IT Deployment Team

Jumat, 07 Juni 2013

Hacking Komputer Dan Mencuri data



Hacking Setiap Pc di LAN (dengan BackTrack).Dalam Tutorial ini, saya akan menunjukkan bagaimana Anda dapat -# Membuat Webpage palsu.# Kontrol Korban PC di LAN.# Mencuri file-nya atau menghancurkan PC-nya.
Untuk ini, Anda akan perlu -# Backtrack 5# Koneksi Internet pada LAN# Otak dan Kesabaran.

Jadi Mari kita memulainya.
Hari ini kita akan hack remote PC pada LAN.LAN (local area network) digunakan di sekolah-sekolah, perpustakaan, kolase, hostel, asrama, bandara, atau di locality.Backtrack Anda adalah OS hidup dan memiliki alat yang ampuh untuk hacks dan di dalamnya kita akan menggunakan toolkit SET. Jadi, pertama Anda harus tahu tentang SET.
Apa yang SET?Sosial-Insinyur Toolkit (SET) dirancang khusus untuk melakukan serangan canggih terhadap element.SET manusia ditulis oleh David Kennedy (ReL1K) dan dengan banyak bantuan dari masyarakat telah dimasukkan serangan belum pernah terlihat dalam eksploitasi alat- mengatur Serangan dibangun ke toolkit ini dirancang untuk ditargetkan dan terfokus serangan terhadap seseorang atau organisasi digunakan selama penetrasi test.With toolkit ini Anda dapat membuat halaman palsu dan scripted.
Sekarang, Back To Work -
Langkah 1 -Buka Terminal dan Ubah direktori kerja Anda ke / pentest / eksploitasi / set /
OR
Langkah 2 -Pergi ke Menu dan terbuka Sosial Rekayasa Toolkit (SET). / Set dan kemudian pilih “Situs Serangan Vektor” karena kita akan menyerang korban melalui browser internet. Juga dalam serangan ini kita akan menyerang melalui website yang dihasilkan oleh Rekayasa Sosial Toolkit untuk membuka oleh korban, jadi pilihlah “Situs Serangan Vektor” untuk opsi ini.
Langkah 3 -Ketika pengguna membuka website, 78% kali mereka tidak berpikir bahwa mereka membuka situs mencurigakan yang termasuk script berbahaya untuk membahayakan komputer mereka. Dalam opsi ini kita akan memilih “The Metasploit Metode BrowserExploit” karena kita akan menyerang melalui browser korban.
Langkah 4 -Sekarang kita akan memilih “Web Template” pilihan, karena kita akan menggunakan situs yang sudah disediakan oleh Social Engineering Toolkit.
Langkah 5 -Ada 4 website template Siap Untuk Gunakan untuk ini metode serangan, seperti GMail, Google, Facebook, dan Twitter. Dalam tutorial ini saya akan menggunakan Google. Tentu Anda lebih dari diundang untuk menggunakan imajinasi Anda.
Langkah 6 -Kami melakukan serangan pada pc yang tidak diketahui, sehingga kita tidak tahu apa jenis pc ia / dia menggunakan, misalnya antivirus, browser, konfigurasi hardware etc.So kita akan memilih “Metasploit Browser Autopwn” untuk memuat semua kerentanan Sosial Teknik Toolkit dikenal. Alat ini akan meluncurkan semua mengeksploitasi dalam Social Engineering Database Toolkit.
Langkah 7 -Sekarang pilih “Windows Shell reverse_tcp meterpreter”, Anda lebih dari yang diundang untuk menggunakan kreativitas Anda.
Langkah 8 -Sekarang untuk koneksi kita akan menyiapkan pelabuhan kembali Connect ke komputer penyerang. Dalam contoh ini saya menggunakan port 2838, tetapi Anda dapat mengubah ke port yang Anda suka.
Langkah 9 -Langkah berikutnya: hanya menunggu sampai semua proses selesai dan juga menunggu sampai running.this server yang mungkin memakan waktu lama.
Langkah 10 -Sekarang ketika server sudah mulai runnuing, maka akan muncul perintah seperti ini ->Sekarang memberikan link ini kepada pengguna melalui facebook chatting, mail, atau apa pun dan memprovokasi dia / dia untuk klik di atasnya, setelah mereka melakukan halaman akan memuat dengan semua script jahat untuk menyerang komputer korban.

Langkah 11 -Sekarang jika ada setiap kerentanan dalam komputer korban akan mengembalikan nilai sesi itu berarti mengeksploitasi telah berhasil menyerang kasus computer.In korban mereka adalah mengeksploitasi, maka secara otomatis akan membuat proses palsu baru bernama “Notepad.exe”.

Langkah 12 -Untuk melihat sesi aktif bahwa kita telah dibuka oleh mengeksploitasi jenis “sesi-l” itu akan mendengarkan setiap sesi aktif. Lihatlah ke ID … kami akan menggunakan ID yang terhubung ke computer.For contoh korban ->

Langkah 13 -Untuk berinteraksi dan terhubung ke komputer menggunakan perintah korban “sesi-i ID”. ID adalah nilai numerik yang diberikan ketika Anda melakukan sesi–l. Misalnya Anda dapat melihat contoh pada gambar di bawah.
Langkah 14 -Jika Anda melakukan segalanya dengan benar, hasil akhirnya akan menjadi meterpreter dibuka. Dengan bantuan meterpreter, Anda dapat melakukan jenis contoh hampir anything.For “systeminfo” dan ini akan memberikan semua perangkat keras dan perangkat lunak dapat information.You shutdown dan restart korban pc (mendapatkan perintah dari sini:  http://www.computerhope.com/shutdown.htm atau menghapus salah satu sistem file dan korup / nya pc nya.Anda dapat melakukan ini pada pc jarak jauh (di luar LAN) juga jika Anda sudah memiliki web server vpn.
Peringatan “Tutorial ini hanya untuk tujuan pendidikan, melakukan hal dengan orang yang membenci kamu akan memberikan tumpangan gratis ke penjara jika mereka tahu itu kamu.”

Tidak ada komentar: