áp dụng các kỹ thuật đơn giản để thuyết phục người dùng bật các quyền cần thiết để ứng dụng hoạt động bình thường. Ví dụ họ có thể giả vờ đang gọi từ một nhà cung cấp dịch vụ hợp pháp để thuyết phục người dùng bật các quyền truy cập. Sau đó, các hacker có thể nhận từ xa tất cả các liên lạc được gửi đến điện thoại của nạn nhân, bao gồm cả mã code một lần được sử dụng cho 2FA. Mặc dù phải đáp ứng nhiều điều kiện để cuộc tấn công nói trên thành công, nhưng nó vẫn thể hiện bản chất mong manh của các phương pháp 2FA dựa trên SMS. Quan trọng hơn, các cuộc tấn công dạng này không cần phải có các kỹ thuật hack cao siêu. Nó chỉ đơn giản là yêu cầu quyền truy cập của người dùng đối với các ứng dụng mà các hacker tự ý cài trên các thiết bị của nạn nhân. Mối đe dọa thậm chí còn nguy hiểm hơn khi kẻ tấn công là một cá nhân đáng tin cậy ví dụ thành viên trong gia đình có quyền truy cập vào điện thoại thông minh của nạn nhân. Đâu là giải pháp thay thế? Để bảo vệ các tài khoản trực tuyến của mình, việc đầu tiên bạn cần làm là xem các lớp bảo mật đầu tiên của bạn có thực sự mạnh và an toàn không. Trước tiên, hãy kiểm tra mật khẩu của bạn để xem nó có dễ bị hack không. Có một số chương trình bảo mật sẽ cho phép bạn làm điều này. Hãy đảm bảo rằng bạn đang sử dụng một mật khẩu đủ "khó" để người khác không dễ đoán được. Bạn nên hạn chế sử dụng SMS như một phương pháp 2FA nếu bạn có thể. Thay vào đó, bạn có thể sử dụng mã một lần dựa trên ứng dụng, chẳng hạn như thông qua Google Authenticator. Trong trường hợp này, mã được tạo trong ứng dụng Google Authenticator trên chính thiết bị của bạn, thay vì được gửi cho bạn. Tuy nhiên, cách tiếp cận này cũng có thể bị xâm nhập bởi hacker sử dụng một số phần mềm độc hại tinh vi. Một giải pháp thay thế tốt hơn là sử dụng các thiết bị phần cứng chuyên dụng như YubiKey. YubiKey, được phát triển lần đầu tiên vào năm 2008, là một thiết bị xác thực được thiết kế để hỗ trợ mật khẩu một lần và các giao thức 2FA mà không cần phải dựa trên 2FA dựa trên SMS Ảnh The Conversation Đây là thiết bị USB nhỏ giúp kích hoạt 2FA trên các dịch vụ khác nhau. Các thiết bị vật lý như vậy cần được cắm vào hoặc mang đến gần thiết bị đăng nhập như một phần của 2FA, do đó giảm thiểu rủi ro liên quan đến mã code một lần, chẳng hạn như mã được gửi qua SMS. Cần phải nhấn mạnh rằng một điều kiện cơ bản đối với bất kỳ giải pháp thay thế 2FA nào là bản thân người dùng cần phải có sự thận trọng nhất định. Đồng thời, các nhà cung cấp dịch vụ, nhà phát triển và nhà nghiên cứu phải thực hiện nhiều nghiên cứu hơn nữa để phát triển các phương pháp xác thực an toàn và dễ tiếp cận hơn. Về cơ bản, các phương pháp này cần phải vượt ra ngoài 2FA và hướng tới môi trường xác thực đa yếu tố, nơi nhiều phương pháp xác thực được triển khai đồng thời và kết hợp khi cần thiết. Theo The Conversation
Đây là bài dịch, bài gốc các bạn có thể xem ở đây Tôi bắt đầu học về bảo mật thông tin và hacking từ mùa hè năm ngoái. Sau một năm kinh qua các cuộc thi CTF, wargame, giả lập kiểm tra thâm nhập penetration testing simulation, hiện tại tôi vẫn đang tiếp tục nâng cao kỹ năng hacking đồn thời học thêm nhiều điều mới về việc làm thế nào để khiến cho máy tính đi lệch khỏi những hành vi dự kiến. Nói ngắn gọn, kinh nghiệm về bảo mật của tôi luôn bị giới hạn trong các môi trường giả lập. Và vì ngay từ ban đầu, tôi luôn tự ý thức rằng mình là một hacker mũ trắng người tốt, nên không bao giờ tôi nhúng mũi mình vào công việc của người khác - khá là có đạo đức nhể. Cho đến hôm nay thì mọi chuyện đã khác. Sau đây là câu chuyện chi tiết về cách mà tôi đã hack vào một server đang được dùng để lưu trữ 40 con số chính xác đấy website và những kiến thức tôi đã thu được. Lưu ý Một số kiến thức cơ bản về khoa học máy tính là cần thiết để bạn có thể hiểu được phần kỹ thuật trong bài viết này Một người bạn đã nhắn tin cho tôi rằng có một lỗi về XSS đã được tìm thấy ở trang web của anh ấy, và cậu ta muốn tôi tìm hiểu sâu hơn về độ bảo mật ở hệ thống anh ta đang sử dụng. Đây là một yêu cầu quan trọng, và tôi đã phải bảo người bạn của mình trình bày nguyện vọng của anh ta dưới dạng văn bản chính quy, rằng sẽ cho phép tôi có quyền được thực hiện một cuộc kiểm tra toàn diện trên trang web cuả anh ta cũng như trên server đang dùng để lưu trữ trang web đó. Và kết quả là anh ta Đồng ý. Trang web của bạn tôi sẽ được thể hiện dưới dạng trong toàn bộ phần còn lại của bài viết Bước đầu tiên mà tôi luôn thực hiện là liệt kê và tìm kiếm càng nhiều thông tin càng tốt về kẻ thù của mình - trong khi tránh gây chú ý hết mức có thể. Ở bước này tôi đã bật bộ đếm thời gian và bắt đầu quét. $ nmap -top-ports 1000 -T4 -sC Nmap scan report for {redacted} Host is up latency. rDNS record for {redacted} {redacted} Not shown 972 filtered ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh ssh-hostkey {redacted} 80/tcp open http http-methods _ Potentially risky methods TRACE _http-title Victim Site 139/tcp open netbios-ssn 443/tcp open https http-methods _ Potentially risky methods TRACE _http-title Site doesn't have a title text/html; charset=UTF-8. _{redacted} 445/tcp open microsoft-ds 5901/tcp open vnc-1 vnc-info Protocol version Security types _ VNC Authentication 2 8080/tcp open http-proxy _http-title 400 Bad Request 8081/tcp open blackice-icecap Việc Scan ở trên tốn của tôi hết 2 phút. Có khá nhiều port đang được open ở trên server! Bằng việc quan sát thấy rằng cổng FTP 21 và SMB139/445 đang open, chúng ta có thể đoán được server này được sử dụng để lưu trữ và chia sẻ file, đồng thời được sử dụng như một webserver cổng 80/443 và proxies 8080/8081 Chúng ta cũng có thể cân nhắc đến việc kiểm tra các cổng UDP nếu như các thông tin thu được từ bước trên chưa đủ. Ở đây cổng duy nhất mà chúng ta có thể tương tác mà không cần xác thực là 80/443. Để không tốn thời gian, tôi sử dụng gobuster để quét một số file có vẻ thú vị trên webserver, trong khi tiếp tục tìm kiém thêm thông tin thủ công. $ gobuster -u -w /usr/share/wordlists/dirbuster/ -t 100 /admin /login Kết quả nhận được là đường dẫn admin/ là nơi chứa admin tool dành cho người dùng đã xác thực có thể thay đổi các thành phần trên webserver. Công cụ này yêu cầu thông tin đăng nhập trong khi chúng ta không có cả username lẫn password, nên tạm thời sẽ để ở đó thực tế là gobuster chả tìm được gì thú vị cả . Vậy là chúng ta đã tốn mất 3 phút mà vẫn chưa có gì có thể khai thái được. Khi truy cập vào website của bạn mình, tôi thấy rằng nó yêu cầu đăng nhập. Không vấn đề, tôi tạo một tài khoản với email rác, bấm vào link xác nhận trên email và đăng nhập chỉ trong vài giây. Trang web mở giao diện chào mừng và hỏi tôi có muốn đến trang profile và cập nhật ảnh đại diện hay không. Thật nồng hậu biết bao. Để ý thấy rằng giao diện của website đã custom lại giao diện, tôi quyết định thử với một kiểu tấn công có tên là Unrestricted File Upload - Upload file không an toàn . Ở terminal tôi tạo ra một file như sau echo "" > Sau đó tôi thử upload file phía trên, và BINGO! File đã được upload lên server. Tất nhiên là nó không có thumbnail, tuy nhiên điều đó có nghĩa là file của tôi đã được lưu ở đâu đó trên server. Ta tưởng rằng khi upload file lên server, sẽ có một vài process kiểm tra phần mở rộng của file, thay thế chúng thành các định dạng được chấp nhận như .jpeg, .jpg để tránh việc thực hiện code bởi kẻ tấn công khi upload một file chứa mã độc, vì mọi người đều quan tâm đến bảo mật mà. nhỉ? Nhỉ?... NHỈ? `Copy image address` results in the following url being copied to our clipboard Xem ra là chúng ta đã có một webshell ghép từ website và shell -> chạy shell code trên web = sẵn sàng để sử dụng Thấy rằng server sử dụng perl script thật là perl luôn?, tôi đã lấy một đoạn dịch ngược mã perl từ Cheatsheet yêu thích của mình, thiết lập IP/Port và tạo ra được một shell có quyền truy cập thấp - xin lỗi vì không có ảnh chụp. Gần 5 phút đã trôi qua, và chúng ta có một shell để tương tác - tuy nhiên quyền truy cập vẫn còn bị giới hạn. Điều khiến tôi bất ngờ nhất là, server không chỉ được dùng để host 1 mà tới những 40 website khác nhau. Thật buồn là tôi đã không lưu lại ảnh chụp của từng website một nhưng output thì kiểu như này $ ls /var/www site1/ site2/ site3/ {... the list goes on} Bạn vừa biết là chúng ta đã có cái gì rồi đấy. Thật thú vị là chúng ta có thể đọc được TOÀN BỘ mã nguồn của các website đang được host trên server. Và tôi đã phải giới hạn lại bản thân ở code của trang Một điều đáng chú ý nữa là, ở trong thư mục cgi-admin/pages, tất cả perl script đều được kết nối với một mysql database với quyền root. Đồng thời username và password để truy cập cũng lồ lộ ở đây dưới dạng những con chữ thuần khiết và mời gọi. Hãy giả định rằng username/password là rootpwned42. Có thể chắc chắc rằng server sử dụng MariaDB và tôi đã phải tham khảo issue này trước khi có thể truy cập được vào DB. Sau cùng khi thực hiện lệnh mysql -u root -p -h localhost victimdbname Password pwned42 Chúng ta đã ở trong Database với người dùng root Sử dụng lệnh use databasename; sẽ cho phép chúng ta truy cập bất kỳ db nào trong số 35 db này và xem + sửa nội dung của chúng. Chỉ sau 7 phút, chúng ta đã có toàn quyền truy cập, thêm sửa xoá đến nội dung của 35! database Đạo đức nghề nghiệp đã buộc tôi phải dừng lại việc khám và phá của mình ở đây, vì thiệt hại đã trở nên to lắm rồi. Những thứ mà kẻ tấn công có thể làm Dump nội dung của tất cả các database, khiến cho dữ liệu của 35 công ty trần trụi trên các domain công cộng. Xoá tất cả các database, xoá sổ dữ liệu của toàn bộ 35 công ty Để lại một cửa sau backdoor để có thể truy cập mọi lúc dưới tên apache cùng với cronjob, bằng cách thức ví dụ như thế này, khi có nhu cầu quay trở lại. Tôi cũng lưu ý với các bạn rằng ở đây process mysql được chạy dưới quyền root, do đó tôi đã thử chạy lệnh \! whoami để thử lấy quyền root nhưng không thành công. Nghỉ giải lao chút thôi. Dừng cái đồng hồ đếm lại. Liệu còn có thể làm được gì nữa? Sau khi báo cáo lại kết quả tấn công của mình, tôi đã được phép đào sâu hơn nữa. Trước khi tìm cách để biến quyền truy cập của mình thành root và tạo ra nhiều thiệt hại hơn nữa, tôi đã tìm kiếm xem liệu có file nào mà mình có thể tận dụng được với quyền truy cập hiện tại hay không. Ở thời điểm này, tôi nhớ ra rằng cổng SMB cũng đang được mở. Điều đó có nghĩa là có một thư mục nào đó được chia sẻ trong hệ thống với toàn bộ người dùng. Sau một vài lần duyệt qua lại, thì đây là kết quả mà tôi tìm được trong thư mục /home/samba/secured xin thứ lỗi cho việc che hơi nhiều Trong thư mục này, có rất nhiều file của từng người dùng của công ty hosting. Nó chứa rất nhiều thông tin nhạy cảm như là Các file .psd/.ai Designer biết tầm quan trọng để giữ những file này private, vì dù sao đó cùng là công việc và kỹ năng của họ Các file cookies sqlite Hoá đơn Ebook lậu ahihi Thông tin truy cập Wifi SSIDs Kẻ tấn công có thể làm gì tiếp? Đứng gần văn phòng của công ty hosting, đăng nhập vào mạng intranet của họ và thực hiện toàn bộ các kiểu tấn công thú vị như ở mạng local !! Dump các nội dung nhạy cảm ở trên và đăng lên public domain. Việc duyệt và nhận ra các file này có nội dung nhạy cảm ra sao tốn thời gian của tôi thêm một chút. Do đó nghỉ chút đã. Đòn cuối cùng Sau khi lượn lờ một vài vòng với danh nghĩa user apache, tôi quyết định sẽ bắt một mẻ lớn, hay còn gọi là chiếm quyền truy cập root. Tôi tham khảo từ Cheatsheet phổ biến này và bắt đầu tìm kiếm các file hệ thống để thịt. Trong quá trình đào bới, tôi đã vận dụng hầu hết các kỹ năng có thể nhưng vẫn không thể tìm ra thứ gì khả dĩ để có thể nâng bước chân của mình lên một tầm cao mới. Và đó là lúc mà tôi gặp nhớ ra cái này. Trong một lần chơi CTF Capture the Flag, hệ thống thường xuyên được cập nhật và thỉnh thoảng có một vài lỗi server được cố tình thiết lập sai để có thể cung cấp cho bạn quyền root nếu tìm ra chúng. Tuy nhiên trong thực tế, người ta không cập nhật hệ thống. Cứ thử nhìn Equifax mà xem Đầu tiên tôi kiểm tra Linux mà hệ thống đang dùng $ cat /etc/issue CentOS Linux release Core Và phiên bản của kernel là? Phiên bản kernel xem ra khá cũ Hình ảnh trên có gợi cho bạn đến cái gì không? Nếu câu trả lời là không, hãy tham khảo ở đây Rất nghiêm túc luôn Đồng thời tôi cũng tìm thấy bài blog này và nó đã thôi thúc tôi kiểm tra kernel version xem có bị tấn công bởi cái script ở bài post trên không Tiếp tục Trò chơi kết thúc Ngay lập tức tôi đã viết mail và thông báo đến những ảnh hưởng mà cuộc tấn công của tôi có thể gây ra với từng step được mô tả kĩ lưỡng như ở trên, và khép lại một đêm thú vị. Lúc này, tổng kết lại, thì kẻ tấn công có thể làm được những thứ sau đây Đọc/thay đổi TOÀN BỘ file trên server Để lại một cửa sau giống như với user apache Cài và phát tán malware đến mạng intranet của server Cài ransomware Dùng server để đào tiền ảo Dùng server như proxy Dùng server như là một C2C server Dùng server cho botnet ... Tuỳ các bạn tưởng tượng rm -rf / không đùa được đâu nhé Ngày hôm sau, bạn của tôi đã liên lạc lại và thông báo rằng lỗi upload file đã được fix. tl;dr Tổng kết lại, chúng ta đã tìm thấy Một web app có lỗ hổng ở phần upload file sẽ dẫn đến việc tạo ra một webshell với quyền truy cập cấp thấp Thông tin truy cập vào mysql database, dẫn đến khả năng đọc/ghi đến 35 database. Rất nhiều file thông tin nhạy cảm Và chúng ta cũng có thể tận dụng việc kernel chưa được update để chiếm quyền truy cập root. Giải pháp - đề nghị Hãy bắt đầu với lỗi upload file khiến cho chúng ta có quyền truy cập vào shell của server. Bởi vì toàn bộ phần backend của web app được viết bằng Perl - trong khi tôi không sử dụng Perl nên tôi không thể đưa ra được giải pháp gì cho phần này. Có một vấn đề mà tôi có thể đề nghị được, đó là không dùng Perl ở năm 2017, nhưng đó chỉ là ý kiến chủ quan và hoan nghênh các bạn chứng minh rằng tôi sai. Với phần filesystem, tôi đề nghị cần quản lý file permission một cách cẩn thận hơn với user, tốt nhất là bám sát theo nguyên tắc quyền tối thiểu. Bằng cách này, kể cả nếu user có quyền truy cập thấp như apache bị chiếm thì cũng khong thể đọc bất kỳ thông tin nhạy cảm nào. Ngoài ra, việc chạy tất cả các website trên cùng 1 server là một ý tưởng tồi, nhưng tôi cũng không chắc rằng sử dụng docker có giải quyết được vấn đề một cách triệt để hay không. Cả việc thông tin truy cập cho tất cả db giống nhau cũng là một vấn đề nên tránh. Những lỗi đơn lẻ như vậy tốt nhất là không nên mắc phải. Cuối cùng, thường xuyên Cập nhật mọi thứ. Nó chỉ là một câu lệnh mà thôi su -c 'yum update' dành cho CentOS. Cảm ơn các bạn đã đọc đến cuối bài, xin lỗi vì đã viết hơi dài. Tôi muốn trở nên cẩn thận và đây là một trong những tình huống nghiêm túc.
cach hack the tin dung