Abaixo é possível ver o vídeo do teste com sucesso:
O equipamento utilizado pode ser construído por vocês, ou pode-se usar o HAK5 LAN Turtle, vendido pela HAK5.
A lógica do ataque é razoavelmente simples e só precisa de três coisas: um dispositivo USB Ethernet + DHCP + Responder, e com isso conseguimos capturar as credenciais de um computador que esteja com sua tela de login bloqueada, porém com um usuário logado.
Nesse link tem toda a informação necessária para entender o ataque, criar seu próprio USB Armory pronto para o ataque, ou como configurar o HAK5 LAN Turtle que já vem quase pronto para o ataque.
Divirtam-se!
Nenhum comentário:
Postar um comentário