Phần mềm chủ yếu cho phép người dùng sử dụng kiểu tấn công này có thể tấn công các plugin, xác định các chủ đề dễ bị tấn công và liệt kê người dùng, nó có thể sẽ giúp bạn Hack Web WordPress đã bị mất quyền truy cập.
Hacker là gì? Hacker đơn giản là những người cực kì giỏi về công nghệ máy tính. Hack là một hành động xâm nhập trái phép vào máy tính của một cá nhân hoặc tổ chức, có thể là một ứng dụng, một trang web hay một hệ thống nào đó… nhằm mục đích lấy cắp thông tin, làm sập trang web, không cho trang web hoặc
Giấy phép số 362/GP-BTTTT. Bộ Thông tin và Truyền thông cấp ngày 30/06/2016. Cơ quan chủ quản: CÔNG TY CỔ PHẦN MẠNG TRỰC TUYẾN META. Địa chỉ: 56 Duy Tân, Dịch Vọng Hậu, Cầu Giấy, Hà Nội. Điện thoại: 024 2242 6188. Email: info@meta.vn. Chịu trách nhiệm nội dung: Lê Ngọc Lam.
Sau đây là một số cách mà tội phạm mạng sử dụng để hack tài khoản Snapchat một cách dễ dàng. 1. Tải xuống ứng dụng Phần mềm gián điệp và Keylogger. Tin tặc sử dụng các công cụ giám sát được gọi là phần mềm gián điệp để theo dõi tài khoản Snapchat của ai đó
Bước 1: Truy cập vào trình duyệt google hoặc trình duyệt Chrome trên điện thoại hoặc máy tính => Tiếp đến bạn hãy tìm từ khóa “Hole VPN Download” và click vào link chính gốc sau đó nhấn “Thêm vào Chrome”. Bước 2: Mở tab mới và truy cập vào địa chỉ www.orangegame.co.id
Hack cơ lừa đảo thông tin trên cây ATM. Sau khi có được mã pin của chủ thẻ, các đối tượng này sẽ sử dụng phần mềm gián điệp truy cập vào cơ sở dữ liệu của khách hàng lấy trộm thông tin giao dịch của họ. Sử dụng thông tin này để mua sắm và thanh toán hàng hóa
PIsfat. Tải về bản PDF Tải về bản PDF Có thể bạn nổi tiếng với tài năng về máy tính, hoặc là bạn muốn mọi người nghĩ về bạn như vậy. Việc xâm nhập hay hack máy tính đòi hỏi sự hiểu biết về hệ thống máy tính, an ninh mạng và mã, vì vậy nếu mọi người thấy những gì bạn làm và tưởng là bạn đang hack, họ sẽ nhanh chóng bị choáng ngơp. Bạn không nhất thiết phải làm điều gì trái pháp luật để chứng minh rằng mình đang hack; bạn chỉ cần sử dụng những lệnh terminal cơ bản, hoặc tạo ra tập tin .bat nhằm khởi chạy trình duyệt Matrix-esque với hàng loạt các ký tự là đủ để gây ấn tượng cho người xem. 1 Mở tính năng "Run" trên máy tính. Bạn có thể nhấp vào trình đơn Start rồi tìm tính năng "Run", hoặc tiến hành tìm kiếm thông thường trên máy tính với từ khóa "Run" và mở theo cách này. Người dùng Windows có thể sử dụng tổ hợp phím sau để mở nhanh tính năng Run ⊞ Win+R[1] 2 Mở cửa sổ Command Prompt. Nhập "Cmd" vào thanh tìm kiếm trong cửa sổ Run. Command Prompt hay Command Line sẽ hiện ra, chương trình này là cách để người dùng tương tác với máy tính thông qua phương thức nhập văn bản.[2] Người dùng Apple có thể mở dòng lệnh của Terminal - phiên bản Command Prompt trên Mac - bằng cách sử dụng Spotlight hoặc tìm kiếm thông thường trên máy tính với từ khóa "terminal".[3] 3 Sử dụng Command Prompt hoặc Terminal để giả vờ hack. Có nhiều lệnh để bạn sử dụng trên Windows Command Prompt và Apple Terminal nhằm thực thi tác vụ hoặc truy vấn thông tin. Những lệnh dưới đây trông khá ấn tượng, đồng thời cũng không gây hại cho phần mềm và hoàn toàn hợp pháp. Người dùng Windows có thể thử nhập các lệnh sau, đừng quên nhấn ↵ Enter nhanh sau mỗi lệnh một cách liên tiếp để làm cho quá trình trông phức tạp hơn color a Lệnh này sẽ đổi văn bản trên cửa sổ Command sang màu xanh lá với nền đen. Bạn có thể thay phần phía sau "color" bằng số từ 0 - 9 hoặc chữ từ A - F để đổi màu phông chữ Command Prompt. dir ipconfig tree ping Lệnh Ping sẽ kiểm tra xem liệu thiết bị nào đó có thể giao tiếp với thiết bị khác qua mạng hay không tuy đơn giản nhưng không phải ai cũng biết. Bạn có thể sử dụng bất kỳ trang web nào, chỉ cần thay vào Google trong ví dụ trên. Với máy tính Apple, bạn có thể sử dụng các lệnh an toàn sau để lấp đầy màn hình bằng hàng loạt ký tự như đang tiến hành hack chuyên nghiệp. Hãy nhập các lệnh sau vào cửa sổ Terminal để đạt hiệu ứng mong muốn top ps -fea ls -ltra 4Chuyển đổi qua lại giữa các lệnh và cửa sổ. Bạn có thể mở một vài cửa sổ Command Prompt hoặc Terminal, sử dụng các lệnh khác nhau để trông như bạn đang tiến hành nhiều quy trình cực kỳ phức tạp và không liên quan cùng lúc. Quảng cáo 1Mở Notepad. Để tạo tập tin .bat, bạn cần soạn văn bản thuần túy bằng trình soạn thảo và lưu lại để máy tính đọc văn bản này dưới dạng lệnh thực thi. Notepad hoặc bất kỳ trình soạn thảo văn bản cơ bản khác đều có thể được sử dụng để viết tập tin .bat. 2 Soạn quá trình cho tập tin .bat trong Notepad. Văn bản sau sẽ mở ra cửa sổ phông chữ xanh lá với tiêu đề "Hack Window". Để đổi tiêu đề, bạn có thể thay đổi nội dung phía sau từ "title" trong tập tin ghi chú. Phần "echo off" sẽ ẩn dấu nhắc lệnh, còn "tree" sẽ hiển thị cây thư mục để quá trình hack trông thật hơn. Dòng cuối của văn bản sẽ ping máy chủ Google, điều này không bất hợp pháp mà chỉ làm tăng tính phức tạp trong mắt người không chuyên. Hãy nhập nội dung sau vào tài liệu ghi chú trống color a title HACK WINDOWecho offtreeping -t 3 Lưu tài liệu dưới dạng tập tin .bat. Khi lưu tập tin, bạn cần chọn "Save as" Lưu thành. Trong hộp thoại hiện ra, hãy đặt tên cho tập tin cùng với đuôi ".bat". Tài liệu văn bản sẽ được lưu thành tập tin batch chứa nội dung yêu cầu hệ hiều hành thực thi chuỗi lệnh.[4] Có thể phương pháp này không hoạt động trên Windows Vista. Hộp thoại sẽ hiện ra cảnh báo rằng nếu bạn lưu tập tin với phần mở rộng .bat thì tất cả định dạng sẽ mất. Hãy nhấp vào "Yes" để hoàn tất quá trình tạo tập tin .bat. 4Khởi chạy tập tin .bat. Nhấp đúp vào tập tin .bat nằm trong thư mục mà bạn đã lưu, một cửa sổ sẽ mở ra và khởi chạy một số quy trình máy tính phức tạp mà tin tặc còn gọi là hacker thường làm, sống động y như thật. Quảng cáo 1Mở trình duyệt web. Một số website có khả năng bắt chước những tính năng phức tạp của máy tính. Những website này được tạo ra để phục vụ hiệu ứng trong phim/video hoặc dành cho người dùng như bạn. 2Xem qua Website này tạo ra văn bản tương tự mà hacker thường làm với tốc độ chắc chắn khiến người xem phải trầm trồ. Một vấn đề mà bạn có thể gặp phải khi sử dụng trang web này để lừa bạn bè là mã hacker-esque được tạo ra quá nhanh và nhiều khả năng làm hỏng hiệu ứng. 3 Giao diện với trình giả lập hack theo chủ đề khác nhau của Trang web này sử dụng trình giả lập hack trông giống với thực tế nhất. Sau khi truy cập trang chủ của website, bạn có thể chọn chủ đề thay vì nhập văn bản để trông như hack. Thậm chí, người dùng còn có thể nhấp vào các thư mục để khởi chạy những quy trình giả phức tạp. Chuyển đổi giữa các tổ hợp phím được tạo ra bằng văn bản hacker và quy trình giả mà bạn có thể kích hoạt bằng cách nhấp vào những thư mục sẽ hiện ra trong cửa sổ trình duyệt sau khi chọn chủ đề. 4 Mở các trang web khác nhau này trong cửa sổ riêng. Mỗi trang web tạo ra những kiểu văn bản hacker/mã giả không giống nhau và mang lại cảm giác khác biệt. Bạn có thể chuyển đổi nhanh giữa các cửa sổ đang mở bằng tổ hợp phím Alt+Tab ↹ để xoay vòng giữa các tùy chọn. Nhập vài tổ hợp phím vào mỗi cửa sổ trước khi nhấn Alt+Tab ↹ để chuyển sang cửa sổ trình duyệt hack giả mới nhằm tăng cảm giác. Nếu các tab đang mở trên cùng cửa sổ, bạn có thể nhấn Ctrl+Tab ↹. Thử sắp xếp các cửa sổ đang mở theo cách khác, hoặc để vài cửa sổ mở dưới nền để trông thật hơn. Quảng cáo 1Mở một cửa sổ mới trong terminal 2 Gõ "sudo apt install hollywood" rồi nhấn ↵ EnterBạn cũng có thể dùng các trình quản lý gói GUI như Synaptic 3Gõ "hollywood" và nhấn ↵ Enter lần nữa Quảng cáo Lời khuyên Nếu biết viết kịch bản cho tập tin batch, bạn có thể nâng quá trình này lên tầm cao mới. Bạn có thể áp dụng bài viết này để gây ấn tượng với bạn bè. Cảnh báo Những người đã quen với hệ thống máy tính và mã sẽ nhanh chóng nhận ra bạn đang hack thật hay chỉ giả vờ. Hãy chọn khán giả đúng tầm. Một số người lớn tuổi có thể tưởng là bạn đang hack thật, vì thế hãy cẩn thận để không vướng phải rắc rối. Thận trọng khi sử dụng Command Prompt. Bạn có thể vô tình nhập lệnh thực thi khiến tập tin quan trọng của máy tính bị hỏng, làm mất dữ liệu hoặc thậm chí tệ hơn.[5] Về bài wikiHow này Trang này đã được đọc lần. Bài viết này đã giúp ích cho bạn?
Mối đe dọa điện thoại của bạn bị hack đã trở thành một nỗi sợ hãi phổ biến. Sự thật phũ phàng lạnh lùng là giờ đây hacker có thể hack bất kỳ điện thoại nào. Với sự tiến bộ của công nghệ, nơi phát hiện ra kiến thức và thông tin thúc đẩy sự hiểu biết về công nghệ, tin tặc có thể hack ngay cả một số phần mềm điện thoại tinh vi nhất. Nhưng bằng cách nào? Hack phần mềm Bạn có biết rằng các phần mềm hack smartphone Android và các thiết bị di động khác tồn tại trên mạng ? Và có vô số tùy chọn phần mềm hack miễn phí có thể tải online? Phần mềm hack là phương pháp được tin tặc sử dụng để lấy thông tin từ điện thoại. Các tin tặc “chiệu chơi” có thể mua phần mềm hack bất cứ nơi nào, chẳng hạn như ứng dụng có tên là Spy App, phần mềm này cần phải được cài đặt trên điện thoại của nạn nhân, tuy Không phải tất cả các phần mềm hack đều cần cài đặt trên điện thoại mục tiêu nhưng đây là cách phổ biến nhất. Keylogging là một cách tiếp cận liên quan đến việc tải xuống một ứng dụng phần mềm gián điệp để nhắm mục tiêu vào điện thoại và lấy dữ liệu của điện thoại trước khi mã hóa. Loại phần mềm này có thể được sử dụng bằng cách truy cập vào điện thoại của nạn nhân. Trojan là một loại phần mềm độc hại có thể được ngụy trang trong điện thoại của bạn để trích xuất dữ liệu quan trọng, chẳng hạn như thẻ tín dụng. Phishing tấn công lừa đảo Lừa đảo là một phương thức được sử dụng bởi tin tặc, nơi chúng mạo danh một công ty hoặc cá nhân đáng tin cậy để có được dữ liệu bí mật. Tin tặc sử dụng phương pháp này bằng cách gửi mã, hình ảnh và tin nhắn có giao diện nhái giao diện chính thức, thường thấy nhất trong email và tin nhắn văn bản. Khi nội dung độc hại này được nhấp vào, các URL có thể hack điện thoại của bạn vì liên kết đã bị nhiễm vi-rút hoặc phần mềm hack có thể lấy thông tin cá nhân của bạn. Tìm hiểu thêm về phising Phishing là gì & những điều bạn cần biết & tự bảo vệ lại phishing như thế nào? Hack bằng cách sử dụng số điện thoại Để có thể hack chỉ bằng một số điện thoại, bạn phải biết và hiểu các kỹ thuật hack điện thoại. Tín hiệu SS7 là hệ thống được sử dụng để kết nối các mạng điện thoại di động với nhau, nhưng để sử dụng hệ thống này như một phương pháp hack điện thoại, người ta phải có quyền truy cập vào nó. Ghi âm cuộc gọi, chuyển tiếp cuộc gọi, đọc tin nhắn và tìm vị trí của một thiết bị cụ thể có thể được thực hiện với quyền truy cập vào hệ thống SS7. Do mức độ khó khăn, thường các hacker chuyên nghiệp mới có khả năng làm điều này. Hack qua SIM Card thẻ SIM Vào tháng 8 năm 2019, CEO của Twitter đã bị hack thẻ SIM do hoán đổi thẻ SIM bằng phương thức lừa đảo. Trao đổi thẻ SIM được thực hiện khi tin tặc liên lạc với nhà cung cấp điện thoại của bạn, giả vờ là bạn và sau đó yêu cầu thay thế thẻ SIM. Khi nhà cung cấp gửi SIM mới cho tin tặc, thẻ SIM cũ sẽ bị hủy kích hoạt và số điện thoại của bạn sẽ bị đánh cắp. Điều này có nghĩa là tin tặc đã chiếm đoạt các cuộc gọi điện thoại, tin nhắn của bạn, … Phương pháp hack này tương đối dễ dàng nếu hacker có thể thuyết phục nhà cung cấp rằng họ là bạn. Giữ thông tin cá nhân cho chính bạn là một phần quan trọng để đảm bảo tin tặc không thể giả vờ là bạn. AdaptiveMobile Security đã phát hiện ra một cách mới tin tặc xâm nhập vào điện thoại bằng cách sử dụng thẻ SIM, một phương thức mà họ gọi là Simjacker. Cách hack này phức tạp hơn lừa đảo vì nó nhắm mục tiêu vào thẻ SIM bằng cách gửi tín hiệu đến thiết bị đích. Nếu tin nhắn được mở và nhấp vào, tin tặc có thể theo dõi thiết bị bị tấn công và thậm chí tìm ra vị trí của thiết bị. Hack bằng Bluetooth Tin tặc chuyên nghiệp có thể sử dụng các sản phẩm phần mềm đặc biệt để tìm kiếm các thiết bị di động dễ bị tổn thương/có lỗ hổng có kết nối Bluetooth hoạt động. Những kiểu hack này được thực hiện khi một hacker nằm trong phạm vi điện thoại của bạn, thường là ở khu vực đông dân cư, nơi công cộng. Khi tin tặc được kết nối với Bluetooth của bạn, chúng có quyền truy cập vào tất cả các thông tin có sẵn và kết nối internet để truy cập web, nhưng dữ liệu phải được tải xuống trong khi điện thoại nằm trong phạm vi. Làm thế nào để không trở thành nạn nhân cho hacker? Có nhiều cách khác nhau để tin tặc xâm nhập vào điện thoại của bạn và đánh cắp thông tin cá nhân và thông tin quan trọng. Dưới đây là một số mẹo để đảm bảo rằng bạn không phải là nạn nhân của hack điện thoại điện thoại của bạn thuộc sở hữu của bạn Cách dễ nhất để tin tặc đánh cắp thông tin trên điện thoại của bạn là truy cập vào nó – do đó, điều quan trọng là luôn giữ điện thoại của bạn trong quyền sở hữu của bạn. Nếu bạn đã ở xa điện thoại của mình xung quanh một nhóm người lạ và lo ngại về việc hack có thể xảy ra, hãy kiểm tra cài đặt của bạn và tìm kiếm các ứng dụng lạ. hoá thiết bị Mã hóa điện thoại di động của bạn có thể cứu bạn khỏi bị hack và có thể bảo vệ các cuộc gọi, tin nhắn và thông tin quan trọng của bạn. Để kiểm tra xem thiết bị có được mã hóa hay không Người dùng iPhone có thể truy cập Touch ID & Passcode, cuộn xuống phía dưới và bật Bảo vệ dữ liệu enable Data protection. Người dùng Android có mã hóa tự động tùy thuộc vào loại điện thoại của bạn. SIM Card Đặt mật mã vào thẻ SIM của bạn có thể bảo vệ khỏi bị hack. Đặt mật mã này có thể được thực hiện trên iPhone bằng cách đi tới Cài đặt> Di động> PIN SIM Settings > Cellular > SIM PIN. Nhập mã PIN hiện tại của bạn để kích hoạt khóa. Người dùng Android có thể truy cập Cài đặt> Màn hình khóa và Bảo mật> Cài đặt bảo mật khác> Cài đặt khóa thẻ SIM Settings > Lock screen and Security > Other security settings > Set up SIM card lock. wifi & bluetooth Các hacker khá dễ dàng kết nối với điện thoại của bạn bằng WIFI hoặc Bluetooth, vì vậy hãy tắt chúng khi không cần thiết vì không có cảnh báo khi tin tặc tấn công bạn. Nếu bạn sợ bị hack trong một không gian công cộng, tắt điện thoại của bạn có thể chặn khả năng hacker hack để hack bạn – đây là một phương pháp phòng ngừa hiệu quả. dụng phần mềm bảo mật Bảo vệ thiết bị của bạn khỏi phần mềm gián điệp có thể được thực hiện miễn phí và chỉ cần thông qua ứng dụng Mobile Security của Mcafee trên iPhone và Android như Samsung tích hợp sắn trên các điện thoại cấp cao có thể giúp bảo vệ điện thoại di động khỏi tin tặc. Ngoài ra, để thêm lớp bảo vệ, McAfee Total Protection, giúp bảo vệ chống lại các mối đe dọa trên mạng và bao gồm McAfee WebIDIA – để giúp xác định các trang web độc hại mà bạn nên đề phòng. Đối với doanh nghiệp, Mcafee có rất nhiều giải pháp cho bạn lựa chọn như MVISION Mobile với khả năng bảo mật di động toàn diện cho các doanh nghiệp hiện đại. Liên hệ VinSEP để được tư vấn miễn phí các giải pháp phù hợp cho doanh nghiệp. Hãy giữ tâm thế an toàn Bạn hiểu cách hacker có thể tấn công bạn như thế nào là một trong những cách hiệu quả giúp bạn trở nên an toàn hơn. Hãy luôn ở trong một tư thế an toàn – bảo mật tốt & thực hành nó bạn nhé! Theo Mcafee Blog VinSEP VinSEP Công ty TNHH Mục Tiêu Số, MST 0316094847- chúng tôi là chuyên gia trong giải pháp/dịch vụ CNTT & phần mềm bản quyền. VinSEP giúp doanh nghiệp chuyển đổi thành nơi làm việc hiện đại Modern Workplace & phát triển trong thời đại công nghiệp VinSEP chỉ có một website Official chính thức là
Hacker luôn theo dõi người dùng mọi lúc mọi nơi - Ảnh TRENDMICROTheo báo cáo từ Trung tâm giải quyết khiếu nại tội phạm từ Internet gọi tắt là IC3 của FBI, có đến nạn nhân được ghi nhận đã mắc bẫy lừa đảo từ Internet trong năm 2018. Theo thống kê tổng hợp thì số tiền lừa đảo lên đến 148,8 triệu USD, chỉ tính riêng tại nhiên, khi điều tra sâu hơn, các chuyên gia của hãng bảo mật Trend Micro phát hiện con số nêu trên chỉ là phần nổi của "tảng băng trôi". Thực tế, nhiều nạn nhân đã quyết định âm thầm chịu đựng, không tố cáo nên con số thiệt hại từ hành vi lừa đảo trên Internet có thể tăng thêm hơn 100 triệu USD nữa. Trong đó, hầu hết nạn nhân đều xuất phát từ việc mua sắm online trên thiết bị không được bảo cách thức phổ biếnQua nhiều năm nghiên cứu trong lĩnh vực bảo mật, các chuyên gia của Trend Micro ước tính có đến hàng trăm kỹ thuật ăn cắp dữ liệu cũng như ví tiền của bạn. Thậm chí, có cả một hệ sinh thái tội phạm mạng rộng lớn trên "thế giới ngầm" Dark Web. Nơi đó có cả một đường dây mua bán dữ liệu người dùng và gồm nhiều công cụ trộm cắp thông tin với nhiều gói dịch vụ phạm tội trên mạng khác…Theo các chuyên gia bảo mật, 5 kỹ thuật sau thường được hacker sử dụng để đánh cắp thông tin của người dùngThứ nhất, khi phát hiện bạn nằm trong tầm ngắm, hacker sẽ giả mạo một email gửi đến bạn như từ một tổ chức chính thức cục thuế, công ty bảo hiểm, nhà cung cấp dịch vụ.... Từ đó thu thập các thông tin cá nhân thông qua email trả lời của người hai, chúng có thể khởi tạo các cuộc tấn công tự động bằng cách sử dụng thông tin đăng nhập của người dùng mà chúng đã trộm được, hoặc sử dụng công cụ dò mật mã để vào tài khoản có mật khẩu dễ ba, hacker sẽ khai thác trực tiếp các lỗ hổng từ trang web mà người dùng truy cập hòng mục đích chiếm quyền điều khiển tại trang web đó. Từ đó, thu thập tất cả các thông tin người dùng cung tư, hacker sẽ phát tán mã độc từ các ứng dụng trên điện thoại, khi người dùng chấp nhận tải xuống, họ có thể trở thành nạn nhân tiếp cùng, ăn cắp dữ liệu thông tin đăng nhập khi bạn sử dụng WiFi công cộng là một trong những "chiêu thức" đang được sử dụng rất phổ biến hiện nay. Ví dụ, bạn đăng nhập vào ngân hàng bằng mạng WiFi miễn phí do các hacker tạo nên, và chỉ sau một thao tác đăng nhập, chúng đã có toàn bộ thông tin của sao để hạn chế tối thiểu nguy cơ?Theo các chuyên gia an ninh mạng, có khá nhiều cách đơn giản và miễn phí mà người dùng có thể thực hiện để đảm bảo an toàn thông tin cá nhân của mình, hạn chế thấp nhất các nguy cơ bị lợi dụng. Sau đây là một số cách mà người dùng có thể tự mình thực hiệnCó nhiều cách để người dùng tự bảo vệ các thông tin cá nhân của mình - Ảnh TRENDMICROTrước nhất, hãy luôn sử dụng mật khẩu dài, mạnh và duy nhất cho mỗi trang web hay mỗi ứng dụng. Nếu thấy khó nhớ các mật khẩu khác nhau, bạn có thể tạo ra một quy tắc đặt mật khẩu cho riêng mình hoặc sử dụng các trình quản lý mật khẩu để lưu trữ để không sợ song đó, bạn hãy sử dụng xác thực 2 lớp bảo mật để nâng mức bảo mật lên cao nhất, nếu được hãy sử dụng xác thực qua tin nhắn trên điện thoại. Đồng thời, hãy tạo thói quen thay đổi mật khẩu ngay lập tức ngay khi bạn nhận tin nhắn hay phát hiện có ai đó đang cố truy cập tài khoản của quá trình sử dụng Internet, bạn hãy luôn cẩn thận về việc chia sẻ quá mức chi tiết về thông tin cá nhân hoặc tài chính trên các trang mạng xã hội. Hạn chế tối đa việc đăng nhập vào các tài khoản ngân hàng, ví điện tử, email… khi đang sử dụng mạng WiFi công các ứng dụng trên điện thoại, bạn chỉ nên tải xuống các ứng dụng trên các kho chính thức như Apple App Store hoặc Google Play. Đồng thời, hãy luôn mở cập nhật phiên bản mới trên các ứng dụng để đảm bảo được sửa lỗi bảo mật thường xuyên. Ngoài ra, bạn cũng nên xóa các ứng dụng không cần thiết trên điện thoại để đảm bảo hacker không thể tận dụng lỗ hổng bảo mật có thể truy cập Internet, bạn nên tạo các thẻ lưu trữ trên trình duyệt để truy cập nhanh vào các trang tài chính, tài khoản ngân hàng để xử lý nhanh nhất các vấn đề phát sinh. Đồng thời, hãy thông báo ngay lập tức cho các tổ chức quản lý tài chính, ngân hàng khi tiền trong tài khoản bị mất không rõ nguyên do.
Đây là bài dịch, bài gốc các bạn có thể xem ở đây Tôi bắt đầu học về bảo mật thông tin và hacking từ mùa hè năm ngoái. Sau một năm kinh qua các cuộc thi CTF, wargame, giả lập kiểm tra thâm nhập penetration testing simulation, hiện tại tôi vẫn đang tiếp tục nâng cao kỹ năng hacking đồn thời học thêm nhiều điều mới về việc làm thế nào để khiến cho máy tính đi lệch khỏi những hành vi dự kiến. Nói ngắn gọn, kinh nghiệm về bảo mật của tôi luôn bị giới hạn trong các môi trường giả lập. Và vì ngay từ ban đầu, tôi luôn tự ý thức rằng mình là một hacker mũ trắng người tốt, nên không bao giờ tôi nhúng mũi mình vào công việc của người khác - khá là có đạo đức nhể. Cho đến hôm nay thì mọi chuyện đã khác. Sau đây là câu chuyện chi tiết về cách mà tôi đã hack vào một server đang được dùng để lưu trữ 40 con số chính xác đấy website và những kiến thức tôi đã thu được. Lưu ý Một số kiến thức cơ bản về khoa học máy tính là cần thiết để bạn có thể hiểu được phần kỹ thuật trong bài viết này Một người bạn đã nhắn tin cho tôi rằng có một lỗi về XSS đã được tìm thấy ở trang web của anh ấy, và cậu ta muốn tôi tìm hiểu sâu hơn về độ bảo mật ở hệ thống anh ta đang sử dụng. Đây là một yêu cầu quan trọng, và tôi đã phải bảo người bạn của mình trình bày nguyện vọng của anh ta dưới dạng văn bản chính quy, rằng sẽ cho phép tôi có quyền được thực hiện một cuộc kiểm tra toàn diện trên trang web cuả anh ta cũng như trên server đang dùng để lưu trữ trang web đó. Và kết quả là anh ta Đồng ý. Trang web của bạn tôi sẽ được thể hiện dưới dạng trong toàn bộ phần còn lại của bài viết Bước đầu tiên mà tôi luôn thực hiện là liệt kê và tìm kiếm càng nhiều thông tin càng tốt về kẻ thù của mình - trong khi tránh gây chú ý hết mức có thể. Ở bước này tôi đã bật bộ đếm thời gian và bắt đầu quét. $ nmap -top-ports 1000 -T4 -sC Nmap scan report for {redacted} Host is up latency. rDNS record for {redacted} {redacted} Not shown 972 filtered ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh ssh-hostkey {redacted} 80/tcp open http http-methods _ Potentially risky methods TRACE _http-title Victim Site 139/tcp open netbios-ssn 443/tcp open https http-methods _ Potentially risky methods TRACE _http-title Site doesn't have a title text/html; charset=UTF-8. _{redacted} 445/tcp open microsoft-ds 5901/tcp open vnc-1 vnc-info Protocol version Security types _ VNC Authentication 2 8080/tcp open http-proxy _http-title 400 Bad Request 8081/tcp open blackice-icecap Việc Scan ở trên tốn của tôi hết 2 phút. Có khá nhiều port đang được open ở trên server! Bằng việc quan sát thấy rằng cổng FTP 21 và SMB139/445 đang open, chúng ta có thể đoán được server này được sử dụng để lưu trữ và chia sẻ file, đồng thời được sử dụng như một webserver cổng 80/443 và proxies 8080/8081 Chúng ta cũng có thể cân nhắc đến việc kiểm tra các cổng UDP nếu như các thông tin thu được từ bước trên chưa đủ. Ở đây cổng duy nhất mà chúng ta có thể tương tác mà không cần xác thực là 80/443. Để không tốn thời gian, tôi sử dụng gobuster để quét một số file có vẻ thú vị trên webserver, trong khi tiếp tục tìm kiém thêm thông tin thủ công. $ gobuster -u -w /usr/share/wordlists/dirbuster/ -t 100 /admin /login Kết quả nhận được là đường dẫn admin/ là nơi chứa admin tool dành cho người dùng đã xác thực có thể thay đổi các thành phần trên webserver. Công cụ này yêu cầu thông tin đăng nhập trong khi chúng ta không có cả username lẫn password, nên tạm thời sẽ để ở đó thực tế là gobuster chả tìm được gì thú vị cả . Vậy là chúng ta đã tốn mất 3 phút mà vẫn chưa có gì có thể khai thái được. Khi truy cập vào website của bạn mình, tôi thấy rằng nó yêu cầu đăng nhập. Không vấn đề, tôi tạo một tài khoản với email rác, bấm vào link xác nhận trên email và đăng nhập chỉ trong vài giây. Trang web mở giao diện chào mừng và hỏi tôi có muốn đến trang profile và cập nhật ảnh đại diện hay không. Thật nồng hậu biết bao. Để ý thấy rằng giao diện của website đã custom lại giao diện, tôi quyết định thử với một kiểu tấn công có tên là Unrestricted File Upload - Upload file không an toàn . Ở terminal tôi tạo ra một file như sau echo "" > Sau đó tôi thử upload file phía trên, và BINGO! File đã được upload lên server. Tất nhiên là nó không có thumbnail, tuy nhiên điều đó có nghĩa là file của tôi đã được lưu ở đâu đó trên server. Ta tưởng rằng khi upload file lên server, sẽ có một vài process kiểm tra phần mở rộng của file, thay thế chúng thành các định dạng được chấp nhận như .jpeg, .jpg để tránh việc thực hiện code bởi kẻ tấn công khi upload một file chứa mã độc, vì mọi người đều quan tâm đến bảo mật mà. nhỉ? Nhỉ?... NHỈ? `Copy image address` results in the following url being copied to our clipboard Xem ra là chúng ta đã có một webshell ghép từ website và shell -> chạy shell code trên web = sẵn sàng để sử dụng Thấy rằng server sử dụng perl script thật là perl luôn?, tôi đã lấy một đoạn dịch ngược mã perl từ Cheatsheet yêu thích của mình, thiết lập IP/Port và tạo ra được một shell có quyền truy cập thấp - xin lỗi vì không có ảnh chụp. Gần 5 phút đã trôi qua, và chúng ta có một shell để tương tác - tuy nhiên quyền truy cập vẫn còn bị giới hạn. Điều khiến tôi bất ngờ nhất là, server không chỉ được dùng để host 1 mà tới những 40 website khác nhau. Thật buồn là tôi đã không lưu lại ảnh chụp của từng website một nhưng output thì kiểu như này $ ls /var/www site1/ site2/ site3/ {... the list goes on} Bạn vừa biết là chúng ta đã có cái gì rồi đấy. Thật thú vị là chúng ta có thể đọc được TOÀN BỘ mã nguồn của các website đang được host trên server. Và tôi đã phải giới hạn lại bản thân ở code của trang Một điều đáng chú ý nữa là, ở trong thư mục cgi-admin/pages, tất cả perl script đều được kết nối với một mysql database với quyền root. Đồng thời username và password để truy cập cũng lồ lộ ở đây dưới dạng những con chữ thuần khiết và mời gọi. Hãy giả định rằng username/password là rootpwned42. Có thể chắc chắc rằng server sử dụng MariaDB và tôi đã phải tham khảo issue này trước khi có thể truy cập được vào DB. Sau cùng khi thực hiện lệnh mysql -u root -p -h localhost victimdbname Password pwned42 Chúng ta đã ở trong Database với người dùng root Sử dụng lệnh use databasename; sẽ cho phép chúng ta truy cập bất kỳ db nào trong số 35 db này và xem + sửa nội dung của chúng. Chỉ sau 7 phút, chúng ta đã có toàn quyền truy cập, thêm sửa xoá đến nội dung của 35! database Đạo đức nghề nghiệp đã buộc tôi phải dừng lại việc khám và phá của mình ở đây, vì thiệt hại đã trở nên to lắm rồi. Những thứ mà kẻ tấn công có thể làm Dump nội dung của tất cả các database, khiến cho dữ liệu của 35 công ty trần trụi trên các domain công cộng. Xoá tất cả các database, xoá sổ dữ liệu của toàn bộ 35 công ty Để lại một cửa sau backdoor để có thể truy cập mọi lúc dưới tên apache cùng với cronjob, bằng cách thức ví dụ như thế này, khi có nhu cầu quay trở lại. Tôi cũng lưu ý với các bạn rằng ở đây process mysql được chạy dưới quyền root, do đó tôi đã thử chạy lệnh \! whoami để thử lấy quyền root nhưng không thành công. Nghỉ giải lao chút thôi. Dừng cái đồng hồ đếm lại. Liệu còn có thể làm được gì nữa? Sau khi báo cáo lại kết quả tấn công của mình, tôi đã được phép đào sâu hơn nữa. Trước khi tìm cách để biến quyền truy cập của mình thành root và tạo ra nhiều thiệt hại hơn nữa, tôi đã tìm kiếm xem liệu có file nào mà mình có thể tận dụng được với quyền truy cập hiện tại hay không. Ở thời điểm này, tôi nhớ ra rằng cổng SMB cũng đang được mở. Điều đó có nghĩa là có một thư mục nào đó được chia sẻ trong hệ thống với toàn bộ người dùng. Sau một vài lần duyệt qua lại, thì đây là kết quả mà tôi tìm được trong thư mục /home/samba/secured xin thứ lỗi cho việc che hơi nhiều Trong thư mục này, có rất nhiều file của từng người dùng của công ty hosting. Nó chứa rất nhiều thông tin nhạy cảm như là Các file .psd/.ai Designer biết tầm quan trọng để giữ những file này private, vì dù sao đó cùng là công việc và kỹ năng của họ Các file cookies sqlite Hoá đơn Ebook lậu ahihi Thông tin truy cập Wifi SSIDs Kẻ tấn công có thể làm gì tiếp? Đứng gần văn phòng của công ty hosting, đăng nhập vào mạng intranet của họ và thực hiện toàn bộ các kiểu tấn công thú vị như ở mạng local !! Dump các nội dung nhạy cảm ở trên và đăng lên public domain. Việc duyệt và nhận ra các file này có nội dung nhạy cảm ra sao tốn thời gian của tôi thêm một chút. Do đó nghỉ chút đã. Đòn cuối cùng Sau khi lượn lờ một vài vòng với danh nghĩa user apache, tôi quyết định sẽ bắt một mẻ lớn, hay còn gọi là chiếm quyền truy cập root. Tôi tham khảo từ Cheatsheet phổ biến này và bắt đầu tìm kiếm các file hệ thống để thịt. Trong quá trình đào bới, tôi đã vận dụng hầu hết các kỹ năng có thể nhưng vẫn không thể tìm ra thứ gì khả dĩ để có thể nâng bước chân của mình lên một tầm cao mới. Và đó là lúc mà tôi gặp nhớ ra cái này. Trong một lần chơi CTF Capture the Flag, hệ thống thường xuyên được cập nhật và thỉnh thoảng có một vài lỗi server được cố tình thiết lập sai để có thể cung cấp cho bạn quyền root nếu tìm ra chúng. Tuy nhiên trong thực tế, người ta không cập nhật hệ thống. Cứ thử nhìn Equifax mà xem Đầu tiên tôi kiểm tra Linux mà hệ thống đang dùng $ cat /etc/issue CentOS Linux release Core Và phiên bản của kernel là? Phiên bản kernel xem ra khá cũ Hình ảnh trên có gợi cho bạn đến cái gì không? Nếu câu trả lời là không, hãy tham khảo ở đây Rất nghiêm túc luôn Đồng thời tôi cũng tìm thấy bài blog này và nó đã thôi thúc tôi kiểm tra kernel version xem có bị tấn công bởi cái script ở bài post trên không Tiếp tục Trò chơi kết thúc Ngay lập tức tôi đã viết mail và thông báo đến những ảnh hưởng mà cuộc tấn công của tôi có thể gây ra với từng step được mô tả kĩ lưỡng như ở trên, và khép lại một đêm thú vị. Lúc này, tổng kết lại, thì kẻ tấn công có thể làm được những thứ sau đây Đọc/thay đổi TOÀN BỘ file trên server Để lại một cửa sau giống như với user apache Cài và phát tán malware đến mạng intranet của server Cài ransomware Dùng server để đào tiền ảo Dùng server như proxy Dùng server như là một C2C server Dùng server cho botnet ... Tuỳ các bạn tưởng tượng rm -rf / không đùa được đâu nhé Ngày hôm sau, bạn của tôi đã liên lạc lại và thông báo rằng lỗi upload file đã được fix. tl;dr Tổng kết lại, chúng ta đã tìm thấy Một web app có lỗ hổng ở phần upload file sẽ dẫn đến việc tạo ra một webshell với quyền truy cập cấp thấp Thông tin truy cập vào mysql database, dẫn đến khả năng đọc/ghi đến 35 database. Rất nhiều file thông tin nhạy cảm Và chúng ta cũng có thể tận dụng việc kernel chưa được update để chiếm quyền truy cập root. Giải pháp - đề nghị Hãy bắt đầu với lỗi upload file khiến cho chúng ta có quyền truy cập vào shell của server. Bởi vì toàn bộ phần backend của web app được viết bằng Perl - trong khi tôi không sử dụng Perl nên tôi không thể đưa ra được giải pháp gì cho phần này. Có một vấn đề mà tôi có thể đề nghị được, đó là không dùng Perl ở năm 2017, nhưng đó chỉ là ý kiến chủ quan và hoan nghênh các bạn chứng minh rằng tôi sai. Với phần filesystem, tôi đề nghị cần quản lý file permission một cách cẩn thận hơn với user, tốt nhất là bám sát theo nguyên tắc quyền tối thiểu. Bằng cách này, kể cả nếu user có quyền truy cập thấp như apache bị chiếm thì cũng khong thể đọc bất kỳ thông tin nhạy cảm nào. Ngoài ra, việc chạy tất cả các website trên cùng 1 server là một ý tưởng tồi, nhưng tôi cũng không chắc rằng sử dụng docker có giải quyết được vấn đề một cách triệt để hay không. Cả việc thông tin truy cập cho tất cả db giống nhau cũng là một vấn đề nên tránh. Những lỗi đơn lẻ như vậy tốt nhất là không nên mắc phải. Cuối cùng, thường xuyên Cập nhật mọi thứ. Nó chỉ là một câu lệnh mà thôi su -c 'yum update' dành cho CentOS. Cảm ơn các bạn đã đọc đến cuối bài, xin lỗi vì đã viết hơi dài. Tôi muốn trở nên cẩn thận và đây là một trong những tình huống nghiêm túc.
cach hack the tin dung