Может быть, это не будет легко с этой ОС, но я поделюсь с вами процессом.
Перед тем, как начать «атаку», вам нужно собрать информацию. Некоторая информация требует немного математики и программирования. Тривиальные вещи.
Его MAC-адрес состоит из 6 байтов в шестнадцатеричном формате. Вам нужно преобразовать это из шестнадцатеричного числа в число с плавающей запятой, это можно сделать с помощью следующего уравнения: УДАЛЕНО
После того, как вы преобразовали MAC-адрес, вам нужно вычесть число из последнего октета IP-адреса, чтобы получить смещение памяти. То есть: если с плавающей точкой 122 и IP-адрес 10.0.0.200, результирующее число будет 200-122 = 78
Как только у вас будет смещение памяти, вам нужно будет определить предельную скорость его модема. Это может быть сделано с помощью криптографической инъекции буфера изоляции. Шаги для этого будут отличаться в зависимости от вашей операционной системы.
Если вы используете Windows XP или ниже, в командной строке выполните следующее:
inject.library.dll 10.0.0.200 --windows /unix В Windows 7 или Windows 7 в Power Shell может использоваться следующее:
speed.inject:::DLL internet 10.0.0.200 (переполнение буфера) В Linux команда выглядит следующим образом:
for i> u (IP-команда inject.buffer, IP 10.0.0.200). Эти команды должны вводить буфер модема с соответствующими командами и выводить скорость терминала, на которой работает модем.
На этом этапе вам необходимо загрузить такой хакерский инструмент, как ping, telnet или ftp. Возможно, вам придется попробовать каждый инструмент, потому что это зависит от операционной системы, в которой работает его сеть. Как правило, сеть Linksys под управлением cat5 уязвима для ping-атак, а сети netgear под управлением cat6 уязвимы для ftp-атак. Сети Apple, использующие Wi-Fi, уязвимы для атак telnet.
Как только вы запустите свои инструменты, вам будет предложено ввести смещение памяти для установления соединения. После установления соединения у вас еще не будет доступа администратора. Вам нужно будет отправить предельную скорость, которую вы определили ранее, и прикрепить ее к нейтральной богонной сборке. Этот шаг может быть сложным, но зачастую проще просто набрать скорость в блокноте и вставлять ее снова и снова в модем жертвы.
Если скорость атаки будет успешной, вы будете знать. Ваш рабочий стол и значки могут измениться, и это указывает на то, что вы находитесь на их компьютере. Не волнуйтесь. Они не могут видеть, что вы делаете (это точка памяти, помните). Они видят свои окна, а вы видите свои. Как только вы подключитесь, вы можете просматривать их Facebook, воспроизводить музыку через их динамики и даже запустить пожар, отправив кучу последовательных записей в их CPU.
Обратите внимание: это при условии, что вы работаете в тестовой среде, или вы официально уполномочены лицом или компанией выполнять этот тест на проникновение. Действуют правила и законы вашей страны, и я не могу нести ответственность за использование этих методов взлома.