Jak włamać się do tailgatora za pomocą XKCD? [Zamknięte]


8

xkcd 440

Zastanawiałem się, jak poradzić sobie z powyższym? Jak byś chciał

  1. Utworzyć sieć bezprzewodową ze swojego komputera? Przypuszczam, że emulujesz router bezprzewodowy lub coś takiego (i oczywiście w tym przykładzie chcesz nazwać go „linksys”, aby laptop docelowy automatycznie się łączy)
  2. Infiltruj komputer w tej sieci i czy twoje zło działa?

Nie szukam dokładnie krok po kroku ani nic, ale tak naprawdę nie mam pojęcia, jak to by działało i (ostrzegam: P) szukam tutaj dość szczegółowej odpowiedzi.

(Mam nadzieję, że jest to temat; po prostu wskaż mi, gdzie mam pójść, jeśli nie. :)


Tworzenie sieci bezprzewodowej z komputera to zazwyczaj tworzenie sieci ad-hoc, a nie sieci infrastruktury. Więc nie będą emulować routerów. Niektóre karty bezprzewodowe mogą być w stanie stworzyć sieć typu infrastruktury, ale nie znam żadnej z nich.
Bob

@ Bob Myślałem o tym, ale o ile wiem, większość komputerów nie łączy się automatycznie z ad-hoc. Na przykład, mój komputer robi AutoConnect do niezabezpieczonych sieci „linksys”, ale kiedy mijam AdHoc „linksys” sieci nie. Więc chociaż ad-hoc mógłby działać w teorii, tak naprawdę nie działałoby w praktyce ... prawda?
Thomas Shields

1
(dla każdego, kto zastanawia się, nie, nie próbuję włamać się do tailgatora ani nic takiego, ale 1. chcę dowiedzieć się więcej na ten temat i 2. to byłby niesamowity dowcip)
Thomas Shields

Myślę, że uzyskasz lepsze wyniki w zakresie bezpieczeństwa IT.
cutrightjm

To jest całkiem nie na temat SU. Jeśli twój laptop WiFi obsługuje tryb AP, ustawiłbym go na SSID, który zwykle nie był uwierzytelniony, a ofiara może się często łączyć - jak MacDonalds lub Starbucks SSID. Gdy masz nad tym kontrolę, możesz przełączać się między nimi, dopóki nie uzyskasz połączenia przychodzącego.
Paul

Odpowiedzi:


6
"These aren't the answers you're looking for..." - Obi-Wan

Po pierwsze, powinieneś przeczytać ten . Odpowiem tak czy inaczej, ponieważ jest to interesujący temat, ale zwykle strony StackExchange dotyczą rozwiązywania problemów, z którymi się aktualnie stykasz, a nie „Nie chcę się uczyć o cool_thing”.

Tak czy inaczej, naprawdę nie ma dobrej odpowiedzi na to pytanie w sensie praktycznym i ma on wątpliwą legalność , ale ogólnie rzecz biorąc, chciałbyś:

  1. Używaj laptopa jako bezprzewodowego punktu dostępu . Naprawdę nie ma tu żadnych sztuczek, ludzie robią to cały czas (zwykle jako sieć typu ad-hoc , np. „Darmowe publiczne Wi-Fi”).
  2. Mam nadzieję, że osoba, która cię ściga, ma urządzenie bezprzewodowe, które nie śpi, nie jest wyłączone lub nie żyje; i to jest skonfigurowane do automatycznego łączenia się ze wszystkim, co widzi, lub możesz użyć czegoś powszechnie znanego jako „KARMA”, aby sfałszować swoją sieć domową.
  3. Wykorzystaj exploit do robienia złych rzeczy. Materiały eksploatacyjne przychodzą i odchodzą i generalnie nie są legalne, ale jeśli jesteś zainteresowany z powodów czysto akademickich, istnieje mnóstwo miejsc, w których można usłyszeć o tego typu rzeczach. Lubię słuchać „Security Now!”. Jeśli chcesz faktycznie zhakować różne rzeczy, nie jest to dziura, w którą chciałbym wykopać, ale Google istnieje. (Słowo kluczowe: Metasploit)

dzięki. :) Jestem w pełni świadomy SE „rozwiązać problem” vs. „dowiedzieć się o X”, ale tak, moje pytanie z pewnością dotyczyło uczenia się vs. rozwiązywania. link też jest fajny. :)
Thomas Shields
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.