Como XKCD-hackear um tailgator? [fechadas]

8

Eu queria saber como alguém iria sobre o que precede? Isto é, como você faria

  1. Crie uma rede sem fio a partir do seu computador? Eu suponho que você estaria emulando um roteador sem fio ou algo assim (e, obviamente, neste exemplo, você gostaria de nomeá-lo como "linksys" para que o laptop do alvo se conecte automaticamente)
  2. Infiltrar um computador nessa rede e fazer o seu trabalho mal?

Eu não estou exatamente procurando um passo-a-passo ou qualquer coisa, mas eu realmente não tenho ideia de como isso funcionaria e (eu estou avisando para você,: P) estou procurando uma resposta bem detalhada aqui .

(Espero que isso esteja no tópico; apenas me aponte para onde ir, se não.:)

    
por Thomas Shields 26.04.2012 / 04:39

1 resposta

6
"These aren't the answers you're looking for..." - Obi-Wan

Primeiro, você provavelmente deve ler este . Vou responder de qualquer maneira porque é um tópico interessante, mas geralmente os sites do StackExchange são sobre resolver problemas que você realmente enfrenta , não "eu não quero aprender sobre o cool_thing".

De qualquer forma, não há realmente uma boa resposta para essa pergunta em um sentido prático, e é de legalidade duvidosa , mas em geral você gostaria de:

  1. Use seu laptop como um ponto de acesso sem fio . Na verdade, não há truques aqui, as pessoas fazem isso o tempo todo (geralmente como uma rede de estilo ad-hoc , por exemplo, " Wi-Fi público gratuito ").
  2. Espero que a pessoa que está usando sua conta tenha um dispositivo sem fio que não esteja no momento dormindo, desligado ou morto; e que está configurado para se conectar automaticamente a qualquer coisa que veja, ou você pode usar algo comumente conhecido como "KARMA" para falsificar sua rede doméstica.
  3. Use um exploit para fazer coisas más. Exploits vêm e vão e geralmente não são legais , mas se você estiver interessado por razões puramente acadêmicas , então há toneladas de lugares para ouvir sobre esses tipos de coisas. Eu gosto de ouvir "Security Now!" Se você quiser realmente hackear coisas, não é um buraco no qual estou querendo me aprofundar, mas o Google existe. (Palavra-chave: Metasploit)
por 26.04.2012 / 05:19