Fuller telah mendeskripsikan tentang hacknya pada post di blog miliknya dan menunjukan bagaimana iya mampu mengcapture credential dari system (logged in, just locked). tulisnya --
[TL;DR USB Ethernet + DHCP + Responder == Creds]
Kenapa (dan bagaimana) komputer bisa dihack pada device yang terkunci?
Disclaimer dan Peringatan : Artikel ini hanya untuk proses pembelajaran, please jika ingin test dengan methode ini lakukan pada system milik anda dan tidak bertanggung jawab atas praktek yang tidak beretika.
Cara hack ini lebih disebabkan karena banyak komputer yang telah terinstall plug-and-play USB device walaupun device dalam keadaan terkunci. Fuller telah mencoba hack testing dengan dua buah USB Ethernet dongle USB Armory dan Hak5 Turtle.
“Now, I believe there are restrictions on what types of devices are allowed to install at a locked out state on newer operating systems (Win10/El Capitan), but Ethernet/LAN is definitely on the white list,” he writes.
Ketika baru menginstall (malicious) USB plug-and-play ethernet adapter, komputer mempercayai dan membutuhkan credential untuk menginstall pada perangkat hacking yang telah dimodifikasi oleh Fullers yang berisi kode (software yang bernama Responder). Sehingga bisa membaca informasi login credential dan menyimpannya di dalam database.
{blog} Snagging creds from locked machines – https://t.co/zqYo142tVj
— Rob Fuller (@mubix) September 6, 2016
Fuller telah menguji beberapa komputer untuk hack testing dengan berbagai system operasi, seperti Windows 98 SE, Windows 200 SP4, Windows xp sp3, Windows 7 SP1, Windows 10 (Home dan Enterpise Edition), dan OS X El Capitan/Mavericks. dan belum menguji hack untuk perangkat linux ( mungkin saja work ya).
Menariknya, proses hack ini memakan waktu sekitar 13 detik, tergantung system. Untuk lebih detail Anda bisa membaca postingannya pada blog fuller. (disini)
Dia juga telah menyiapkan video yang menunjukan hack-nya pada system operasi Windows 10. mari kita lihat videonya di bawah ini.
Jika artikel ini bermanfaat silahkan share dan akan update dengan artikel lainnya, sharing is caring.
sumber and image credit : fossbytes, room362,
Baca Disclaimer tentang kebijakan tutorial ini. Disclaimer
COMMENTS