Frage:
Ist es möglich zu "fälschen", mit einem Router verbunden zu sein?
Ryan
2017-04-27 05:19:00 UTC
view on stackexchange narkive permalink

Ein Freund von mir nimmt an einer UNIX-Systemklasse teil und erwähnt mir, dass er dies bei Prüfungen auf seinen Computern tut. Das heißt, alle Schüler benutzen ihren eigenen Computer / Laptop. Den Studenten wird vom Professor kein Computer zur Verfügung gestellt. Um zu verhindern, dass die Antworten betrogen und gegoogelt werden, müssen alle Schüler eine Verbindung zu einem Router herstellen, den der Professor eingerichtet hat, um die Prüfung abzulegen. Dieser Router ist nicht mit dem Internet verbunden.

Wenn sich jemand während der Prüfungszeit vom Router trennt, weiß der Professor, dass er möglicherweise versucht hat, das Internet zu nutzen. Anscheinend hat er seiner Klasse gesagt, dass dieses System "narrensicher" ist und so zuversichtlich ist, dass es den Zugang zum Studentennetzwerk verhindern kann, dass er den Raum während der Prüfung oft verlässt.

Ich gebe zu, dass es mir nicht besonders gut geht In diesem Bereich der Vernetzung versiert, aber theoretisch konnte dieser Schutz nicht durch die Verwendung von etwas besiegt werden, das einem Mann im mittleren Angriff ähnelt. Sie fälschen eine MAC-Adresse und eine IP-Adresse und senden diese an den Zielrouter, der dann denkt, dass Sie verbunden sind, obwohl keine echte Verbindung besteht? Oder basiert dieses Problem auf einer Netzwerkkarte, bei der die überwiegende Mehrheit der Computer nur über eine WLAN-Karte verfügt und daher nur netzwerkbezogene Aufgaben für jeweils ein Netzwerk ausführen kann.

Sie machen den Test auf ihren eigenen PCs.
Ich glaube nicht, dass es ein Lehrbuch für die Klasse gibt, das gesamte Material basiert ausschließlich auf Vorlesungen.Davon abgesehen und wie andere bereits erwähnt haben, gibt es viele Möglichkeiten zu betrügen, bei denen nicht direkt mit dem Router interagiert wird.Ich fand es nur interessant zu sehen, wie man den beabsichtigten Schutz direkt übertreffen kann.
Ich hoffe, diese Frage wurde nur zu Referenzzwecken gestellt, sonst ist die Menschheit anscheinend zum Scheitern verurteilt.Wenn Studenten heutzutage ein Prüfungssystem mit dieser Sicherheitsstufe selbst nicht täuschen können, kann ich mir nicht vorstellen, was sie tatsächlich lernen :)
Wie würden Sie jemals wissen, dass ein Computer angeschlossen ist oder nicht?Nur standardmäßig OS-Netzwerkverkehr?Sehen Sie eine Reihe von IPs, die von DHCP übernommen wurden, und diese IPs sprechen?
Wie machst du den Test?in einem Browser?Die Quiz-Webanwendung kann ganz einfach versuchen, eine externe Site zu pingen. Wenn sie antwortet (über eine zweite Netzverbindung zum WAN), sind Sie pleite.Natürlich kann dies blockiert werden, aber wie viele Untergründe können benutzerdefiniertes Routing und ein zweites Nic einrichten?
Versagt er Ihnen beim Betrügen, wenn Ihre Batterie leer ist?Wenn er nicht einmal im Raum ist, sehe ich nicht, wie sein System der Prüfung standhalten würde, wenn Sie eine plausible Entschuldigung finden würden.Heck, manchmal fallen Netzwerkverbindungen einfach ohne ersichtlichen Grund aus.Wie konnte er beweisen, dass das nicht passiert war?Und was ist, wenn * sein * Computer ein Problem hat und alle Verbindungen verliert?
Nach mehr als 10 Jahren gebe ich dir meinen ersten Cheat. _Schritt1._ Holen Sie sich die gleiche Maus wie Ihr Computerraum _Step2._ Holen Sie sich USB Micro SD nur Kartenleser, USB WiFi Dongle. _Schritt3._ Setzen Sie sie in die Maus. Wenn Sie Zeit haben, können Sie einen Controller hinzufügen.Und klicken Sie sogar auf Überwachung, um den Rogue-Dongle zu aktivieren. Wenn die Maus eine M90 oder ältere Version ist.Sie können den Kartenleser einfach verwenden, ohne die Maus zu öffnen. Sie haben jetzt eine Maus mit 32 GB Speicherplatz, tragbarem VM und WLAN-Anschluss.
Und er ist ein *** Professor ***?
Trennen Sie den Router vom Computer, wenn er geht.
Technisch gesehen bedeutet "narrensicher" nur, dass ein Dummkopf das System nicht kaputt machen kann, oder?
Wenn der Professor den Raum verlässt - warum zieht nicht jeder Student einfach sein Smartphone heraus?
Sie können das Wort "Router" in "Access Point" oder "Wireless Access Point" ändern.Ich habe überhaupt nicht verstanden, dass Sie einen drahtlosen Zugangspunkt gemeint haben, bis ich die Antwort mit der höchsten Bewertung gelesen habe, und vom Standpunkt des Netzwerks (meinem Fachgebiet) aus ergab dies keinen Sinn.
@lex Der Verbindungsstatus bei direkt angeschlossenen Geräten würde sich ändern.Entweder ist es ein Switch, kein Router, oder es gibt nur wenige Maschinen, die alle direkt an den Router angeschlossen sind.
Wenn der Router von Hand zugänglich ist, schließen Sie ihn an einen anderen Router an, der * mit * dem Internet verbunden ist.Auf einmal hat jeder Internet.
Bluetooth-Verbindung zu einem Mobiltelefon mit aktivierter Internetfreigabe (Tethering).
Sie müssen detailliertere Informationen über den ** Ort, die Umgebung und die Bedingungen, unter denen diese Prüfung stattfindet **, sowie darüber, ob die Verbindung zum Router des Professors über eine Festnetzleitung (Cat5-LAN-Kabel) oder über WLAN erfolgt.Denn wenn per Kabel, dann haben die meisten Laptops auch drahtlos.Das erste, was Ihnen in den Sinn kommt, ist, wenn Ihr Telefon ein Signal erhält, können Sie Ihren Laptop einfach an Ihr Smartphone binden, das niemals Ihre Tasche verlässt. Wenn der Professor nicht alle physisch überprüft und einen WLAN-Scanner verwendet, um das Tethering zu erkennen, würde der Professor es nie erfahren.
Beeindruckend.Das ist wirklich spektakulär.Es würde so viel Spaß machen, in diesem Raum Aireplay-ng zu spielen.Kick einfach alle aus dem Netzwerk, auf diese Weise weiß er nicht, wer es tut.Übrigens frage ich mich, ob er jemals die Standardanmeldeinformationen für die Administrationsseite auf seinem "sicheren" Router geändert hat ...
Verwenden Sie die [Innernette] (https://www.youtube.com/watch?v=GIA17H-b7Qs)!
Acht antworten:
Arminius
2017-04-27 05:56:35 UTC
view on stackexchange narkive permalink

Nun, offensichtlich ist es nicht "narrensicher" . Abhängig von Ihren Fähigkeiten gibt es viele Möglichkeiten zu betrügen.

Ihr Professor hat den Standpunkt, dass Ihre Standard-WLAN-Karte nicht einfach eine gleichzeitige Verbindung zu mehreren verschiedenen APs unterstützt, sodass Sie diese nicht verwenden können diese bestimmte Schnittstelle für eine Internetverbindung. (Obwohl Sie mit einigem Basteln möglicherweise zwischen Netzwerken wechseln können, ohne dass der AP des Professors davon Notiz nimmt, indem Sie Ihren Treiber so anpassen, dass die Layer-2-Verwaltungsrahmen weggelassen werden, die den AP über Ihre Absicht informieren sollen, die Verbindung zu trennen / wiederherzustellen.) P. >

Es gibt jedoch auch einfache Problemumgehungen:

  • Bauen Sie einen zweiten Netzwerkadapter ein (oder schließen Sie einen externen USB-Adapter an, sobald der Professor das Unternehmen verlässt), um eine Verbindung zu einem Netzwerk mit Internetzugang herzustellen . Sie können dies problemlos tun, ohne Ihre bestehende Verbindung zu unterbrechen.
  • Stellen Sie eine Verbindung mit Ihrem Telefon oder einem anderen Gerät anstelle Ihres realen Computers her. Auf diesem Gerät können Sie die gesendete MAC-Adresse so konfigurieren, dass sie mit der Ihres Computers übereinstimmt. Dies könnte Ihren Professor täuschen, würde aber einer forensischen Untersuchung des Datenverkehrs wahrscheinlich nicht standhalten.
  • Verwenden Sie Bluetooth. Die meisten Laptops verfügen über ein integriertes BT, sodass Sie Ihren Datenverkehr über BT einfach auf ein verstecktes Gerät tunneln können, das selbst mit dem Internet verbunden ist.

  • Werden Sie kreativ. Es gibt viele Möglichkeiten, einen scheinbaren Luftspalt zu überbrücken. Sie können Ihre Soundkarte verwenden, um Daten in einem kleinen Bereich zu übertragen (oder sogar Ihre Festplatte) - aber andererseits können Sie diese Zeit auch damit verbringen, für die Prüfung zu lernen.

Eine wirksame Gegenmaßnahme könnte darin bestehen, den Bildschirm jedes Schülers während der Prüfung zu erfassen, aber ich persönlich finde das sehr aufdringlich. Wenn der Professor den Studenten erlaubt, ihre eigenen Computer zu benutzen, gibt es letztendlich immer eine Möglichkeit, die Geräte auf das Betrügen vorzubereiten.

"zweiter Netzwerkadapter" - Ich würde vermuten, dass Sie in diesem Fall Spaß daran haben werden, mit den IP-Tabellen zu spielen?
@JanDvorak Überhaupt nicht.Verwenden Sie zwei verschiedene Subnetze und legen Sie die Standardroute für den "versteckten" Internetzugang fest.
@JanDvorak: oder verwenden Sie exklusiv den zweiten Adapter für eine VM und verwenden Sie * diesen * für den Internetzugang. So bleibt Ihr Host-Computer * nur * mit dem Computer des Professors verbunden und gehorcht wiederum dem Buchstaben des Gesetzes, wenn nicht dem Geist.
Sie müssen überprüfen, ob kein Skript zum Senden von Paketen an ein Gerät auf der anderen Seite des Routers ausgeführt wird.Das Ändern des Standard-Gateways würde verhindern, dass diese Pakete über seinen Router gesendet werden, und stattdessen Ihre Internetverbindung trennen, wodurch ihm angezeigt wird, dass Sie eine andere Verbindung hergestellt haben.
Der Professor würde sicherlich zusätzlich zur einfachen Verbindung eine Verwendung feststellen (wie würden sie sonst feststellen, ob ein Student "nach den Antworten googelt"?).
@ti7: Indem Sie den Router überhaupt nicht mit dem Internet verbunden haben?
Richtig, ich vergesse mein Grundstudium SO 103 (Fortgeschrittene Themen im Kommentieren): Lesen Sie die Frage noch einmal und essen Sie, bevor Sie Dinge aufstellen. Mein Beispiel war fehlerhaft, aber die meisten Computer geben Informationen über sich selbst in Form von regelmäßigen Abfragen an das Netzwerk weiter.Wenn Ihr Professor so verrückt ist, kann er die Signaturen zwischen den Tests vergleichen, um festzustellen, ob sich die Geräte geändert haben. Das Beispiel von @flith umgeht dies problemlos.
Ich denke, 2 Schnittstellen auf einer Maschine sind leicht zu erkennen.(hat keinen Einfluss auf die Antwort von Filth) Ich würde als Professor Folgendes tun: Fügen Sie auf der Testwebsite ein Skript hinzu, das regelmäßig versucht, eine Ressource aus einer Liste "normaler öffentlicher Adressen" abzurufen.(zum Beispiel CDNs) Wenn einer von ihnen ordnungsgemäß angefordert wird, werden Sie automatisch wegen Betrugs gemeldet. Jetzt müssen Sie nicht nur über ein ordnungsgemäßes Routing verfügen, sondern Ihren Browser auch nur an eine einzige Schnittstelle binden (möglich mit Netzwerk-Namespace unter Linux).
Eine andere Möglichkeit besteht darin, einen DoS-Angriff auf den Router durchzuführen, damit alle Verbindungen / Neustart / etc.
Ändern Sie die Routenmetrik so, dass Ihr Telefon die Mobilfunkverbindung zu Wi-Fi bevorzugt.
Sie benötigen nicht einmal eine zweite drahtlose Netzwerkkarte.Sie können problemlos eine virtuelle Adresse mit einer eigenen gefälschten MAC-Adresse und einer eindeutigen IP-Adresse erstellen und diese verwenden, um eine Verbindung zum Internet herzustellen.
@Hydranix: Die meisten drahtlosen Netzwerkschnittstellen können nur einem einzelnen Zugriffspunkt gleichzeitig zugeordnet werden.
@viraptor Sie können Javascript einfach deaktivieren
Die Verwendung einer virtuellen Maschine, die den zweiten WLAN-Adapter verwendet, kann dazu beitragen, eine Erkennung zu vermeiden.Nicht sicher.
@RoshanBhumbra Dafür benötigen Sie kein JS.Ein Iframe mit Meta-Aktualisierung und einem Bild-Tag reicht völlig aus.(Auf der Serverseite erkennen) Alternativ können Sie JS benötigen, damit der Test selbst funktioniert.
Ein weiterer absurder Weg, um diese Lücke zu schließen: [IP über QR-Codes] (http://hackaday.com/2016/11/22/ip-over-qr-codes/).
Ich möchte darauf hinweisen, dass es möglich ist, dass die Instruktoren beabsichtigen, dass sie darüber hinwegkommen .....
Gilles 'SO- stop being evil'
2017-04-27 05:56:04 UTC
view on stackexchange narkive permalink

Sie müssen nicht vortäuschen, mit einem Router verbunden zu sein. Der einfachste Weg, um sicherzustellen, dass Sie als mit einem Router verbunden erkannt werden, besteht darin, tatsächlich mit diesem Router verbunden zu sein. Das bedeutet nicht, dass Sie nur mit diesem Router verbunden sind.

Ein 10-Dollar-USB-WLAN-Adapter oder ein etwas teurerer 3G / 4G-Adapter können einen PC mit dem Internet verbinden. Umgehen anderer Netzwerkverbindungen. Der PC müsste natürlich sorgfältig konfiguriert werden. Stellen Sie sicher, dass keine Pakete zwischen seiner Verbindung zum Internet und seiner Verbindung zum Router des Professors weitergeleitet werden, da sonst das Spiel aktiv ist.

Der einzige Weg Wenn der Professor weiß, dass die Schüler betrügen, muss er die volle Kontrolle über die Computer behalten, dh sicherstellen, dass die Schüler keine Änderungen an der Netzwerkkonfiguration vornehmen und keine Hotplugged-Peripheriegeräte aktivieren können. Und natürlich sollte der Professor sicherstellen, dass die Studenten nicht diskret ein Mobiltelefon benutzen.

Im College arbeiteten wir in einem Computerraum, in dem wir jedes Mal, wenn die Prüfungszeit kam, alle Maschinen neu abbilden mussten, um überhaupt keinen Internet- oder Netzwerkzugang zu haben.Junge war jemals * so * lustig;Jedes Mal ging etwas schief.
@KRyan Könnten Sie nicht einfach die Netzwerktreiber löschen?Das hat den zusätzlichen Bonus von abscheulichen Fehlermeldungen, wenn jemand versucht, etwas zu tun (obwohl diese normalerweise auf "/ dev / tty0" und nicht auf der GUI gedruckt werden).
@wizzwizz4 Ich weiß nicht ehrlich, was getan wurde oder nicht - ich sollte klarer sein, ich habe im Labor als TA für die Prüfung gearbeitet, anstatt tatsächlich für das Labor und die erneute Bildgebung verantwortlich zu sein.
@KRyan Konnten sie keine VLANs einrichten, damit der Testcomputer nur auf den Testserver zugreifen konnte?Oder wenn es überhaupt keinen Netzwerkzugriff gibt ... ziehen Sie einfach den Switch des Raums ab?
@immibis Kein Zugriff auf das Schulnetzwerk, sondern in einem kleinen privaten Netzwerk nur der Maschinen in diesem Raum miteinander verbunden, um die Prüfung abzugeben. Und ich bin sicher, es hätte besser gemacht werden können.Der Systemadministrator war ein uralter, fröhlicher kleiner Mann, der dort nicht wirklich zu 100% auf dem neuesten Stand zu sein schien.
@KRyan Es sollte also sehr einfach sein, den Schalter des Raums von dem zu trennen, was sich vor ihm befindet.
@wizzwizz4 Möchten Sie, dass ein Professor auf * Ihren * PC geht und dort Inhalte löscht?Die Schüler können ihren eigenen PC benutzen.
Sie haben die Maschinen wahrscheinlich zu Beginn der Schule aufgestellt, und wer weiß, was im Laufe des Semesters auf sie gekommen ist, einschließlich Werkzeugen und Informationen.Es scheint also ziemlich umsichtig, sie vor den Prüfungen wieder mit Vanille abzuwischen.
@TheGreatDuck Fairer Punkt;Ich hatte es vergessen.(Obwohl, wenn jemand das auf meinem System schaffen würde, wäre ich ziemlich beeindruckt. Wütend, aber auch beeindruckt.)
UTF-8
2017-04-27 21:38:32 UTC
view on stackexchange narkive permalink

Zusätzlich zu den vorhandenen Antworten: Einige Laptops verfügen über integrierte SIM-Kartensteckplätze. Mein vorheriger Laptop hatte einen, auf den nur durch Entfernen des Akkus zugegriffen werden konnte. Sie können die integrierte WLAN-Karte mit dem vom Router bereitgestellten WLAN verbinden und das mobile Internet für Ihren Betrug verwenden. Dies hat den Vorteil, dass es kein zusätzliches WLAN-Netzwerk gibt, das der Professor leicht aufspüren könnte, und keinen Dongle, den der Professor möglicherweise verdächtig findet. Auf der anderen Seite benötigen Sie einen Laptop mit dieser Funktion (oder verwenden Sie einen Dongle, der diese Funktion bietet und einen der Vorteile zerstört).

Um einen Dongle ohne Verdacht zu verwenden, könnten Sie eine Bluetooth-Maus verwenden und behaupten, der Dongle sei für diese Maus.Dies setzt voraus, dass der Laptop über integriertes Bluetooth verfügt, die meisten heutzutage jedoch.
Keine Notwendigkeit, "iw phy0 interface add cheat0 type station" erstellt eine virtuelle drahtlose Schnittstelle namens "cheat0".Mit `ip` kannst du die MAC-Adresse einstellen und bist bereit zu rocken.
AnoE
2017-04-29 00:46:01 UTC
view on stackexchange narkive permalink

Vorsicht, kann Humor enthalten.

Ja, es reicht

Okay, jetzt habe ich Ihre Aufmerksamkeit erhalten.

Grundsätzlich verwende ich ein ontologisches Argument: Die Tatsache, dass er ein Professor ist, der solche Dinge kennen sollte und so sicher ist, sagt mir, dass der Raum, in dem Sie den Test machen, absolut keine Möglichkeit hat von WLAN oder Mobile Access. Dh ein unterirdischer Raum mit viel Stahl und sehr dicken Wänden.

Ich schließe auch, dass der Professor dies mit verschiedenen Smartphones / WLAN-Routern und verschiedenen SIM-Karten (verschiedenen Anbietern) überprüft hat Keine einzige Ecke des Raums erlaubt eine sinnvolle Verbindung.

In diesem Fall kann er sicher sein, weil ...

Physische Verbindung

Er kann sicher sein, dass Ihr Ethernet-Port physisch mit seinem Router verbunden ist und bleibt. Sein Router protokolliert das physische Ein- und Ausstecken von Ports (die unterste Schicht des Netzwerkstapels - Verbindungsebene). Es gibt nichts auf der Welt, was man dagegen tun kann, ohne dass es sehr offensichtlich ist. In der weit hergeholten Theorie (James-Bond-Stil) könnten Sie theoretisch irgendwie mit dem Kabel schrauben - einzelne Stränge trennen, während es verbunden ist, und eine Art ziemlich kompliziertes elektronisches Gerät mit Krokodilklemmen verbinden, die die Verbindungsschicht aufrechterhalten, während Sie Ihren Laptop trennen.

Aber

Wir müssen weitere Annahmen treffen: Es wäre für Sie trivial, einen USB-Ethernet-Adapter an Ihren Laptop anzuschließen und diesen an einen Ethernet-Anschluss an den Wänden oder anzuschließen auf Ihrem Schreibtisch, der Ihnen Internetzugang gibt. Da der Professor a) sachkundig und b) sehr selbstsicher ist, bedeutet dies logischerweise, dass im Raum keine solchen Ethernet-Ports verfügbar sind.

Dies und jetzt der springende Punkt bedeutet, dass alles, was er tat, war vergebens. Das heißt, es gab überhaupt keinen Grund, Sie tatsächlich mit dem Router zu verbinden. Wenn kein Ethernet-Anschluss verfügbar ist, gibt es keinen Grund, den Anschluss Ihres Laptops "anzuschließen".

Dies bringt leider das ganze schöne Gedankengebäude zum Einsturz. Der Professor hat offensichtlich keine Ahnung und alles ist sinnlos.

Schlussfolgerung und Ausblick

Da wir nur das Beste in allen Menschen suchen, ist mir klar, dass der Professor es ist nicht ohne Ahnung. Der Zweck der Übung besteht darin, herauszufinden, welcher der Schüler zuerst seinen Schutz hackt. Diese erhalten natürlich Bonuspunkte (in Form von Wissen, das über den Internetzugang erworben wurde).

Es macht also alles Sinn. Der Professor ist ein brillantes Genie, das Sie lehrt, Autorität in Frage zu stellen, technischen Leitern nicht blind zu folgen und über den Tellerrand hinauszudenken. Herzlichen Glückwunsch!

Erfinderisch, aber ich denke nicht.
Das brachte mich dazu, mich zu einem Ball zusammenzurollen und zu weinen
Wenn dies der Fall wäre, hätte der Professor den Leuten gesagt, dass sie Bonuspunkte für das erfolgreiche Senden von E-Mails und E-Mails während der Prüfung erhalten (ohne dass er visuell oder technologisch benachrichtigt wird) und wäre dann * im Raum * für die Prüfung geblieben.Für mich scheint dies eine übermütige Person zu sein.
Ich hatte gehofft, dass die große Menge an Augenzwinkern in meiner Antwort ausreichen würde, um die Bühne für den letzten Absatz zu bereiten.;)
Basierend auf dem Ruf von AnoEs auf der Website der Akademie.Es ist vernünftig anzunehmen, dass sie Professor sind.Ich hoffe sicherlich, dass er / sie @Ryan-Professor ist.
@TheGreatDuck "... dann hätte der Professor den Leuten gesagt, dass sie Bonuspunkte für das erfolgreiche Senden von E-Mails und E-Mails während der Prüfung erhalten (ohne dass er visuell oder technologisch benachrichtigt wird)" "echo" echo hi professor |Mail Professor@school' |bei $ EXAMTIME` von einem anderen Computer
Ich denke, die Idee, es physisch unmöglich zu machen, eine Verbindung zu einem anderen WiFi herzustellen, ist eigentlich nicht so unempfindlich.Es ist ein bisschen schwierig, einen Raum auf absolut narrensichere Weise abzuschirmen, aber es ist durchaus möglich, einen Raum anständig abzuschirmen und dann einen [Störsender] (https://en.wikipedia.org/wiki/Radio_jamming) zu verwenden, um WLAN-Verbindungen innerhalb unmöglich zu machenmachbar.
@infixed oh shuddup.Es war nur ein Beispiel.: p
Nun, es könnte andere interne Netzwerke in Reichweite des Raums geben, mit denen sich die Schüler verbinden könnten, was dann rechtfertigen würde, warum sie alle ihre Laptops mit dem Netzwerk des Professors verbinden sollten.Außerdem konnte der Professor einfach durch den Raum gehen und sehen, ob jemand einen Dongle aus seinem Laptop ragt
@leftaroundabout, außer dass es in einigen Ländern illegal ist, einen Störsender zu betreiben.
@NathanOsman betreibt definitiv keinen speziell für diesen ungeschützten Raum gebauten Störsender.Aber das Graben einer Tesla-Spule und das Laufenlassen während der Prüfung im abgeschirmten Raum kann rechtlich kaum zu beanstanden sein.Der Punkt ist, dass die Abschirmung beide Übertragungen von außen schwächer macht (so dass ein Störsender mit geringem Stromverbrauch den Rest erledigt) und die störende Wirkung des Störsenders auf alle drahtlosen Übertragungen außerhalb reduziert.
Pranav
2017-04-29 14:39:05 UTC
view on stackexchange narkive permalink

Lassen Sie uns einfach den Router Ihres Professors ein wenig aufrütteln.

Sie können einen ESP8266 verwenden, um einen De-Auth-Angriff zu starten, der alle vom Router trennt und den Professor dazu bringt, zu glauben, dass etwas mit seinem Router nicht stimmt. https://hackaday.io/project/9333-weekend-on-the-dark-side

Eine weitere Option für denselben Angriff, jedoch ohne dedizierte Hardware, starten Sie den Angriff von Ihr Laptop: http://hackaday.com/2011/10/04/wifi-jamming-via-deauthentication-packets/

Dies beantwortet die Frage nicht wirklich, aber ich mag diese Idee.
@sethrin: Ich bin mir ziemlich sicher, dass es so ist.Wenn der Professor nicht weiß, wer es tut, ist sein Plan besiegt, und es würde ihm für diese schreckliche Anti-Cheat-Idee richtig dienen.Niemand sollte für irgendetwas zuverlässige drahtlose Netzwerke benötigen.Dies ist ein Greuel.
@sethrin: Es ist ein sehr häufiges Muster bei Hacks."Aber X hat nicht vor Y geschützt".Sicher, aber alle dachten, X sei es, also machte sich niemand die Mühe, zusätzlichen Schutz gegen Y zu bieten. Hacking ist oft die Kunst, Lücken zwischen Annahmen und Realität zu finden.selten eine Frage der rohen Gewalt.
Ja, es ist eher eine Art "Screw them all" -Hack.
kurtdriver
2017-04-29 20:22:12 UTC
view on stackexchange narkive permalink

Ein Mobilfunkmodem? Eine kann in der Maschine installiert werden. Ich erinnere mich an einen Ausbilder, der mich eingeladen hat, in einen Server einzudringen, und frage mich, was dieser Professor wirklich tut. Erhalten Sie eine bessere Note, wenn Sie sein System besiegen?

Viele Fragen zu beantworten, wenn er Ausrüstung für LTE hat ...
@BaileyS: Für wen?Es wird die ganze Zeit über LTE-Chatter geben, aber Sie müssen es entschlüsseln, um zu wissen, was gesagt wird.Überträgt Facebook nur Benachrichtigungen auf Smartphones oder einen verwendeten Laptop?Und angesichts der hohen Wahrscheinlichkeit, dass zumindest ein Teil des LTE-Verkehrs völlig legitim ist, würde dies bedeuten, dass der Professor eine Handvoll Gesetze verletzt.
-1
Serge Ballesta
2017-04-30 19:27:33 UTC
view on stackexchange narkive permalink

Nun, das ist definitiv genug. Als wir jünger waren, haben wir unsere Prüfungen (in einer High School) jeweils in unserem eigenen Zimmer bestanden, wobei alle Bücher und anderen Dokumente verfügbar waren. Der Grund dafür war, dass Sie, wenn Sie eine Lektion lesen müssten, um eine Übung zu machen, nicht genug Zeit hätten, um sie zu beenden.

Sie können den schlechten Schutz, den der Professor eingerichtet hat, sicherlich betrügen. Aber:

  • Es wird sicherlich einige Zeit dauern, bis die Prüfung abgeschlossen werden kann.
  • Wenn Sie im Internet suchen müssen, um eine Übung abzuschließen, werden Sie dies tun Verbringen Sie zu viel Zeit, um die Prüfung abschließen zu können.
  • Es besteht die Gefahr, dass Sie erwischt werden, während Sie tatsächlich mit dem Internet verbunden sind. Was denkst du wird danach passieren? Sie haben eine Prüfung bereitwillig betrogen und dabei ein Sicherheitssystem umgangen. Es besteht die Möglichkeit, dass Sie einfach von der Prüfung ausgeschlossen werden.

Die Leute haben immer versucht, für ihre Prüfungen zu schummeln, und diejenigen, die immer bestanden haben, haben einfach genug gelernt, um ohne antworten zu können Betrug. Sie können einmal durch Schummeln bestehen, aber wenn es verschiedene Tests für Ihre Untersuchung gibt, ist das Risiko, erwischt zu werden, meiner Meinung nach viel zu hoch.

Abgesehen davon ist es in der Tat sehr einfach, einen zweiten Router einzurichten ein USB-Kabel zu einem Smartphone ...

Zypps987
2017-06-12 20:24:57 UTC
view on stackexchange narkive permalink

Die einfachste Lösung wäre, eine Verbindung zu Ihrem Smartphone über Bluetooth herzustellen und auf diese Weise eine Verbindung zum Internet herzustellen. Ich gehe davon aus, dass Ihr Laptop einen Bluetooth-Dongle eingebaut hat, wenn er keinen Bluetooth-Dongle kauft.

Besser noch, wenn er eine physische Ethernet-Verbindung zu Ihrem Laptop benötigt, stellen Sie einfach eine Verbindung zu Ihrem Telefon her WLAN-Hotspot mit der WLAN-Karte Ihres Laptops und überspringen Sie alle blauen Zähne!



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...