Você pode não ser, pode não ser fácil com esse sistema operacional, mas compartilharei com você o processo.
Antes de iniciar o seu 'ataque', você precisa fazer alguma coleta de informações. Algumas das informações requerem um pouco de matemática e programação. Coisas triviais.
Seu endereço MAC é composto por 6 bytes em formato hexadecimal. Você precisa converter isso de hexadecimal para um ponto flutuante, isso pode ser feito com a seguinte equação: REDACTED
Depois de ter convertido o endereço MAC, você precisa subtrair o número do último octeto do endereço IP para obter o seu deslocamento de memória. Ou seja: Se o ponto flutuante é 122 e o endereço IP é 10.0.0.200, o número resultante seria 200-122 = 78
Depois de ter seu deslocamento de memória, você precisará determinar a velocidade do terminal do modem. Isso pode ser feito usando uma injeção criptográfica do buffer de isolamento. As etapas para fazer isso serão diferentes dependendo do sistema operacional.
Se você estiver executando o Windows XP ou abaixo, em um prompt de comando, execute o seguinte:
inject.library.dll 10.0.0.200 --windows /unix
On Windows 7 or Windows 7, the following can be used in Power Shell:
velocity.inject:::DLL internet 10.0.0.200 (buffer overflow)
On Linux, the command is as follows:
para i > u (comando injet.buffer IP 10.0.0.200)
Esses comandos devem injetar o buffer do modem com os comandos apropriados e gerar a velocidade do terminal em que o modem está funcionando.
Neste ponto, você precisará baixar uma ferramenta de hacking, como ping, telnet ou ftp. Você pode precisar testar cada ferramenta porque depende do sistema operacional que a rede está executando. Geralmente, a rede de linksys que executa o cat5 é vulnerável a ataques de ping, e as redes do netgear que executam o cat6 são vulneráveis a ataques de ftp. As redes da Apple que executam o Wi-Fi estão vulneráveis a ataques telnet.
Depois de executar suas ferramentas, você será solicitado a inserir o deslocamento de memória para estabelecer uma conexão. Depois de estabelecer a conexão, você não terá acesso de administrador ainda. Você precisará enviar a velocidade terminal identificada anteriormente e anexá-la a um bogon neutro. Este passo pode ser complicado, mas muitas vezes é mais fácil apenas digitar a velocidade no bloco de notas e colá-lo repetidamente no modem da vítima.
Se o ataque de velocidade for bem sucedido, você saberá. Sua área de trabalho e ícones podem mudar, e isso é uma indicação de que você está em seu computador. NÃO SE PREOCUPE. Eles não podem ver o que você está fazendo (este é o ponto do buffer de memória, lembre-se). Eles vêem suas janelas e você vê as suas. Quando estiver conectado, você pode navegar no Facebook, reproduzir música pelos alto-falantes e até mesmo iniciar um incêndio enviando um monte de gravações sequenciais para a CPU.
Por favor note: Isto é feito desde que você esteja trabalhando em um ambiente de teste, ou seja oficialmente sancionado pela pessoa ou empresa para realizar este teste de penetração. As regras e leis do seu país se aplicam, e não posso ser responsabilizado pelo uso desses métodos de invasão.