Các bí mật ẩn trong máy tính mà chỉ vài hacker biết, còn lại thì không.
Những bài viết hữu ích từ Quora

Danh sách bài học
Các bí mật ẩn trong máy tính mà chỉ vài hacker biết, còn lại thì không.
Dẫn Nhập
Hi mọi người! Đây là bài dịch trong chuỗi bài NHỮNG BÀI VIẾT HỮU ÍCH TỪ QUORA của website Howkteam.com & các Kter tâm huyết, Mong muốn mang lại thêm nhiều kiến thức hữu ích từ các nguồn kiến thức nước ngoài đến với cộng đồng. Hy vọng các bạn sẽ thích những kiến thức được đề cập trong các bài dịch hữu ích này! Cảm ơn các bạn!
Bạn có thể tham gia đóng góp bài dịch bằng cách đăng ký cùng Kteam qua: Fanpage How Kteam
Câu hỏi
“Các bí mật ẩn trong máy tính mà chỉ vài hacker biết, còn lại thì không.”
Thảo luận
Trả lời: Lucas Gates, một Hacker chuyên nghiệp. (hơn 1.700 lượt tương tác)
Tôi đã thấy rất nhiều câu trả lời xuất sắc cho thắc mắc trên, và tôi muốn bổ sung thêm những phần còn thiếu.
Hầu hết thời gian làm việc của tôi là hướng dẫn cho các tổ chức cách bảo mật. Tôi nhận ra có vài vấn đề phổ biến mà hầu như nơi nào cũng mắc phải, và nếu thực hiện các biện pháp bảo mật tôi sắp hướng dẫn sẽ giúp cho mọi người an toàn hơn.
Xác thực 2 yếu tố - Các bạn đều biết mật khẩu là thứ khá dễ để lấy được, việc bạn làm cho nó phức tạp còn chưa đủ. Điều quan trọng hơn là bạn phải sử dụng xác thực 2 yếu tố cho tất cả các lần truy cập. Ví dụ: Nếu một công ty muốn cho nhân viên truy cập internet, công ty nên đảm bảo rằng việc truy cập cần nhiều hơn là chỉ một bước nhập mật khẩu; đó có thể là mã được gửi đến điện thoại nhân viên, hoặc mã thông báo đặc biệt được tạo bởi thiết bị hoặc ứng dụng. Với xác thực 2 yếu tố, kẻ tấn công sẽ khó có thể truy cập nếu chỉ có một mật khẩu hắn đánh cắp được. Lưu ý, các cuộc tấn công tinh vi thường có xác xuất thành công 25%, có nghĩa là 1 trong 4 nhân viên được gửi mã xác thực thường hay để lộ nó.
Microsoft Office Macros - Một trong những phương pháp ưu thích của tôi khi tấn công vào 1 tổ chức là gửi cho ai đó một tài liệu Word có mã độc. Khi nhân viên mở tài liệu, họ sẽ thấy nút vàng giống hình bên dưới:
Nếu nhân viên nhấp vào nút đó, "phần mềm độc hại" của tôi sẽ được cài đặt ngay trên máy tính của họ. Cứ mỗi 30 phút sau đó, máy tính của họ lại kết nối với máy chủ của tôi và cho phép tôi toàn quyền truy cập vào máy họ. Từ góc độ người dùng, không có dấu hiệu nào cho thấy máy của họ đang bị điều khiến từ xa.
Pass-the-Hash - Máy tính Microsoft Windows thường có tài khoản miền và tài khoản cục bộ. Nhân viên thường có một tài khoản miền, cho phép họ truy cập vào máy tính của riêng họ cũng như các dữ liệu bên ngoài, chẳng hạn như tập tin của công ty. Tài khoản cục bộ chỉ tồn tại trong máy tính của người dùng và không có bất kỳ quyền đặc biệt nào bên ngoài. Các tài khoản miền phổ biến nhất là Quản trị viên và Khách. Microsoft Windows giữ một bản sao mật khẩu băm cho các tài khoản cục bộ được lưu trữ trên ổ cứng. Hầu hết máy tính của hơn 90% các tổ chức đều có cùng mật khẩu Quản trị viên cục bộ. Điều không may ở đây là hàm băm mật khẩu của tài khoản cục bộ có thể được sử dụng thay cho mật khẩu để đăng nhập vào máy tính. Kết quả là tôi có thể sử dụng hàm băm mật khẩu để đi từ máy tính này sang máy tính khác rất nhanh mà không cần biết mật khẩu Quản trị viên cục bộ.
Mimikatz - Đây là một công cụ cho phép kẻ tấn công lấy mật khẩu người dùng trong miền khỏi bộ nhớ của máy tính Microsoft Windows. Nói một cách khác, nếu nhân viên mở tài liệu Word độc hại của tôi, bằng cách sử dụng Mimikatz, tôi có thể có mật khẩu của họ dù phức tạp thế nào, chẳng hạn như “MyVoiceIsMyPassport!”, Nếu tổ chức không sử dụng xác thực 2 yếu tố, tôi có thể đăng nhập vào bất kỳ trang web nào mà nhân viên có quyền truy cập. Cách hoạt động của Mimikatz là khởi chạy trực tiếp vào bộ nhớ và không chạm vào ổ cứng. Điều này làm cho nó vô hình với các phần mềm chống vi-rút.
Trên thực tế, khi tôi sử dụng máy tính của mình, tôi có thể sử dụng hàm băm mật khẩu Quản trị viên cục bộ để kết nối với các máy tính khác gần đó. Với Mimikatz, sau đó tôi có thể đánh cắp mật khẩu của các nhân viên đã đăng nhập vào máy tính mà tôi có thể truy cập. Nếu vô tình tôi tìm thấy máy tính của Quản trị viên tên miền, tôi có thể lấy mật khẩu của họ và có toàn quyền truy cập vào môi trường. Tất cả điều này thường chỉ tốn vài giờ.
Vậy bạn nên làm gì?
Thực hiện xác thực hai yếu tố cho bất kỳ ứng dụng nào có thể truy cập Internet. Bao gồm Outlook Web Access.
Đảm bảo hệ thống email của bạn có thể lọc các tài liệu Microsoft Office có macros.
Đảm bảo rằng mỗi máy chủ và máy trạm của bạn có mật khẩu Quản trị viên cục bộ khác nhau. Một cách khác là ngăn chặn các tài khoản cục bộ xác thực vào mạng. Việc thực hiện điều này sẽ khiến việc truy cập vào các phần khác của mạng trở nên rất khó khăn.
Thực hiện các điều tôi nói trên sẽ giúp tổ chức của bạn trở nên an toàn hơn.
Trả lời: Harvey Bolton, kỹ sư IT. (hơn 3.700 lượt tương tác)
Để có được Quyền quản trị trên hầu hết mọi máy tính Windows 7/8 mà không cần dùng tools, bạn có thể tắt nguồn hệ thống, bật nguồn lại và khi Windows đang tải, hãy tắt nó. Bật nguồn lại và lặp lại. Lần sau khi bạn bật nguồn, Windows Startup Repair sẽ tải
Khi nó đã thực hiện Quét tìm sự cố, có một liên kết nhỏ để xem tập tin nhật ký mà nó tạo ra, được mở trong Notepad. Trong khi nó đang mở, bạn có thể đi vào File > Open và “bùm”, bạn có quyền truy cập cấp Hệ thống vào tất cả các tệp trên Máy tính.
Để có được quyền quản trị, bạn có thể truy cập C: \ Windows \ System32 và đổi tên “sethc.exe” thành “sethc.bak” (đây là .exe cho ứng dụng Sticky Keys). Tiếp theo, trong cùng một thư mục, tạo một bản sao của cmd.exe và đổi tên nó thành sethc.exe - bạn vừa thay thế Sticky Keys bằng Command Prompt.
Bây giờ hãy khởi động lại máy tính, tại màn hình đăng nhập, nhấn Shift 5 lần liên tiếp để tải lên ‘Sticky Keys - nhưng vì bạn đã thay thế, nên nó sẽ tải Command Prompt tại màn hình đăng nhập. Do cách Windows được phát triển, tại màn hình đăng nhập, bạn phải tải các ứng dụng như WINLOGON.EXE để ở màn hình đăng nhập, bạn đã đăng nhập kỹ thuật như Hệ thống (Đoạn này mình chưa hiểu ý của tác giả nên sẽ để văn bản gốc ở đây nhé - you have to be for apps like WINLOGON.EXE to load so at the login screen, you’re technically logged in as System). Vì vậy, khi Command Prompt được bật lên, bạn có toàn quyền kiểm soát hệ thống. Bạn có thể tạo tài khoản quản trị viên mới bằng cách nhập từng dòng lệnh sau:
net user localadmin /add
net localgroup administrators localadmin /add
net user localadmin 12345
Sau đó khởi động lại hệ thống và khi nó tải, sẽ có một tài khoản mới có tên là Localadmin với mật khẩu là 12345 - và tài khoản này là của quản trị viên. Đăng nhập và làm nhừng gì bạn muốn.
Đối với các phiên bản Windows 10 và cập nhật Windows 7/8, bạn sẽ cần phải dùng một hệ điều hành như Linux để làm được điều này, vì Microsoft đã nâng cấp toàn bộ thủ thuật của Notepad trong Startup Repair.
Bài dịch có thể vẫn chưa phải là bản dịch sát nhất, hay hoàn chỉnh nhất. Vì vậy, nếu bạn có hứng thú với bài này, bạn có thể tiếp tục dịch các phần trả lời tiếp theo và đóng góp thêm bản dịch chất lượng đến cộng đồng qua phần comment nhé! Cảm ơn các bạn!
Tải xuống
Tài liệu
Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học Các bí mật ẩn trong máy tính mà chỉ vài hacker biết, còn lại thì không. dưới dạng file PDF trong link bên dưới.
Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com
Đừng quên like và share để ủng hộ Kteam và tác giả nhé!

Thảo luận
Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.
Nội dung bài viết
tạm chấp nhận được :))