Hack cơ lừa đảo thông tin trên cây ATM. Sau khi có được mã pin của chủ thẻ, các đối tượng này sẽ sử dụng phần mềm gián điệp truy cập vào cơ sở dữ liệu của khách hàng lấy trộm thông tin giao dịch của họ. Sử dụng thông tin này để mua sắm và thanh toán hàng hóa Mình không thường xuyên đăng video nên các bạn thông cảm nhé. Khi chơi game giải trí ai cũng muốn hack game để chơi hơn người khác. Và đó là lý do chuyên mục Hack game của Chuyendonnha.net ra đời để phục vụ anh em. Hy vọng bài viết Cách hack dung lượng trên Android đã giúp anh em Thân chào tất cả các bạn, nhằm đáp ứng nhu cầu học hỏi trong hacking và security, fantomas311 đã biên soạn một bộ bài viết "Basic hacking" và các bài viết liên quan đến hacking hệ thống để giới thiệu đến các bạn Họ xác định những điểm yếu và trên cơ sở đó và đưa ra lời khuyên hoặc đề xuất để củng cố an ninh. Các ngôn ngữ lập trình được sử dụng để hack bao gồm PHP, SQL, Python, Ruby, Bash, Perl, C, C ++, Java, VBScript , Visual Basic, C Sharp, JavaScript và HTML. 2. Cách hack like facebook trên máy tính bằng công cụ Ninja System. Một phần mềm khác cũng giúp người dùng hack like facebook đơn giản trên máy tính được ưa chuộng hiện nay là Ninja System. So với Ninja Care, phần mềm này chỉ khác ở hình thức nuôi nick. Cụ thể, Ninja System hoạt Vay Tiền Nhanh. Đây là bài dịch, bài gốc các bạn có thể xem ở đây Tôi bắt đầu học về bảo mật thông tin và hacking từ mùa hè năm ngoái. Sau một năm kinh qua các cuộc thi CTF, wargame, giả lập kiểm tra thâm nhập penetration testing simulation, hiện tại tôi vẫn đang tiếp tục nâng cao kỹ năng hacking đồn thời học thêm nhiều điều mới về việc làm thế nào để khiến cho máy tính đi lệch khỏi những hành vi dự kiến. Nói ngắn gọn, kinh nghiệm về bảo mật của tôi luôn bị giới hạn trong các môi trường giả lập. Và vì ngay từ ban đầu, tôi luôn tự ý thức rằng mình là một hacker mũ trắng người tốt, nên không bao giờ tôi nhúng mũi mình vào công việc của người khác - khá là có đạo đức nhể. Cho đến hôm nay thì mọi chuyện đã khác. Sau đây là câu chuyện chi tiết về cách mà tôi đã hack vào một server đang được dùng để lưu trữ 40 con số chính xác đấy website và những kiến thức tôi đã thu được. Lưu ý Một số kiến thức cơ bản về khoa học máy tính là cần thiết để bạn có thể hiểu được phần kỹ thuật trong bài viết này Một người bạn đã nhắn tin cho tôi rằng có một lỗi về XSS đã được tìm thấy ở trang web của anh ấy, và cậu ta muốn tôi tìm hiểu sâu hơn về độ bảo mật ở hệ thống anh ta đang sử dụng. Đây là một yêu cầu quan trọng, và tôi đã phải bảo người bạn của mình trình bày nguyện vọng của anh ta dưới dạng văn bản chính quy, rằng sẽ cho phép tôi có quyền được thực hiện một cuộc kiểm tra toàn diện trên trang web cuả anh ta cũng như trên server đang dùng để lưu trữ trang web đó. Và kết quả là anh ta Đồng ý. Trang web của bạn tôi sẽ được thể hiện dưới dạng trong toàn bộ phần còn lại của bài viết Bước đầu tiên mà tôi luôn thực hiện là liệt kê và tìm kiếm càng nhiều thông tin càng tốt về kẻ thù của mình - trong khi tránh gây chú ý hết mức có thể. Ở bước này tôi đã bật bộ đếm thời gian và bắt đầu quét. $ nmap -top-ports 1000 -T4 -sC Nmap scan report for {redacted} Host is up latency. rDNS record for {redacted} {redacted} Not shown 972 filtered ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh ssh-hostkey {redacted} 80/tcp open http http-methods _ Potentially risky methods TRACE _http-title Victim Site 139/tcp open netbios-ssn 443/tcp open https http-methods _ Potentially risky methods TRACE _http-title Site doesn't have a title text/html; charset=UTF-8. _{redacted} 445/tcp open microsoft-ds 5901/tcp open vnc-1 vnc-info Protocol version Security types _ VNC Authentication 2 8080/tcp open http-proxy _http-title 400 Bad Request 8081/tcp open blackice-icecap Việc Scan ở trên tốn của tôi hết 2 phút. Có khá nhiều port đang được open ở trên server! Bằng việc quan sát thấy rằng cổng FTP 21 và SMB139/445 đang open, chúng ta có thể đoán được server này được sử dụng để lưu trữ và chia sẻ file, đồng thời được sử dụng như một webserver cổng 80/443 và proxies 8080/8081 Chúng ta cũng có thể cân nhắc đến việc kiểm tra các cổng UDP nếu như các thông tin thu được từ bước trên chưa đủ. Ở đây cổng duy nhất mà chúng ta có thể tương tác mà không cần xác thực là 80/443. Để không tốn thời gian, tôi sử dụng gobuster để quét một số file có vẻ thú vị trên webserver, trong khi tiếp tục tìm kiém thêm thông tin thủ công. $ gobuster -u -w /usr/share/wordlists/dirbuster/ -t 100 /admin /login Kết quả nhận được là đường dẫn admin/ là nơi chứa admin tool dành cho người dùng đã xác thực có thể thay đổi các thành phần trên webserver. Công cụ này yêu cầu thông tin đăng nhập trong khi chúng ta không có cả username lẫn password, nên tạm thời sẽ để ở đó thực tế là gobuster chả tìm được gì thú vị cả . Vậy là chúng ta đã tốn mất 3 phút mà vẫn chưa có gì có thể khai thái được. Khi truy cập vào website của bạn mình, tôi thấy rằng nó yêu cầu đăng nhập. Không vấn đề, tôi tạo một tài khoản với email rác, bấm vào link xác nhận trên email và đăng nhập chỉ trong vài giây. Trang web mở giao diện chào mừng và hỏi tôi có muốn đến trang profile và cập nhật ảnh đại diện hay không. Thật nồng hậu biết bao. Để ý thấy rằng giao diện của website đã custom lại giao diện, tôi quyết định thử với một kiểu tấn công có tên là Unrestricted File Upload - Upload file không an toàn . Ở terminal tôi tạo ra một file như sau echo "" > Sau đó tôi thử upload file phía trên, và BINGO! File đã được upload lên server. Tất nhiên là nó không có thumbnail, tuy nhiên điều đó có nghĩa là file của tôi đã được lưu ở đâu đó trên server. Ta tưởng rằng khi upload file lên server, sẽ có một vài process kiểm tra phần mở rộng của file, thay thế chúng thành các định dạng được chấp nhận như .jpeg, .jpg để tránh việc thực hiện code bởi kẻ tấn công khi upload một file chứa mã độc, vì mọi người đều quan tâm đến bảo mật mà. nhỉ? Nhỉ?... NHỈ? `Copy image address` results in the following url being copied to our clipboard Xem ra là chúng ta đã có một webshell ghép từ website và shell -> chạy shell code trên web = sẵn sàng để sử dụng Thấy rằng server sử dụng perl script thật là perl luôn?, tôi đã lấy một đoạn dịch ngược mã perl từ Cheatsheet yêu thích của mình, thiết lập IP/Port và tạo ra được một shell có quyền truy cập thấp - xin lỗi vì không có ảnh chụp. Gần 5 phút đã trôi qua, và chúng ta có một shell để tương tác - tuy nhiên quyền truy cập vẫn còn bị giới hạn. Điều khiến tôi bất ngờ nhất là, server không chỉ được dùng để host 1 mà tới những 40 website khác nhau. Thật buồn là tôi đã không lưu lại ảnh chụp của từng website một nhưng output thì kiểu như này $ ls /var/www site1/ site2/ site3/ {... the list goes on} Bạn vừa biết là chúng ta đã có cái gì rồi đấy. Thật thú vị là chúng ta có thể đọc được TOÀN BỘ mã nguồn của các website đang được host trên server. Và tôi đã phải giới hạn lại bản thân ở code của trang Một điều đáng chú ý nữa là, ở trong thư mục cgi-admin/pages, tất cả perl script đều được kết nối với một mysql database với quyền root. Đồng thời username và password để truy cập cũng lồ lộ ở đây dưới dạng những con chữ thuần khiết và mời gọi. Hãy giả định rằng username/password là rootpwned42. Có thể chắc chắc rằng server sử dụng MariaDB và tôi đã phải tham khảo issue này trước khi có thể truy cập được vào DB. Sau cùng khi thực hiện lệnh mysql -u root -p -h localhost victimdbname Password pwned42 Chúng ta đã ở trong Database với người dùng root Sử dụng lệnh use databasename; sẽ cho phép chúng ta truy cập bất kỳ db nào trong số 35 db này và xem + sửa nội dung của chúng. Chỉ sau 7 phút, chúng ta đã có toàn quyền truy cập, thêm sửa xoá đến nội dung của 35! database Đạo đức nghề nghiệp đã buộc tôi phải dừng lại việc khám và phá của mình ở đây, vì thiệt hại đã trở nên to lắm rồi. Những thứ mà kẻ tấn công có thể làm Dump nội dung của tất cả các database, khiến cho dữ liệu của 35 công ty trần trụi trên các domain công cộng. Xoá tất cả các database, xoá sổ dữ liệu của toàn bộ 35 công ty Để lại một cửa sau backdoor để có thể truy cập mọi lúc dưới tên apache cùng với cronjob, bằng cách thức ví dụ như thế này, khi có nhu cầu quay trở lại. Tôi cũng lưu ý với các bạn rằng ở đây process mysql được chạy dưới quyền root, do đó tôi đã thử chạy lệnh \! whoami để thử lấy quyền root nhưng không thành công. Nghỉ giải lao chút thôi. Dừng cái đồng hồ đếm lại. Liệu còn có thể làm được gì nữa? Sau khi báo cáo lại kết quả tấn công của mình, tôi đã được phép đào sâu hơn nữa. Trước khi tìm cách để biến quyền truy cập của mình thành root và tạo ra nhiều thiệt hại hơn nữa, tôi đã tìm kiếm xem liệu có file nào mà mình có thể tận dụng được với quyền truy cập hiện tại hay không. Ở thời điểm này, tôi nhớ ra rằng cổng SMB cũng đang được mở. Điều đó có nghĩa là có một thư mục nào đó được chia sẻ trong hệ thống với toàn bộ người dùng. Sau một vài lần duyệt qua lại, thì đây là kết quả mà tôi tìm được trong thư mục /home/samba/secured xin thứ lỗi cho việc che hơi nhiều Trong thư mục này, có rất nhiều file của từng người dùng của công ty hosting. Nó chứa rất nhiều thông tin nhạy cảm như là Các file .psd/.ai Designer biết tầm quan trọng để giữ những file này private, vì dù sao đó cùng là công việc và kỹ năng của họ Các file cookies sqlite Hoá đơn Ebook lậu ahihi Thông tin truy cập Wifi SSIDs Kẻ tấn công có thể làm gì tiếp? Đứng gần văn phòng của công ty hosting, đăng nhập vào mạng intranet của họ và thực hiện toàn bộ các kiểu tấn công thú vị như ở mạng local !! Dump các nội dung nhạy cảm ở trên và đăng lên public domain. Việc duyệt và nhận ra các file này có nội dung nhạy cảm ra sao tốn thời gian của tôi thêm một chút. Do đó nghỉ chút đã. Đòn cuối cùng Sau khi lượn lờ một vài vòng với danh nghĩa user apache, tôi quyết định sẽ bắt một mẻ lớn, hay còn gọi là chiếm quyền truy cập root. Tôi tham khảo từ Cheatsheet phổ biến này và bắt đầu tìm kiếm các file hệ thống để thịt. Trong quá trình đào bới, tôi đã vận dụng hầu hết các kỹ năng có thể nhưng vẫn không thể tìm ra thứ gì khả dĩ để có thể nâng bước chân của mình lên một tầm cao mới. Và đó là lúc mà tôi gặp nhớ ra cái này. Trong một lần chơi CTF Capture the Flag, hệ thống thường xuyên được cập nhật và thỉnh thoảng có một vài lỗi server được cố tình thiết lập sai để có thể cung cấp cho bạn quyền root nếu tìm ra chúng. Tuy nhiên trong thực tế, người ta không cập nhật hệ thống. Cứ thử nhìn Equifax mà xem Đầu tiên tôi kiểm tra Linux mà hệ thống đang dùng $ cat /etc/issue CentOS Linux release Core Và phiên bản của kernel là? Phiên bản kernel xem ra khá cũ Hình ảnh trên có gợi cho bạn đến cái gì không? Nếu câu trả lời là không, hãy tham khảo ở đây Rất nghiêm túc luôn Đồng thời tôi cũng tìm thấy bài blog này và nó đã thôi thúc tôi kiểm tra kernel version xem có bị tấn công bởi cái script ở bài post trên không Tiếp tục Trò chơi kết thúc Ngay lập tức tôi đã viết mail và thông báo đến những ảnh hưởng mà cuộc tấn công của tôi có thể gây ra với từng step được mô tả kĩ lưỡng như ở trên, và khép lại một đêm thú vị. Lúc này, tổng kết lại, thì kẻ tấn công có thể làm được những thứ sau đây Đọc/thay đổi TOÀN BỘ file trên server Để lại một cửa sau giống như với user apache Cài và phát tán malware đến mạng intranet của server Cài ransomware Dùng server để đào tiền ảo Dùng server như proxy Dùng server như là một C2C server Dùng server cho botnet ... Tuỳ các bạn tưởng tượng rm -rf / không đùa được đâu nhé Ngày hôm sau, bạn của tôi đã liên lạc lại và thông báo rằng lỗi upload file đã được fix. tl;dr Tổng kết lại, chúng ta đã tìm thấy Một web app có lỗ hổng ở phần upload file sẽ dẫn đến việc tạo ra một webshell với quyền truy cập cấp thấp Thông tin truy cập vào mysql database, dẫn đến khả năng đọc/ghi đến 35 database. Rất nhiều file thông tin nhạy cảm Và chúng ta cũng có thể tận dụng việc kernel chưa được update để chiếm quyền truy cập root. Giải pháp - đề nghị Hãy bắt đầu với lỗi upload file khiến cho chúng ta có quyền truy cập vào shell của server. Bởi vì toàn bộ phần backend của web app được viết bằng Perl - trong khi tôi không sử dụng Perl nên tôi không thể đưa ra được giải pháp gì cho phần này. Có một vấn đề mà tôi có thể đề nghị được, đó là không dùng Perl ở năm 2017, nhưng đó chỉ là ý kiến chủ quan và hoan nghênh các bạn chứng minh rằng tôi sai. Với phần filesystem, tôi đề nghị cần quản lý file permission một cách cẩn thận hơn với user, tốt nhất là bám sát theo nguyên tắc quyền tối thiểu. Bằng cách này, kể cả nếu user có quyền truy cập thấp như apache bị chiếm thì cũng khong thể đọc bất kỳ thông tin nhạy cảm nào. Ngoài ra, việc chạy tất cả các website trên cùng 1 server là một ý tưởng tồi, nhưng tôi cũng không chắc rằng sử dụng docker có giải quyết được vấn đề một cách triệt để hay không. Cả việc thông tin truy cập cho tất cả db giống nhau cũng là một vấn đề nên tránh. Những lỗi đơn lẻ như vậy tốt nhất là không nên mắc phải. Cuối cùng, thường xuyên Cập nhật mọi thứ. Nó chỉ là một câu lệnh mà thôi su -c 'yum update' dành cho CentOS. Cảm ơn các bạn đã đọc đến cuối bài, xin lỗi vì đã viết hơi dài. Tôi muốn trở nên cẩn thận và đây là một trong những tình huống nghiêm túc. Tải về bản PDF Tải về bản PDF Đây là bài viết hướng dẫn cách truy cập nguồn HTML của trang web để tìm thông tin đăng nhập. Mặc dù bạn có thể truy cập HTML của hầu hết trang web bằng trình duyệt, nhưng đa phần không có trang web nào lưu trữ mật khẩu quản trị viên hoặc thông tin đăng nhập khác trong HTML, và những trang web để lộ thông tin thường vẫn còn trong giai đoạn đầu của quá trình phát triển. 1Hiểu rằng phương pháp này không hiệu quả với hầu hết trang web. Trừ khi trang web được tạo bằng phương thức bảo mật HTML vô cùng thô sơ, mật khẩu và thông tin đăng nhập thường được lưu trữ ở các định dạng mã hóa mà bạn không thể truy cập bằng cách xem HTML của trang web. 2Mở trang web. Truy cập trang web mà bạn muốn hack bằng trình duyệt như Chrome, Firefox hoặc Safari. 3 Truy cập phần "Login" Đăng nhập. Nếu trang web có phần đăng nhập riêng, bạn sẽ nhấp vào đường dẫn Log In hoặc Sign In để đến phần đó. Nếu trang web hiển thị màn hình đăng nhập hoặc nếu phần đăng nhập có trên trang chủ, bạn có thể bỏ qua bước này. 4 Mở mã nguồn của trang web. Mỗi trình duyệt đều có cách thao tác khác nhau từ trình đơn, nhưng cách đơn giản nhất để xem mã HTML của trang web là ấn Ctrl+U trên Windows hoặc ⌘ Command+U trên Mac. Thao tác này mở ra thẻ mới có mã nguồn của trang web. Nếu sử dụng Microsoft Edge, bạn sẽ phải nhấp vào thẻ Elements Phần tử trong trình đơn đang hiển thị để xem trang HTML. 5Mở tính năng "Search" Tìm kiếm. Trên thẻ mã nguồn, bạn sẽ ấn Ctrl+F trên Windows hoặc ⌘ Command+F trên Mac để thanh tìm kiếm hiển thị ở phía trên góc phải cửa sổ. 6 Tìm kiếm thông tin đăng nhập. Nhập password vào ô tìm kiếm, rồi kéo xem các kết quả được tô sáng. Nếu không thấy kết quả, bạn thử tìm kiếm pass và lặp lại, rồi thực hiện thao tác tương tự với user, username, login, và từ khóa khác liên quan đến thông tin đăng nhập. Nếu bạn muốn hack trang web bằng cách sử dụng thông tin đăng nhập của quản trị viên, tên người dùng có thể là "admin" hoặc "root". 7 Thử nhập sai tên người dùng và mật khẩu. Nếu bạn đã thử “lục lọi” mã HTML mà không tìm được kết quả, hãy thử thực hiện như sau Đóng thẻ nguồn. Nhập vài ký tự bất kỳ vào trường tên người dùng hoặc địa chỉ email và mật khẩu. Nhấp vào nút Log In. Mở lại trang nguồn bằng cách ấn Ctrl+U hoặc ⌘ Command+U. 8Tiếp tục tìm kiếm thông tin đăng nhập. Sau khi cập nhật mã nguồn để phản hồi nội dung hiển thị trên trang khi bạn dùng thông tin đăng nhập sai, bạn có thể tiếp tục sử dụng thanh tìm kiếm để tìm từ khóa liên quan đến thông tin đăng nhập. 9 Nhập thông tin đăng nhập tìm được trên trang. Nếu bạn có thể tìm được tên người dùng và mật khẩu từ HTML của trang, hãy thử nhập thông tin đó vào phần đăng nhập của trang web. Nếu không thấy thông báo lỗi, bạn đã tìm được thông tin chính xác. Nhắc lại, khả năng tìm được thông tin HTML giúp bạn đăng nhập thành công là cực kỳ thấp. Lời khuyên Nếu bạn muốn thực hành cách hack trang HTML, trang web "Hack This Site" cung cấp nhiều ví dụ thực tiễn giúp bạn hiểu thủ thuật hack cơ bản và các vấn đề xảy ra trong thực tế. Bạn sẽ phải đăng ký tài khoản trước khi có thể tham gia thử thách trên trang Hack This Site. Việc học HTML sẽ cho bạn thêm một chút lợi thế khi xem mã nguồn của trang web đã chọn. Bên cạnh trường đăng nhập, bạn nên thử tìm trường khác, bình luận hoặc bất kỳ trường nào cho phép bạn nhập nội dung. Sau đó bạn có thể nhập HTML, CSS hoặc JS. Tuy nhiên, đừng hack, đây chỉ là ví dụ. Cảnh báo Bạn không thể chỉnh sửa HTML của trang web trên trình duyệt của mình trừ khi bạn có quyền truy cập vào máy chủ được dùng để tải lên tập tin HTML của trang web. Về bài wikiHow này Trang này đã được đọc lần. Bài viết này đã giúp ích cho bạn? Tải về bản PDF Tải về bản PDF Đây là bài viết hướng dẫn cách hack phần đăng nhập của máy tính Windows hoặc Mac, và cách sử dụng TeamViewer để điều khiển máy tính nào đó từ xa. 1Tìm hiểu kết quả. Mặc dù Windows 10 không cho phép bạn lạm dụng tài khoản Administrator Quản trị viên như bạn đã từng khi sử dụng các phiên bản Windows cũ, nhưng bạn có thể dùng chương trình cài đặt Windows 10 và Command Prompt để thêm tài khoản người dùng mới được quản trị viên trao quyền để xem tập tin và thư mục của tài khoản chính. Lời khuyên Mặc dù bạn không thể thay đổi mật khẩu của tài khoản chính, nhưng bạn vẫn có thể truy cập, chỉnh sửa và sao chép gần như mọi thứ từ tài khoản chính. 2 Tạo công cụ cài đặt Windows 10. Đảm bảo bạn có USB trống với dung lượng tối thiểu 8GB, và thực hiện như sau[1] Gắn USB vào máy tính. Mở trang tải Windows 10. Nhấp vào Download tool now Tải công cụ ngay Nhấp đúp vào công cụ đã tải về. Thực hiện theo hướng dẫn trên màn hình, và đảm bảo bạn đã chọn USB là nơi cài đặt. Đừng vội gỡ USB sau khi quá trình tạo hoàn tất. 3 Thay đổi thứ tự khởi động của máy tính. Đây là bước cần thiết để yêu cầu máy tính khởi động từ USB thay vì ổ cứng Truy cập BIOS của máy tính. Tìm phần "Boot Order" Thứ tự khởi động trong thẻ Boot Khởi động hoặc Advanced Nâng cao. Chọn tên USB, rồi ấn + hoặc phím "Up" Lên được ghi chú trong hướng dẫn ở bên phải hoặc cuối màn hình đến khi USB hiển thị ở phía trên danh sách. Lưu và thoát bằng việc sử dụng các phím được liệt kê trong phần hướng dẫn ở bên phải hoặc bên dưới màn hình. 4Mở Command Prompt. Ấn ⇧ Shift+F10 trên màn hình cài đặt. Cửa sổ Command Prompt liền hiển thị.[2] 5 Thay Utility Manager bằng Command Prompt. Utility Manager là dịch vụ có biểu tượng hiển thị trên màn hình khóa. Khi thay Utility Manager bằng Command Prompt, bạn có thể thi hành các chức năng với quyền quản trị viên mà không cần đăng nhập[3] Nhập move c\windows\system32\ c\windows\system'''32\ vào Command Prompt. Ấn ↵ Enter Nhập copy c\windows\system32\ c\windows\system32\ vào Command Prompt. Ấn ↵ Enter 6 Khởi động lại máy tính. Nhập wpeutil reboot vào Command Prompt, rồi ấn ↵ Enter. Lúc này, bạn cần gỡ phương tiện cài đặt khỏi máy tính để đảm bảo Windows khởi động vào màn hình đăng nhập thay vì hiển thị phần cài đặt.[4] Nếu Windows khởi động vào phần cài đặt trước khi bạn gỡ USB cài đặt, hãy gỡ USB và ấn hoặc ấn và giữ nút nguồn máy tính. 7 Mở Command Prompt. Khi màn hình khóa hiển thị, bạn sẽ nhấp vào "Utility Manager" có biểu tượng vòng tròn với mũi tên hướng sang phải ở giữa, hiển thị bên dưới góc phải màn hình. Cửa sổ Command Prompt liền mở ra. Nếu bạn không thay Utility Manager bằng Command Prompt, việc nhấp vào biểu tượng này sẽ hiển thị Utility Manager. 8 Tạo người dùng mới. Sau khi Command Prompt mở ra, bạn sẽ thực hiện như sau[5] Nhập net user name /add và thay "name" tên bằng tên người dùng tùy chọn. Ấn ↵ Enter. Nhập net localgroup administrators name /add một lần nữa và thay "name" bằng tên người dùng vừa tạo. Ấn ↵ Enter 9 Khởi động lại máy tính một lần nữa. Nhấp vào biểu tượng Power Nguồn , rồi nhấp vào Restart Khởi động lại khi được hỏi. Máy tính của bạn sẽ khởi động lại lần cuối, sau đó bạn có thể đăng nhập bằng tài khoản quản trị viên mới. 10 Đăng nhập bằng tên người dùng mới. Khi Windows hoàn tất việc khởi động lại, bạn có thể dùng tài khoản vừa tạo để đăng nhập Chọn tên người dùng mới ở bên dưới góc trái màn hình. Nhấp vào Sign In Đăng nhập Chờ Windows hoàn tất việc thiết lập tài khoản người dùng mới. 11 Xem tập tin của tài khoản chính. Bạn có thể xem tất cả tập tin và thư mục từ tài khoản người dùng chính bằng cách thực hiện như sau Mở File Explorer. Bạn cũng có thể ấn ⊞ Win+E. Kéo thanh cuộn lên và nhấp vào This PC Máy tính này trong cột bên trái. Nhấp đúp vào ổ cứng của máy tính. Nhấp đúp vào thư mục Users Người dùng. Nhấp đúp vào thư mục người dùng của tài khoản chính. Nhấp vào Continue Tiếp tục khi được hỏi, rồi chờ thư mục người dùng hiển thị. Duyệt các tập tin và thư mục của người dùng đó theo ý muốn của bạn. Quảng cáo 1 Tìm hiểu các giới hạn. Mặc dù bạn có thể áp dụng các bước sau để bỏ qua phần đăng nhập trên hầu hết máy Mac, nhưng một số người dùng Mac phải bật FileVault và/hoặc mật khẩu firmware để có thể truy cập máy tính Mac khi không có mật khẩu.[6] Hãy nhớ rằng người dùng Mac sẽ biết khi ai đó đã truy cập máy tính của họ vì sự thay đổi mật khẩu. 2 Khởi động lại Mac. Nhấp vào Restart Khởi động lại ở bên dưới màn hình đăng nhập. Nếu bạn đã đăng nhập Mac, hãy nhấp vào Apple menu , nhấp vào Restart..., và nhấp vào Restart khi được hỏi. 3Ấn và giữ phím ⌘ Command cùng phím R. Bạn cần thực hiện việc này ngay lập tức sau khi nhấp vào Restart. 4Thả tay khỏi các phím khi bạn thấy biểu tượng Apple. Việc này ra lệnh cho máy Mac khởi động vào trình đơn khôi phục.[7] 5Nhấp vào →. Đây là nút ở bên dưới màn hình. 6Nhấp vào Utilities Tiện ích. Đây là trình đơn ở phía trên màn hình. Một trình đơn liền hiển thị sau cú nhấp chuột. 7Nhấp vào Terminal. Lựa chọn này có trong trình đơn đang hiển thị. Cửa sổ Terminal liền mở ra. 8Nhập lệnh đặt lại mật khẩu. Nhập resetpassword và ấn ⏎ Return để thực hiện việc này. Một vài lệnh Terminal sẽ chạy, và trang đặt lại mật khẩu sẽ hiển thị trên màn hình.[8] 9Đóng Terminal. Khi bạn thấy trang đặt lại mật khẩu hiển thị trên màn hình, hãy nhấp vào vòng tròn đỏ ở phía trên góc trái cửa sổ Terminal. 10Chọn người dùng. Nhấp vào tên tài khoản người dùng mà bạn muốn hack, rồi nhấp vào Next Tiếp tục ở bên dưới cửa sổ. 11 Tạo mật khẩu mới. Bạn cần điền thông tin vào các trường sau New password Mật khẩu mới — Nhập mật khẩu mới. Verify password Xác minh mật khẩu — Nhập lại mật khẩu. Password hint Gợi ý mật khẩu — Thêm gợi ý cho mật khẩu. 12Nhấp vào Next. Đây là lựa chọn ở bên dưới màn hình. 13Nhấp vào Restart Khởi động lại. Lựa chọn này ở bên dưới màn hình. Máy Mac liền khởi động lại sau thao tác của bạn; khi quá trình khởi động lại hoàn tất, bạn sẽ thấy màn hình đăng nhập. 14Đăng nhập bằng mật khẩu mới. Tại trường mật khẩu bên dưới tên người dùng đã chọn, bạn cần nhập mật khẩu mới, rồi ấn ⏎ Return. 15Nhấp vào Continue Log In Tiếp tục đăng nhập khi được hỏi. Đây là thao tác cho phép bạn tiếp tục đăng nhập mà không cần thiết lập Keychain mới. 16Duyệt máy Mac theo nhu cầu. Vì đây là tài khoản người dùng có sẵn trên máy tính, nên bạn sẽ không gặp trở ngại nào khi thao tác miễn là người dùng đó có đặc quyền quản trị viên. Lưu ý Mật khẩu này sẽ khác mật khẩu trước của tài khoản người dùng có sẵn, nên họ không thể đăng nhập bằng thông tin cũ. Quảng cáo 1 Tìm hiểu phương pháp này. Nếu bạn đã truy cập máy tính mục tiêu vào một lúc nào đó và vẫn muốn tiếp tục truy cập từ xa bất kỳ khi nào nó được mở, bạn có thể dùng TeamViewer để thực hiện điều đó. Lưu ý, bạn cần thao tác trực tiếp máy tính đó nếu muốn áp dụng phương pháp này. Nếu bạn có thể trực tiếp sử dụng máy tính nhưng không biết mật khẩu, hãy áp dụng các bước vượt qua phần đăng nhập trên máy tính Windows hoặc Mac. 2 Tạo tài khoản TeamViewer. Bạn cần thực hiện việc này để bật một số tính năng trên máy tính mục tiêu[9] Truy cập bằng trình duyệt web của máy tính. Nhấp vào LOGIN Đăng nhập. Kéo thanh cuộn xuống và nhấp vào Sign Up Đăng ký ở bên dưới góc trái. Nhập địa chỉ email, tên, và mật khẩu tùy chọn vào phần bên trái trang. Tốt nhất bạn nên dùng địa chỉ email mới không có bất kỳ liên hệ nào với bạn khi thực hiện bước này. Đánh dấu vào ô "I'm not a robot" Tôi không phải robot. Nhấp vào Sign Up. Xác minh địa chỉ email bằng cách mở hộp thư, nhấp vào email được gửi từ TeamViewer và nhấp vào đường dẫn dài ở giữa phần nội dung của email. 3 Cài đặt TeamViewer trên cả hai máy tính. Truy cập bằng trình duyệt của mỗi máy tính, nhấp vào Download now Tải về ngay, nhấp đúp vào tập tin được tải về, và thực hiện như sau[10] Windows — Đánh dấu vào ô "Installation to access this computer remotely" Cài đặt để truy cập máy tính này từ xa, đánh dấu vào ô "Personal / Non-commercial use" Sử dụng với mục đích cá nhân/phi thương mại, bỏ chọn ô "Show advanced settings" Hiển thị thiết lập nâng cao nếu cần, nhấp vào Accept - finish Chấp nhận - hoàn tất, và nhấp vào Yes Có khi được hỏi. Mac — Nhấp đúp vào biểu tượng hình vuông ở giữa cửa sổ TeamViewer, rồi thực hiện theo hướng dẫn trên màn hình. Trước tiên bạn cần đặt lại mật khẩu của máy Mac nếu không biết mật khẩu, vì bạn sẽ được yêu cầu nhập mật khẩu trong quá trình cài đặt. 4Mở TeamViewer trên máy tính. Nhấp đúp vào ứng dụng TeamViewer màu xanh dương và trắng để thực hiện việc này. 5 Cài đặt TeamViewer. Thao tác thực hiện như sau Đóng cửa sổ "Unattended setup" Cài đặt không cần giám sát khi được hỏi bằng cách nhấp vào Cancel Hủy. Nhấp vào nút Try it now Thử ngay ở phía trên cửa sổ nếu có thể. 6Đánh dấu vào ô "Remote control" Điều khiển từ xa ở bên phải cửa sổ. Thao tác này đảm bảo bạn có thể dùng máy tính của mình để truy cập máy tính mục tiêu.[11] 7Mở TeamViewer trên máy tính mục tiêu. Nhấp đúp vào ứng dụng TeamViewer để thực hiện việc này. 8 Thiết lập TeamViewer trên máy tính mục tiêu để có thể dễ truy cập. Bạn cần thực hiện các bước sau bên dưới tiêu đề "Unattended Access" Truy cập không cần giám sát[12] Đánh dấu vào ô "Start TeamViewer" Bắt đầu TeamViewer. Đánh dấu vào ô "Assign to Device" Chỉ định cho thiết bị. Nhập địa chỉ email và mật khẩu khi được hỏi, rồi nhấp vào Assign Chỉ định. Đánh dấu vào ô "Grant Easy Access" Cấp quyền truy cập dễ dàng. 9Xem ID và mật khẩu của máy tính mục tiêu. Ở bên trái cửa sổ TeamViewer của máy tính, bạn sẽ thấy số "ID" và số "mật khẩu" hoặc chuỗi ký tự ngẫu nhiên. Bạn cần biết cả hai thông tin để truy cập máy tính. 10 Kết nối máy tính của bạn với máy tính mục tiêu. Nhập ID của máy tính mục tiêu vào trường "Partner ID", nhấp vào CONNECT Kết nối, nhập mật khẩu khi được hỏi, và nhấp vào Log On Đăng nhập. Thao tác này cho phép bạn truy cập máy tính khác từ xa bất kỳ khi nào bạn thích. Vì máy tính mục tiêu đã được thiết lập cho phép bạn truy cập bất kỳ khi nào bạn thích, nên bạn không cần phải chạm vào máy tính đó một lần nữa sau khi đã cài đặt và thiết lập TeamViewer. Lời khuyên Bây giờ bạn đã có thể điều khiển máy tính, và có quyền di chuyển tập tin lẫn thư mục, tắt máy, Quảng cáo Lời khuyên Mặc dù hầu hết các cách hack hiện đại đều đòi hỏi bạn phải trực tiếp thao tác trên máy tính mục tiêu, nhưng vẫn có một số kỹ thuật hack sử dụng mã độc được gửi qua email để tạo lỗ hổng trên máy tính đó. Cảnh báo Truy cập máy tính khi chưa có sự cho phép của chủ sở hữu là hành vi phạm pháp, và có thể khiến bạn bị đuổi học, phải nộp tiền phạt và thậm chí ngồi tù. Về bài wikiHow này Trang này đã được đọc lần. Bài viết này đã giúp ích cho bạn? 1. Hack tài khoản thẻ tín dụng là gì?2. Lý do khiến thẻ tín dụng của bạn bị hack 3. Những thủ đoạn hack thẻ tín dụng cần chú ý để không bị lừa 4. Hướng dẫn cách xử lý thẻ bị hack thẻ tín dụng atm5. Cách xử lý khi thẻ tín dụng bị hack Thẻ tín dụng từ lâu đã trở thành một loại thẻ ngân hàng đặc biệt được nhiều người biết đến và sử dụng khá phổ biến. Thế nhưng, trong thời gian gần đây đã có không ít người bỗng dưng bị “bốc hơi” tài khoản vì các thủ đoạn hack thẻ tín dụng tinh vi của kẻ xấu. Nội dung bài viết dưới đây sẽ giúp bạn hiểu rõ hơn về các thủ đoạn hack thẻ tín dụng mới cũng như cách xử lý thẻ khi bị hack. Mời bạn cùng theo dõi. 1. Hack tài khoản thẻ tín dụng là gì? Thông thường, mỗi một thẻ tín dụng sẽ có một hạn mức thẻ nhất định để khách hàng có thể thanh toán và chi tiêu trong hạn mức đó. Khi đến hạn thanh toán, khách hàng sẽ có trách nhiệm phải hoàn trả lại số tiền này cho ngân hàng. Nhằm đem lại sự bảo mật cao nhất cho chiếc thẻ tín dụng, các ngân hàng phát hành thẻ thường tạo ra 2 lớp bảo mật. Theo đó, khi muốn thực hiện giao dịch, người dùng sẽ phải nhập đúng mã PIN và mã OTP được gửi về số điện thoại mà khách hàng đã đăng ký trước đó tại ngân hàng. Thế nhưng, bằng các thủ đoạn tinh vi của mình, một số kẻ xấu vẫn có thể tấn công vào các trang web của các công ty lớn để đánh cắp thông tin tài khoản của khách hàng, sau đó chúng thực hiện hành vi “trộm tiền”. Những chủ thẻ tín dụng bị hack thẻ sẽ đột nhiên bị trừ hết tiền trong tài khoản, mặc dù bản thân không hề thực hiện bất cứ một giao dịch nào. Như vậy, có thể hiểu nôm na rằng, hack thẻ tín dụng chính là khi bạn không hề thực hiện bất kì một giao dịch, thanh toán nào nhưng số tiền trong tài khoản của bạn bỗng nhiên lại bị biến mất do kẻ xấu đã thực hiện hành vi đánh cắp thông tin tài khoản của bạn trước đó. Hack tài khoản thẻ tín dụng 2. Lý do khiến thẻ tín dụng của bạn bị hack Có thể thấy rằng, việc bị hack thẻ tín dụng là rủi ro không ai mong muốn sẽ xảy ra với mình. Nhiều người thậm chí đến khi đã bị mất tiền vẫn không thể hiểu được tại sao thẻ tín dụng của mình lại bị hack. Dưới đây chính là một số lý do khiến thẻ tín dụng của bạn bị hack Không chú ý đến thẻ tín dụng của mình Đây có lẽ là một trong những lý do đầu tiên khiến thông tin thẻ của bạn bị lộ. Theo đó, người sử dụng thẻ thường có thói quen đưa thẻ tín dụng của mình cho nhân viên thanh toán khi đi mua sắm tại các cửa hàng hoặc trung tâm thương mại. Nếu gặp nhân viên thanh toán trung thực sẽ không sao. Nhưng nếu không may gặp phải người thiếu trung thực thì trong lúc thanh toán, mọi thông tin tài khoản của bạn sẽ bị sao chép lại, dẫn đến tiền trong tài khoản của bạn bị đánh cắp một cách nhanh chóng. Nếu hạn mức và số dư trong thẻ tín dụng lớn, rủi ro về tài chính của bạn càng cao. Để thẻ tín dụng ở khắp mọi nơi Không giống như thẻ ATM, thẻ tín dụng có một nhược điểm là nó sẽ không cần dùng đến mã PIN khi khách hàng thực hiện thanh toán tại quầy. Mặt khác, chỉ với đầy đủ thông tin được ghi ở mặt trước và mặt sau của thẻ tín dụng thì dù là chủ thẻ hay không phải chủ thẻ bạn đều có thể thanh toán trực tuyến được. Chính vì vậy, bạn phải tuyệt đối giữ bí mật với thông tin chủ thẻ. Nếu có thói quen để thẻ tín dụng bừa bãi ở khắp mọi nơi, nguy cơ bị lộ thông tin và mất tiền trong thẻ tín dụng là điều không tránh khỏi với bạn. Cho người quen mượn thẻ Nhiều người vì quá tin tưởng người quen nên không ngần ngại cho họ mượn cả thẻ tín dụng của mình để thanh toán. Tuy nhiên, phía phát hành thẻ không khuyến khích bạn làm điều này. Vì đây chính là một trong những nguyên nhân khiến bạn dễ bị lộ thông tin thẻ tín dụng nhất. Tốt nhất, hãy cẩn trọng hơn mỗi khi quyết định cho ai đó mượn thẻ tín dụng của mình. 3. Những thủ đoạn hack thẻ tín dụng cần chú ý để không bị lừa Làm sao khi thẻ atm bị hack? Có rất nhiều cách thức để những kẻ xấu có thể hack tài khoản của bạn. Dưới đây là một số thủ đoạn xấu bạn cần chú ý để không bị lừa Cài mã độc vào các trang web mua sắm Trên thực tế, đã có không ít các đối tượng thực hiện hành vi cài mã độc vào các website mua sắm để đánh cắp thông tin trên thẻ tín dụng của khách hàng. Với thủ đoạn này, chúng thường tiến hành như sau Đầu tiên, chúng sẽ thiết kế một trang web tương tự như trang web mà bạn thường hay mua sắm. Sau đó, chúng cài sẵn một mã độc trên trang web này và tìm mọi cách để cho khách hàng click vào đường link đó. Tiếp đến, do thiếu sự cảnh giác nên nhiều người vô tình truy cập vào những trang web giả mạo này mà không hề hay biết. Họ vẫn cứ vô tư mua sắm và thanh toán như bình thường. Thế nhưng, mọi thông tin thanh toán của chủ thẻ đã ngay lập tức chuyển về máy chủ của kẻ xấu. Ngay khi có được thông tin thẻ tín dụng của khách hàng, hacker sẽ dùng những thông tin này để đi mua sắm và giao dịch tại các trang web nước ngoài. Cuối cùng, chúng tìm cách bán lại những sản phẩm này cho những người khác và thu tiền về để sử dụng cho mục đích riêng của chúng. Dùng máy MP3 để ghi lại mã PIN tại các cây ATM Với chiêu trò này, mọi tiếng động khi khách hàng gõ trên bàn phím sẽ được thu âm lại và được chuyển hóa thành các bộ số chính và mã PIN thẻ của khách hàng. Khi có được mã PIN rồi, chúng sẽ dễ dàng truy cập được vào cơ sở dữ liệu của khách hàng để lấy trộm thông tin giao dịch và sử dụng thông tin này để mua sắm và giao dịch. Gắn chip theo dõi trên máy thanh toán POS Thanh toán bằng hình thức quẹt thẻ đã trở nên phổ biến trong thời gian gần đây bởi nó rất tiện lợi và nhanh chóng. Tuy nhiên, những kẻ xấu sẽ luôn tìm ra được sơ hở để hòng chiếm đoạt được tài sản của khách hàng. Với thủ đoạn gắn chip theo dõi trên đầu đọc thẻ, chỉ cần khách hàng quẹt thẻ là thông tin trên dải băng từ đã bị sao chép và gửi về hệ thống của kẻ có được thông tin của khách hàng, chúng sẽ in và phát hành các thẻ tín dụng giả để mua sắm và giao dịch nhằm chiếm đoạt số tiền có trên thẻ của khách hàng. Làm sao khi thẻ atm bị hack 4. Hướng dẫn cách xử lý thẻ bị hack thẻ tín dụng atm Để hạn chế tối đa nguy cơ bị hack thẻ, tốt nhất bạn nên thực hiện một số hướng dẫn như sau Đọc thật kỹ các thông tin và điều khoản khi sử dụng thẻ tín dụng. Thỏa thuận rõ với ngân hàng về hạn mức thanh toán thông thường, trong trường hợp vượt quá mức thanh toán đã thỏa thuận thì các thanh toán này sẽ buộc phải dừng lại và cần có sự xác nhận của bạn đến ngân hàng. Chỉ mua hàng tại những website mua sắm đáng tin cậy Thông thường, những website này sẽ có địa chỉ hiển thị là “https” trong phần URL hoặc có biểu tượng móc khóa ở góc dưới bên phải. Sử dụng một hộp thư điện tử riêng và bảo mật để đảm bảo thông tin về thẻ tín dụng của bạn không bị lộ. 5. Cách xử lý khi thẻ tín dụng bị hack Trong trường hợp thẻ tín dụng của bạn bị hack, hãy bình tĩnh và thực hiện ngay các bước như sau Liên hệ ngay với ngân hàng mở thẻ để đề nghị khóa thẻ tín dụng của bạn Khi thấy số tiền trong thẻ tín dụng của mình bỗng dưng bị bốc hơi, nhiều người cảm thấy rất hoảng hốt và lo lắng. Hãy bình tĩnh lại và gọi ngay đến số Hotline của ngân hàng phát hành thẻ tín dụng để yêu cầu được hỗ trợ khóa thẻ càng sớm càng tốt. Lúc này, nhân viên ngân hàng sẽ hỏi bạn một số thông tin để xác thực chủ thẻ và tiến hành khóa thẻ cho bạn. Hủy ngay các giao dịch lạ Với tất cả các giao dịch mà bạn không thực hiện, hãy gửi ngay phản ánh đến công ty đó để hủy giao dịch. Cập nhật thông tin khóa thẻ từ ngân hàng Sau khi đã khóa thẻ, hãy liên hệ với ngân hàng để xem có phát sinh thêm giao dịch nào không. Trên đây là một số thông tin do Citinews thu thập được về các thủ đoạn hack thẻ tín dụng mới nhất hiện nay cũng như cách xử lý khi bị hack thẻ. Hy vọng qua những thông tin chúng tôi vừa chia sẻ, các bạn sẽ chủ động và thận trọng hơn trong việc bảo mật thông tin thẻ tín dụng của mình để đề phòng những nguy cơ xấu nhất có thể xảy ra. Xem thêm Chào các bạn mình là Fergal Nguyễn - Với hơn 5 năm kinh nghiệm trong lĩnh vực tài chính ngân hàng, đầu tư chứng khoán được áp dụng để tổng hợp các kiến thức tài chính ngân hàng và cung cấp đến các bạn các thông tin nổi bật và chính xác nhất đồng thời tư vấn hỗ trợ xử lý các vấn đề về dịch vụ ngân hàng, tài chính, bảo hiểm, đầu tư một cách an toàn và tối ưu nhất. Có thể bạn quan tâm Ngân hàng HSBC khi nào nghỉ Tết Dương lịch - Tết Nguyên Đán? Giải đáp ngân hàng MSB khi nào nghỉ Tết và những điều cần biết Tổng hợp các số điện thoại hỗ trợ khách hàng VIB từng chi nhánh Tất tần tật từ A đến Z thông tin về ngân hàng SeAbank khi nào nghỉ Tết Hạn mức chuyển khoản Sacombank mới nhất năm 2023 Ngân hàng Eximbank khi nào nghỉ Tết Dương lịch - Tết Nguyên Đán? Tìm hiểu chi tiết ngân hàng Techcombank khi nào nghỉ Tết 2023? Cập nhật lịch làm việc của ngân hàng Phương Đông 2023 Bài viết mới nhất

cach hack the tin dung