Eu tenho minha própria rede wifi em casa & amp; Recentemente, quando chequei os clientes ativos no wifi, descobri que há um cliente ativo. O roteador mostra o endereço MAC deste cliente e eu quero acessar este computador para que ele saiba que está fazendo algo errado. Eu não pretendo prejudicar seus dados. Eu só quero saber um método para enviar uma mensagem dizendo "Compre seu próprio wifi".
Como posso conseguir isso usando um computador com Windows 8? Existe algum software específico que eu possa usar ou o comando netsend fará o truque!
Obrigado.
wireless-networking
windows-8
tcp
mac-address
Imesh Chandrasiri
fonte
fonte
Respostas:
Fazer isso não é trivial (leia-se "hard" se você não conhece o caminho das redes).
A maneira mais fácil é provavelmente resolver o endereço MAC em um endereço IP (usar o DHCP para atribuir estaticamente IPs dinâmicos é uma maneira de fazer isso a longo prazo, se você estiver fora, olhando para sua tabela ARP de roteadores ou página da web equivalente ).
Você então precisa interceptar a solicitação e enviar seus próprios dados de volta. A maneira típica que isso seria feito seria usar algum tipo de regras de tproxy e iptables, juntamente com um site personalizado.
Esse é o tipo de coisa que realmente precisa ser feita no roteador.
fonte
Se você quiser mandar a mensagem para ele, então tem um jeito ... Mas é um tipo muito infantil ... Sempre que ele estiver ativo na sua rede, apenas mude o nome do seu ponto de acesso ... como "COMPRE VOCÊ PRÓPRIO WI-FI" e depois bloquear os endereços mac ....
fonte
Você acha que poderia estar superestimando as capacidades do seu sistema de computador?
Falando sobre o básico, você só pode enviar a mensagem para uma máquina com um aviso de recebimento bem-sucedido somente se esse computador estiver esperando ouvir algo da sua máquina?
Além disso, por que você não fecha seu wifi usando uma proteção de senha WPA2 em vez de mudar o mundo?
fonte
Você pode não ser, pode não ser fácil com esse sistema operacional, mas vou compartilhar com você o processo.
Antes de iniciar seu 'ataque', você precisa fazer alguma coleta de informações. Algumas das informações requerem um pouco de matemática e programação. Coisas triviais.
Seu endereço MAC é composto por 6 Bytes em formato hexadecimal. Você precisa converter isso de hexadecimal para um ponto flutuante, isso pode ser feito com a seguinte equação: REDACTED
Depois de ter convertido o endereço MAC, você precisa subtrair o número do último octeto do endereço IP para obter o seu deslocamento de memória. Ou seja: se o ponto flutuante é 122 e o endereço IP é 10.0.0.200, o número resultante seria 200-122 = 78
Depois de ter seu deslocamento de memória, você precisará determinar a velocidade do terminal do modem. Isso pode ser feito usando uma injeção criptográfica do buffer de isolamento. As etapas para fazer isso serão diferentes dependendo do seu sistema operacional.
Se você estiver executando o Windows XP ou abaixo, em um prompt de comando, execute o seguinte:
para i & gt; u (comando injet.buffer IP 10.0.0.200) Esses comandos devem injetar o buffer do modem com os comandos apropriados e gerar a velocidade final em que o modem está funcionando.
Neste ponto, você precisará baixar uma ferramenta de hacking, como ping, telnet ou ftp. Você pode precisar experimentar cada ferramenta porque depende do sistema operacional que sua rede está executando. Geralmente, a rede de linksys que executa o cat5 é vulnerável a um ataque de ping, e as redes do netgear que executam o cat6 são vulneráveis a ataques de ftp. As redes da Apple que executam o Wi-Fi estão vulneráveis a ataques de telnet.
Depois de executar suas ferramentas, você será solicitado a inserir o deslocamento de memória para estabelecer uma conexão. Depois de estabelecer a conexão, você não terá acesso de administrador ainda. Você precisará enviar a velocidade terminal identificada anteriormente e anexá-la a um bogon neutro. Este passo pode ser complicado, mas muitas vezes é mais fácil apenas digitar a velocidade no bloco de notas e colá-lo repetidamente no modem da vítima.
Se o ataque de velocidade for bem sucedido, você saberá. Sua área de trabalho e ícones podem mudar, e isso é uma indicação de que você está no computador deles. NÃO SE PREOCUPE. Eles não podem ver o que você está fazendo (este é o ponto do buffer de memória, lembre-se). Eles vêem suas janelas e você vê as suas. Quando estiver conectado, você pode navegar pelo Facebook, reproduzir música pelos alto-falantes e até iniciar um incêndio enviando um monte de gravações sequenciais para a CPU.
Por favor note: Isto é fornecido desde que você esteja trabalhando em um ambiente de teste, ou seja oficialmente sancionado pela pessoa ou empresa para realizar este teste de penetração. As regras e leis do seu país se aplicam, e não posso ser responsabilizado pelo uso desses métodos de invasão.
fonte
Se você puder acessar seu roteador e verificar quem está se conectando e aproveitando sua conexão com a Internet, vá para a guia de configurações do seu roteador e encontre a filtragem de endereço MAC ou filtro de endereço IP e coloque os dados dessa pessoa e bloqueie-os.
Deveria ser mais simples, ou você poderia simplesmente mudar sua senha misturando letras maiúsculas e minúsculas com símbolos e números, então se alguém tentasse hackear, eles perderiam a vontade de fazê-lo se vissem um milhão de anos de tempo de decodificação. seu software de hackers.
fonte