Pytanie:
Czy można „udawać” podłączenie do routera?
Ryan
2017-04-27 05:19:00 UTC
view on stackexchange narkive permalink

Mój przyjaciel bierze udział w zajęciach z systemów UNIX i wspomniał mi, że kiedy zdają egzaminy, robią to na swoich komputerach. Oznacza to, że wszyscy uczniowie używają własnego komputera / laptopa. Profesor nie zapewnia studentom komputera. Aby zapobiec oszukiwaniu i wyszukiwaniu w Google odpowiedzi, wszyscy studenci muszą połączyć się z routerem skonfigurowanym przez profesora w celu przystąpienia do egzaminu. Ten router nie jest połączony z Internetem.

Jeśli ktoś odłączy się od routera podczas egzaminu, profesor wie, że potencjalnie próbował skorzystać z internetu. Najwyraźniej powiedział swojej klasie, że ten system jest „niezawodny” i jest tak pewny swojej zdolności do blokowania dostępu do sieci uczniom, że często opuszcza salę podczas egzaminu.

Przyznaję, że nie czuję się zbyt dobrze biegły w tej dziedzinie sieci, ale teoretycznie nie można było pokonać tego zabezpieczenia, używając czegoś przypominającego atak mężczyzny w środku. Sfałszujesz adres MAC i IP i wysyłasz je do routera docelowego, który następnie myśli, że jesteś połączony, mimo że nie ma prawdziwego połączenia? Czy jest to problem oparty na karcie sieciowej, gdzie zdecydowana większość komputerów ma tylko 1 kartę Wi-Fi i dlatego może wykonywać zadania związane z siecią tylko dla 1 sieci naraz.

Podchodzą do testu na swoich komputerach osobistych.
Nie wierzę, że istnieje podręcznik na zajęcia, cały materiał opiera się wyłącznie na wykładach.Biorąc to pod uwagę, i jak wspominali inni, istnieje wiele sposobów oszukiwania, które nie obejmują bezpośredniej interakcji z routerem.Pomyślałem tylko, że to interesujące zobaczyć, jak można bezpośrednio pokonać zamierzone zabezpieczenie.
Mam nadzieję, że to pytanie zostało zadane wyłącznie w celach referencyjnych, w przeciwnym razie ludzkość jest najwyraźniej skazana na zagładę.Jeśli w dzisiejszych czasach studenci nie mogą oszukać systemu egzaminacyjnego z takim poziomem _bezpieczeństwa_, nie śmiem sobie wyobrazić, czego faktycznie _ się_ nauczą :)
Skąd możesz wiedzieć, że komputer jest podłączony, czy nie?Tylko domyślnie ruch sieciowy systemu operacyjnego?Widzisz liczbę adresów IP pobranych przez dhcp i te, które mówią?
jak zdajesz test?w przeglądarce?aplikacja internetowa quizu może z łatwością po prostu spróbować pingować zewnętrzną witrynę, a jeśli odpowie (używając drugiego połączenia sieciowego z WAN), zostaniesz złapany.oczywiście można to zablokować, ale ilu undergrands może ustawić niestandardowy routing i drugą nić?
Czy zawiedzie cię za oszukiwanie, jeśli wyczerpie się bateria?Jeśli nawet nie ma go w pokoju, nie widzę, jak jego system wytrzymałby nawet kontrolę, gdybyś znalazł wiarygodną wymówkę.Heck, czasami połączenia sieciowe po prostu przerywają się bez wyraźnego powodu.Jak mógł udowodnić, że tak się nie stało?A co, jeśli * jego * komputer napotka problem i straci wszystkie połączenia?
Po ponad 10 latach daję ci mój pierwszy kod. _Krok 1._ Kup tę samą mysz, co w pracowni komputerowej _Krok 2._ Uzyskaj tylko czytnik kart microSD USB, klucz sprzętowy usb wifi. _Krok 3._ Umieść je w myszy. Jeśli masz czas, możesz dodać do niego kontroler.A nawet monitorowanie kliknięć, aby aktywować fałszywy klucz sprzętowy. Jeśli mysz jest w wersji M90 lub starszej.Możesz łatwo wykorzystać czytnik kart bez konieczności otwierania myszy. Masz teraz mysz z pamięcią 32 Gb, przenośną maszyną wirtualną i łączem Wi-Fi.
A on jest pieprzonym profesorem ***?
Odłącz router, kiedy wychodzi.
Technicznie rzecz biorąc, „niezawodny” oznacza tylko, że głupiec nie może złamać systemu, prawda?
Jeśli profesor opuści salę - dlaczego każdy student nie wyciągnie po prostu smartfona?
Możesz zmienić słowo „router” na „punkt dostępu” lub „punkt dostępu bezprzewodowego”.Wcale nie rozumiałem, że masz na myśli bezprzewodowy punkt dostępowy, dopóki nie przeczytałem najwyższej głosowanej odpowiedzi, az punktu widzenia sieci (moja dziedzina) nie miało to większego sensu.
@lex zmieniłby się stan łącza na bezpośrednio podłączonym sprzęcie.Więc albo jest to przełącznik, a nie router, albo jest tylko kilka maszyn i wszystkie są bezpośrednio podłączone do routera.
Jeśli router jest dostępny ręcznie, podłącz router do innego routera, który * jest * połączony z Internetem.Nagle każdy ma internet.
Połączenie Bluetooth z telefonem komórkowym z włączoną funkcją udostępniania Internetu (tethering).
musisz podać więcej szczegółów na temat ** lokalizacji, środowiska i warunków, w których odbywa się to badanie **, a także tego, czy połączenie z routerem profesora odbywa się za pomocą przewodu hardline (kabel sieciowy cat5), czy też bezprzewodowego.Ponieważ jeśli jest to przewodowe, większość laptopów ma również sieć bezprzewodową.Pierwszą rzeczą, która przychodzi na myśl, jest to, że jeśli Twój telefon otrzyma sygnał, możesz po prostu powiązać laptopa ze smartfonem, który nigdy nie opuszcza kieszeni, i chyba że profesor fizycznie sprawdzi wszystkich i użyje skanera Wi-Fi do wykrycia tetheringu, profesor nigdy się nie dowie.
Łał.To jest naprawdę spektakularne.Byłoby fajnie grać w tym pokoju.Po prostu wyrzuć wszystkich z sieci, w ten sposób nie będzie wiedział, kto to robi.A tak przy okazji, zastanawiam się, czy kiedykolwiek zmienił domyślne dane uwierzytelniające strony administratora na swoim „bezpiecznym” routerze ...
Skorzystaj z [Innernette] (https://www.youtube.com/watch?v=GIA17H-b7Qs)!
Osiem odpowiedzi:
Arminius
2017-04-27 05:56:35 UTC
view on stackexchange narkive permalink

Cóż, oczywiście nie jest to „niezawodne” . W zależności od twoich możliwości istnieje wiele sposobów oszukiwania.

Twój profesor ma rację, aby Twoja standardowa karta sieci bezprzewodowej nie obsługiwała po prostu jednoczesnego połączenia z wieloma różnymi punktami dostępowymi, uniemożliwiając w ten sposób korzystanie z ten konkretny interfejs dla połączenia internetowego. (Chociaż przy odrobinie majsterkowania możesz prawdopodobnie przełączać się między sieciami, nie pozwalając AP profesora zwracać uwagę, dostosowując sterownik tak, aby pomijał ramki zarządzania warstwy 2, które mają powiadamiać AP o zamiarze odłączenia / ponownego skojarzenia.)

Istnieją jednak łatwe obejścia:

  • Zbuduj drugą kartę sieciową (lub podłącz zewnętrzną kartę USB, gdy profesor odejdzie), aby połączyć się z siecią z dostępem do Internetu . Możesz to łatwo zrobić bez przerywania istniejącego połączenia.
  • Połącz się z telefonem lub innym urządzeniem zamiast z prawdziwym komputerem. Na tym urządzeniu możesz skonfigurować rozgłaszany adres MAC, aby pasował do adresu Twojego komputera. To mogłoby zmylić twojego profesora, ale prawdopodobnie nie wytrzymałoby kryminalistycznych badań ruchu.
  • Użyj Bluetooth. Większość laptopów ma wbudowany BT, więc możesz po prostu tunelować ruch przez BT do ukrytego urządzenia, które samo jest podłączone do internetu.

  • Bądź kreatywny. Istnieje wiele sposobów na wypełnienie pozornej szczeliny powietrznej. Możesz użyć karty dźwiękowej do przesyłania danych w niewielkim zakresie (lub nawet dysk twardy, jeśli o to chodzi) - ale z drugiej strony możesz również poświęcić ten czas na naukę do egzaminu.

Jednym ze skutecznych środków zaradczych może być przechwytywanie ekranu każdego ucznia podczas egzaminu, ale osobiście uważam to za bardzo uciążliwe. Ostatecznie, jeśli profesor pozwoli studentom korzystać z własnych komputerów, zawsze będzie sposób na przygotowanie urządzeń do oszukiwania.

„druga karta sieciowa” - myślę, że będziesz się dobrze bawić bawiąc się tabelami IP w takim przypadku?
@JanDvorak Wcale nie.Użyj dwóch różnych podsieci i ustaw domyślną trasę dla „ukrytego” dostępu do Internetu. Gotowe.
@JanDvorak: lub daj wyłączny dostęp do drugiego adaptera do maszyny wirtualnej i używaj * tego * do dostępu do Internetu - w ten sposób utrzymując swój komputer główny podłączony * tylko * do maszyny profesora, a następnie przestrzegaj litery prawa, jeśli nie ducha.
Musisz sprawdzić, czy nie ma uruchomionego skryptu wysyłającego pakiety do urządzenia po drugiej stronie routera.Zmiana domyślnej bramy spowodowałaby zatrzymanie tych pakietów przechodzących przez jego router i spowodowałaby zamiast tego wychodzenie z twojego połączenia internetowego, wskazując tym samym, że podłączyłeś coś gdzie indziej.
Profesor z pewnością wykryłby użycie oprócz prostego połączenia (jak inaczej mogliby ustalić, czy uczeń „szuka w Google odpowiedzi”?).
@ti7: Po prostu nie mając routera w ogóle podłączonego do Internetu?
Racja, zapominając o moich studiach licencjackich SO 103 (Zaawansowane tematy w komentarzach): Przeczytaj pytanie jeszcze raz i zjedz przed postawieniem rzeczy .. Mój przykład jest błędny, ale większość komputerów wycieka informacje o sobie do sieci w formie okresowych zapytań.Jeśli twój profesor jest tak szalony, mógłby porównać sygnatury między testami, aby określić, czy urządzenia uległy zmianie. Przykład @flith może z łatwością to obejść.
Myślę, że dwa interfejsy na jednym komputerze są łatwe do wykrycia.(nie ma wpływu na odpowiedź plugastwa) Jako profesor zrobiłbym co następuje: na stronie testowej dodać skrypt, który okresowo próbuje pobrać zasób z listy „normalnych adresów publicznych”.(na przykład CDN) Jeśli którykolwiek z nich zostanie prawidłowo poproszony, zostaniesz automatycznie zgłoszony do oszukiwania. Teraz nie tylko musisz mieć odpowiedni routing, ale także powiązać swoją przeglądarkę tylko z jednym interfejsem (wykonalne z przestrzenią nazw sieci w systemie Linux)
innym sposobem jest wykonanie ataku DoS na router, aby stracił wszystkie połączenia / restart / itp.
Zmień metrykę trasy, aby telefon preferował połączenie komórkowe od Wi-Fi.
Nie potrzebujesz nawet drugiej bezprzewodowej karty sieciowej.Możesz utworzyć wirtualny bez żadnego problemu, wraz z własnym sfałszowanym adresem MAC i unikalnym adresem IP, i użyć go do połączenia z Internetem.
@Hydranix: Większość interfejsów sieci bezprzewodowej może być skojarzona tylko z jednym punktem dostępowym naraz.
@viraptor Możesz po prostu wyłączyć javascript
Korzystanie z maszyny wirtualnej korzystającej z drugiej karty Wi-Fi może pomóc uniknąć wykrycia.Niepewny.
@RoshanBhumbra Nie potrzebujesz do tego JS.Element iframe z meta odświeżaniem i tagiem graficznym wystarczy.(wykryj to po stronie serwera) Alternatywnie możesz wymagać JS, aby test działał.
Kolejny absurdalny sposób na wypełnienie luki: [IP przez kody QR] (http://hackaday.com/2016/11/22/ip-over-qr-codes/).
Chciałbym zauważyć, że możliwe, że intencją instruktorów jest to, że oni przez to przejść .....
Gilles 'SO- stop being evil'
2017-04-27 05:56:04 UTC
view on stackexchange narkive permalink

Nie musisz udawać, że jesteś podłączony do routera. Najprostszym sposobem upewnienia się, że jesteś wykrywany jako podłączony do routera, jest autentyczne połączenie z tym routerem. Nie oznacza to, że jesteś połączony tylko z tym routerem.

Adapter Wi-Fi USB za 10 USD lub nieco droższy adapter 3G / 4G mogą łączyć komputer z Internetem, omijanie wszelkich innych połączeń sieciowych, które mogą mieć. Komputer musiałby oczywiście zostać skonfigurowany ostrożnie, upewnić się, że nie przekazuje pakietów między swoim połączeniem z Internetem a połączeniem z routerem profesora, inaczej gra będzie działać.

Jedyny sposób wiedza profesora, że ​​studenci oszukują, oznaczałaby zachowanie pełnej kontroli nad komputerami, tj. upewnienie się, że studenci nie mogą wprowadzać zmian w konfiguracji sieci i nie mogą aktywować żadnych urządzeń peryferyjnych podłączanych na gorąco. I oczywiście profesor powinien upewnić się, że studenci nie używają dyskretnie telefonu komórkowego.

Na studiach pracowałem w laboratorium komputerowym, gdzie za każdym razem, gdy zbliżał się termin egzaminu, musieliśmy ponownie obrazować wszystkie komputery, aby w ogóle nie miały dostępu do Internetu lub sieci.Chłopiec zawsze był * tak * zabawny;coś poszło nie tak za każdym razem.
@KRyan Nie mógłbyś po prostu usunąć sterowników sieciowych?Ma to dodatkową zaletę w postaci okropnych komunikatów o błędach za każdym razem, gdy ktoś próbuje cokolwiek zrobić (chociaż są one zwykle wypisywane do `/ dev / tty0`, a nie do GUI).
@wizzwizz4 Szczerze nie wiem, co zostało zrobione lub czego nie zrobiono - powinienem wyrazić się jasno, pracowałem w laboratorium jako asystent do egzaminu, a nie odpowiadałem za laboratorium i ponowne obrazowanie.
@KRyan Czy nie mogli skonfigurować sieci VLAN, aby maszyna testowa mogła uzyskać dostęp tylko do serwera testowego?A jeśli w ogóle nie ma dostępu do sieci ... wystarczy odłączyć przełącznik w pomieszczeniu?
@immibis Brak dostępu do sieci szkolnej, ale połączone razem w małej prywatnej sieci tylko maszyn w tym pokoju, w celu oddania egzaminu. I jestem pewien, że można było to zrobić lepiej;Administrator sys był starym, jowialnym człowiekiem, który nie wydawał się być w 100% na swoim miejscu.
@KRyan Więc powinno być bardzo łatwo odłączyć przełącznik pokoju od tego, co znajduje się przed nim.
@wizzwizz4, czy chciałbyś, żeby profesor wszedł na * twój * komputer osobisty i usunął z niego wszystkie rzeczy?Uczniowie mogą korzystać z własnego komputera.
Prawdopodobnie ustawili maszyny na początku szkoły i kto wie, co się z nimi stało w ciągu semestru, w tym narzędzia i informacje.Więc przetarcie ich z powrotem do wanilii przed egzaminami wydaje się całkiem rozsądne.
@TheGreatDuck Uczciwa uwaga;Zapomniałem.(Chociaż gdyby komuś udało się to zrobić w systemie _my_, byłbym pod wrażeniem. Wściekły, ale też pod wrażeniem).
UTF-8
2017-04-27 21:38:32 UTC
view on stackexchange narkive permalink

Oprócz istniejących odpowiedzi: niektóre laptopy mają wbudowane gniazda na karty SIM. Mój poprzedni laptop miał taki, do którego można było uzyskać dostęp tylko po wyjęciu baterii. Możesz podłączyć wbudowaną kartę Wi-Fi do Wi-Fi dostarczonego przez router i używać mobilnego Internetu do oszukiwania. Ma to tę zaletę, że nie ma dodatkowej sieci Wi-Fi - którą profesor mógłby łatwo wyśledzić - ani klucza sprzętowego, który profesor mógłby uznać za podejrzany. Z drugiej strony musisz mieć laptopa z tą funkcją (lub użyć klucza sprzętowego, który zapewnia tę funkcję, niszcząc jedną z zalet).

Aby użyć klucza sprzętowego bez podejrzeń, możesz użyć myszy Bluetooth i twierdzić, że jest on przeznaczony dla tej myszy.To wymaga, aby laptop miał wbudowany bluetooth, ale większość z nich ma to obecnie.
nie ma potrzeby, `iw phy0 interface add cheat0 type station` stworzy wirtualny bezprzewodowy interfejs o nazwie cheat0.używając `ip` możesz ustawić jego adres MAC i jesteś gotowy do pracy ..
AnoE
2017-04-29 00:46:01 UTC
view on stackexchange narkive permalink

Uwaga, może zawierać humor.

Tak, wystarczy

W porządku, teraz zwróciłem twoją uwagę.

Zasadniczo używam argumentu ontologicznego: fakt, że jest profesorem, który powinien wiedzieć tego typu rzeczy i jest tego pewien, mówi mi, że pokój, w którym zdajesz test, nie ma absolutnie żadnej możliwości dostępu WLAN lub mobilnego. To znaczy podziemne pomieszczenie z dużą ilością stalowych i bardzo grubych ścian dookoła.

Dochodzę również do wniosku, że profesor zweryfikował, używając różnych smartfonów / routerów WLAN i różnych kart SIM (różnych dostawców), że Ani jeden róg pokoju nie pozwala na żadne znaczące połączenie.

W tym przypadku tak, może być pewien, ponieważ ...

Fizyczne połączenie

Może być pewien, że twój port Ethernet jest i pozostaje fizycznie połączony z jego routerem. Jego router będzie logował fizyczne podłączanie / odłączanie portów (najniższa warstwa stosu sieciowego - poziom łącza). Nie ma na świecie nic, co można by temu przeciwdziałać, gdyby nie było to oczywiste. W daleko idącej teorii (w stylu Jamesa Bonda) teoretycznie można by w jakiś sposób przykręcić kabel - oddzielić poszczególne żyły, gdy jest on podłączony, i podłączyć jakiś dość skomplikowany gadżet elektroniczny z zaciskami krokodylowymi, które utrzymują warstwę łącza podczas odłączania laptopa.

Ale

Musimy przyjąć więcej założeń: byłoby trywialne, gdybyś podłączył adapter USB-Ethernet do swojego laptopa i włączył go do jakiegoś portu Ethernet na ścianie lub na biurku, co zapewnia dostęp do internetu. Ponieważ profesor jest a) kompetentny ib) bardzo pewny siebie, logicznie oznacza to, że w pokoju nie ma takich portów Ethernet.

To, a teraz sedno, oznacza, że ​​ wszystko , co robił, poszło na marne. Oznacza to, że nie było powodu, aby podłączyć cię do routera w pierwszej kolejności - jeśli nie ma dostępnego portu Ethernet, nie ma powodu, abyś „podłączał” port laptopa.

To niestety powoduje rozpad całego budowania pięknych myśli. Profesor oczywiście nie ma pojęcia i wszystko jest bezcelowe.

Wniosek i perspektywa

Ponieważ we wszystkich ludziach szukamy tylko tego, co najlepsze, jest dla mnie oczywiste, że profesor jest nie nie mając pojęcia. Celem ćwiczenia jest wykrycie, który z uczniów jako pierwszy włamuje się do jego ochrony. Ci oczywiście dostaną dodatkowe punkty (w postaci wiedzy zdobytej dzięki dostępowi do internetu).

Więc to wszystko ma sens. Profesor jest genialnym geniuszem, który uczy kwestionować autorytet, nie podążać ślepo za liderami technicznymi i myśleć nieszablonowo. Gratulacje!

Pomysłowy, ale nie sądzę.
To sprawiło, że chciałem zwinąć się w kłębek i płakać
Gdyby tak było, profesor powiedziałby ludziom, że dostają dodatkowe punkty za pomyślne wysłanie go i e-maila podczas egzaminu (bez ostrzeżenia go wizualnie lub technologicznie), a następnie * pozostanie w pokoju * na egzamin.Wydaje mi się, że jest to zbyt pewna siebie osoba.
Miałem nadzieję, że ogromna ilość żartów w mojej odpowiedzi wystarczy, aby przygotować grunt pod ostatni akapit.;)
Na podstawie reputacji AnoEs na stronie internetowej środowiska akademickiego.Można założyć, że są profesorami.Mam nadzieję, że jest profesorem @Ryan.
@TheGreatDuck "... wtedy profesor powiedziałby ludziom, że dostają dodatkowe punkty za pomyślne wysłanie go i e-maila podczas egzaminu (bez zaalarmowania go wizualnie ani technologicznie)" echo 'echo cześć profesorze |profesor poczty@school' |w $ EXAMTIME` z innego komputera
Myślę, że pomysł uniemożliwienia _fizycznego_ niemożliwości połączenia się z innym Wi-Fi nie jest w rzeczywistości taki nierozsądny.Osłanianie pokoju w całkowicie niezawodny sposób jest trochę trudne, ale _przyzwoicie_ osłonięcie pokoju, a następnie użycie [jammera] (https://en.wikipedia.org/wiki/Radio_jamming), aby uniemożliwić jakiekolwiek połączenia Wi-Fi wewnątrz, powinno być dośćwykonalny.
@infixed oh shuddup.To był tylko przykład.: p
Cóż, w zasięgu sali mogą znajdować się inne wewnętrzne sieci, z którymi studenci mogliby się połączyć, co uzasadniałoby, dlaczego mieliby podłączyć wszystkie swoje laptopy do sieci profesora.Poza tym profesor mógł po prostu chodzić po pokoju i sprawdzać, czy ktoś ma klucz sprzętowy wystający z laptopa
@leftaroundabout, z wyjątkiem tego, że w niektórych krajach używanie jammera jest nielegalne.
@NathanOsman zdecydowanie nie obsługuje specjalnie zbudowanego zakłócacza w nieekranowanym pomieszczeniu.Ale zakopanie, powiedzmy, cewki Tesli i pozwolenie jej na pracę podczas egzaminu, w osłoniętym pomieszczeniu, nie może być prawnie sprzeczne.Chodzi o to, że ekranowanie osłabia obie transmisje z zewnątrz (więc zagłuszacz małej mocy zajmie się resztą) i redukuje wpływ zakłócający na wszelkie transmisje bezprzewodowe _ na zewnątrz_.
Pranav
2017-04-29 14:39:05 UTC
view on stackexchange narkive permalink

Po prostu sprawmy, aby router twojego profesora działał trochę.

Możesz użyć ESP8266 do przeprowadzenia ataku de-auth, który odłącza wszystkich od routera, po prostu oszukując profesora, aby pomyślał, że coś jest nie tak z jego routerem. https://hackaday.io/project/9333-weekend-on-the-dark-side

Inna opcja dla tego samego ataku, ale bez dedykowanego sprzętu, rozpocznij atak z Twój laptop: http://hackaday.com/2011/10/04/wifi-jamming-via-deauthentication-packets/

To właściwie nie odpowiada na pytanie, ale podoba mi się ten pomysł.
@sethrin: Jestem prawie pewien, że tak.Jeśli profesor nie wie, kto to robi, jego plan zostaje pokonany, a to dobrze mu posłuży za ten przerażający pomysł przeciw oszustwom.Nikt nie powinien wymagać niezawodnych sieci bezprzewodowych do niczego.To jest obrzydliwość.
@sethrin: Jest to bardzo częsty wzorzec w hackach.„Ale X nie chronił przed Y”.Jasne, ale wszyscy myśleli, że X jest, więc nikt tak naprawdę nie zadał sobie trudu, aby zapewnić dodatkową ochronę przed Y. Hakowanie często jest sztuką znajdowania luk między założeniami a rzeczywistością;rzadko jest to kwestia brutalnej siły.
Tak, to bardziej rodzaj hackowania „Pieprzyć ich wszystkich”.
kurtdriver
2017-04-29 20:22:12 UTC
view on stackexchange narkive permalink

Modem komórkowy? Jeden można zainstalować wewnątrz maszyny. Pamiętając instruktora, który zaprosił mnie do próby włamania się na serwer, nie mogę przestać się zastanawiać, czym naprawdę zajmuje się ten profesor. Czy dostaniesz lepszą ocenę, jeśli pokonasz jego system?

Wiele pytań, na które trzeba odpowiedzieć, czy ma sprzęt do podsłuchiwania LTE ...
@BaileyS: Dla kogo?Przez cały czas będzie rozmawiać przez LTE, ale musisz go odszyfrować, aby wiedzieć, co się mówi.Czy to tylko Facebook wysyłający powiadomienia na smartfony lub używany laptop?Biorąc pod uwagę duże prawdopodobieństwo, że przynajmniej _ część_ ruchu LTE będzie całkowicie legalna, oznaczałoby to, że profesor naruszy kilka przepisów.
@MSalters Miałem na myśli, że będzie miał wiele pytań, aby odpowiedzieć organom ścigania _.Nawet używanie sprzętu do monitorowania oszukiwania na egzaminie byłoby przestępstwem.Samo posiadanie tego jest prawdopodobnie przestępstwem.
Serge Ballesta
2017-04-30 19:27:33 UTC
view on stackexchange narkive permalink

Cóż, to zdecydowanie wystarczy. Kiedy byliśmy młodsi, zdawaliśmy egzaminy (w liceum) każdy w swoim pokoju, mając do dyspozycji wszystkie książki i inne dokumenty. Powodem tego było to, że gdybyś musiał przeczytać lekcję, aby wykonać ćwiczenie, nie miałbyś wystarczająco dużo czasu, aby je wykonać.

Z pewnością możesz oszukać słabą ochronę ustanowioną przez profesora. Ale:

  • z pewnością zajmie to trochę czasu, który nie będzie już przydatny do ukończenia egzaminu
  • jeśli będziesz musiał szukać w Internecie, aby ukończyć ćwiczenie, będziesz spędzić zbyt dużo czasu, aby móc ukończyć egzamin.
  • istnieje ryzyko, że zostaniesz złapany podczas rzeczywistego połączenia z Internetem. Jak myślisz, co się stanie później? Chętnie oszukiwałeś na egzaminie, omijając system bezpieczeństwa. Są szanse, że po prostu zostałeś wykluczony z egzaminu.

Ludzie zawsze próbowali oszukiwać na egzaminach, a ci, którzy zawsze zdawali, po prostu nauczyli się na tyle, aby móc odpowiedzieć bez oszukiwanie. Możesz zdać raz oszukiwanie, ale jeśli są różne testy do twojego badania, ryzyko bycia złapanym jest zbyt wysokie IMHO.

To powiedziawszy, naprawdę bardzo łatwo jest skonfigurować drugi router z kabel USB do smartfona ...

Zypps987
2017-06-12 20:24:57 UTC
view on stackexchange narkive permalink

Najprostszym rozwiązaniem byłoby połączenie się ze smartfonem za pomocą niebieskiego zęba i połączenie w ten sposób z Internetem. Zakładam często, że twój laptop ma wbudowany niebieski ząb, jeśli nie kupi klucza sprzętowego z niebieskim ząbkiem.

Jeszcze lepiej, jeśli wymaga fizycznego połączenia Ethernet z laptopem, po prostu połącz się z telefonem hotspot wifi za pomocą karty wifi laptopa i pomiń niebieski ząb!



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...