Wie kann ich einen Tailgator XKCD-hacken? [geschlossen]


8

xkcd 440

Ich habe mich gefragt, wie man das oben machen soll. Das heißt, wie würden Sie

  1. Ein drahtloses Netzwerk von Ihrem Computer aus erstellen? Ich nehme an, Sie würden einen WLAN-Router oder etwas anderes emulieren (und in diesem Beispiel möchten Sie ihn natürlich "linksys" nennen, damit sich der Laptop des Ziels automatisch verbindet).
  2. Infiltrieren Sie einen Computer in diesem Netzwerk und erledigen Sie Ihre böse Arbeit?

Ich bin nicht gerade auf der Suche nach einer Schritt-für-Schritt-Anleitung oder so, aber ich habe wirklich keine Ahnung, wie dies funktionieren würde, und (ich warne Sie: P) suche hier nach einer ziemlich detaillierten Antwort.

(Ich hoffe, das ist ein Thema. Zeigen Sie mir einfach, wohin ich gehen soll, wenn nicht. :)


Beim Erstellen eines drahtlosen Netzwerks von einem Computer aus wird normalerweise ein Ad-hoc-Netzwerk erstellt, kein Infrastrukturnetzwerk. Sie würden also keine Router emulieren. Einige drahtlose Karten können möglicherweise ein Netzwerk vom Typ Infrastruktur erstellen, aber mir sind keine bekannt.
Bob

@ Bob Ich habe darüber nachgedacht, aber soweit ich weiß, verbinden sich die meisten Computer nicht automatisch mit einem Ad-hoc-Computer. Zum Beispiel, mein Computer tut Autoconnect auf ungesicherte „linksys“ Netzwerke, aber wenn ich adhoc „linksys“ Netzwerke passieren tut es nicht. Während ein Ad-hoc theoretisch funktionieren könnte, würde es in der Praxis nicht wirklich funktionieren ... richtig?
Thomas Shields

1
(Für alle, die sich fragen, nein, ich versuche nicht, einen Tailgator oder irgendetwas zu hacken, aber 1. ich möchte mehr über das Thema erfahren und 2. das wäre ein großartiger Streich)
Thomas Shields

Ich denke, Sie würden bessere Ergebnisse bei der IT-Sicherheit erzielen.
Cutrightjm

Dies ist für SU ziemlich unangebracht. Wenn Ihr Laptop-WLAN den AP-Modus unterstützt, würde ich ihn auf eine SSID einstellen, die normalerweise nicht authentifiziert ist und mit der das Opfer normalerweise eine Verbindung herstellen kann - wie eine MacDonalds- oder Starbucks-SSID. Wenn Sie die Kontrolle darüber haben, können Sie viele davon durchlaufen, bis Sie eine eingehende Verbindung erhalten.
Paul

Antworten:


6
"These aren't the answers you're looking for..." - Obi-Wan

Zunächst sollten Sie wahrscheinlich lesen diese . Ich werde trotzdem antworten, weil es ein interessantes Thema ist, aber normalerweise geht es auf den StackExchange-Websites darum , Probleme zu lösen, mit denen Sie tatsächlich konfrontiert sind , und nicht um "Ich möchte nichts über cool_thing lernen".

Auf jeden Fall gibt es im praktischen Sinne keine gute Antwort auf diese Frage, und sie ist von zweifelhafter Rechtmäßigkeit , aber im Allgemeinen möchten Sie:

  1. Verwenden Sie Ihren Laptop als drahtlosen Zugangspunkt . Hier gibt es wirklich keine Tricks, die Leute tun dies die ganze Zeit (normalerweise als Ad-hoc- Netzwerk, z. B. "Free Public Wi-Fi").
  2. Hoffen Sie, dass die Person, die Sie verfolgt, ein drahtloses Gerät hat, das derzeit nicht schläft, ausgeschaltet oder tot ist. und das ist so konfiguriert, dass es sich automatisch mit allem verbindet, was es sieht, oder Sie könnten etwas verwenden, das allgemein als "KARMA" bekannt ist, um zu fälschen, sein Heimnetzwerk zu sein.
  3. Verwenden Sie einen Exploit, um böse Dinge zu tun. Exploits kommen und gehen und sind im Allgemeinen nicht legal, aber wenn Sie aus rein akademischen Gründen interessiert sind, gibt es unzählige Orte, an denen Sie über diese Art von Dingen hören können. Ich höre gerne "Security Now!". Wenn Sie tatsächlich etwas hacken möchten, ist dies kein Loch, in das ich mich vertiefen möchte, aber Google existiert. (Stichwort: Metasploit)

Vielen Dank. :) Ich bin mir der SE "Problem lösen" vs. "X lernen" sehr wohl bewusst, aber ja, meine Frage war sicherlich auf Lernen vs. Lösen ausgerichtet. Der Link ist auch schön. :)
Thomas Shields
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.