私の友人がUNIXシステムのクラスを受講していて、試験を受けるときに自分のコンピューターで受験することを話してくれました。それはすべての学生が自分のコンピュータ/ラップトップを使用していることです。学生は教授からコンピュータを提供されていません。不正行為や解答のグーグルを防ぐために、すべての学生は、試験を受けるために教授が設定したルーターに接続する必要があります。このルーターはインターネットに接続されていません。
試験時間中に誰かがルーターから切断した場合、教授はインターネットを使用しようとした可能性があることを知っています。どうやら彼はクラスにこのシステムは「誰にでもできる」ものであり、学生のネットワークアクセスを防ぐ能力に非常に自信があるので、試験中に部屋を出ることが多いようです。
私はこのネットワーキングの分野に特に精通していないことを認めますが、理論的には、ミドルアタックに似たものを使用してこのセーフガードを打ち負かすことはできませんでした。 MACアドレスとIPをスプーフィングし、それをターゲットルータに送信します。これにより、実際の接続がなくても接続されていると見なされますか?または、この問題はネットワークカードベースであり、コンピュータの大多数は1つのwifiカードしか持っていないため、一度に1つのネットワークに対してのみネットワーク関連のタスクを実行できます。
まあ、それは明らかに「フールプルーフ」ではありません。あなたの能力に応じて、ごまかす方法はたくさんあります。
教授は、標準のワイヤレスネットワークカードは複数の異なるAPへの同時接続を単純にサポートしないため、インターネット接続にその特定のインターフェイスを使用できないことを指摘しています。 (いじくり回すと、教授のAPに気づかせずに、ネットワークを切り替えることができますが、ドライバーを微調整して、分離/再関連付けの意図をAPに通知することになっているレイヤー2管理フレームを省略します。)
ただし、簡単な回避策もあります。
Bluetoothを使用します。ほとんどのラップトップにはBTが組み込まれているため、BT経由でトラフィックをトンネルして、インターネットに接続されている非表示のデバイスに送ることができます。
クリエイティブに。見かけ上のエアギャップを埋める方法はたくさんあります。サウンドカードを使用して、狭い範囲(または ハードドライブ でも)でデータを送信することもできますが、その場合も試験のためにその時間を費やすことができます。
有効な対策の1つは、試験中にすべての生徒の画面をキャプチャすることですが、個人的には非常に煩わしいと思います。最終的に、教授が学生に自分のコンピュータの使用を許可した場合、不正行為を行うデバイスを準備する方法が常に存在します。
ルーターに接続されているように見せかける必要はありません。ルーターへの接続が検出されたことを確認する最も簡単な方法は、そのルーターに純粋に接続することです。これは、そのルーターに接続されているという意味ではありませんonly。
$ 10のUSB wifiアダプターまたは少し高価な3G/4Gアダプターを使用すると、PCをインターネットに接続して、他のネットワーク接続をバイパスできます。もちろん、PCは慎重に構成する必要があります。インターネットへの接続と教授のルーターへの接続の間でパケットが転送されていないことを確認してください。そうしないと、ゲームが起動します。
学生が不正行為をしていることを教授が知る唯一の方法は、コンピューターの完全な制御を維持することです。つまり、学生がネットワーク構成を変更したり、ホットプラグされた周辺機器をアクティブにしたりできないようにします。そしてもちろん、教授は学生が携帯電話を慎重に使用していないことを確認する必要があります。
既存の回答に加えて、一部のラップトップにはSIMカードスロットが組み込まれています。私の以前のラップトップには、バッテリーを取り外すことによってのみアクセスできるものがありました。内蔵wifiカードをルーターが提供するwifiに接続して、モバイルインターネットを使用して不正行為を行うことができます。これには、教授が簡単に追跡できる追加のwifiネットワークがなく、教授が疑わしいと感じるドングルがないという利点があります。欠点としては、その機能を備えたラップトップが必要です(または、この機能を提供するドングルを使用して、利点の1つを破壊する必要があります)。
注意、ユーモアを含む可能性があります。
さて、今私はあなたの注意を得ました。
基本的に、私はオントロジーの議論を使用します。彼はこの種のものを知っているはずの教授であり、確信があるという事実は、あなたがテストを受けている部屋には、WLANまたはモバイルアクセスの可能性がまったくないことを教えてくれます。つまり、たくさんの鋼鉄と非常に厚い壁が周囲にある地下室です。
私はまた、教授があらゆる種類のスマートフォン/ WLANルーターとさまざまなSIMカード(さまざまなプロバイダー)を使用して、部屋の1つのコーナーでは意味のある接続が許可されていないことを確認したと推測します。
この場合、はい、彼は確信することができます、なぜなら...
彼はあなたのイーサネットポートが彼のルーターに物理的に接続されたままであることを確信できます。彼のルーターは、ポート(ネットワークスタックの最下層-リンクレベル)の物理的なプラグ/アンプラグをログに記録します。それが非常に明白でない限り、あなたがそれに反対することができる世界には何もありません。遠く離れた理論(ジェームズボンドスタイル)では、理論的にはケーブルでねじ込むことができます-接続中に個々のストランドを分離し、ラップトップを切断する間、リンク層を上に保つアリゲータークリップである種の非常に複雑な電子機器を接続します。
USB-Ethernet-Adapterをラップトップに接続し、それを壁または机の上のイーサネットポートに接続してインターネットアクセスを提供するのは簡単なことです。教授はa)知識が豊富で、b)自分自身を非常に確信しているため、これは論理的には、部屋にそのようなイーサネットポートがないことを意味します。
これが今や肝心なのですが、これはすべてが無駄だったことを意味します。つまり、そもそも実際にルーターに接続する理由はありませんでした。利用可能なイーサネットポートがない場合は、ラップトップのポートを「接続」する理由はありません。
悲しいことに、これは全体の美しい思考の建物を崩壊させます。教授は明らかに手がかりがなく、すべてが無意味です。
私たちはすべての人の中で最高のものだけを探すので、教授がnotに手掛かりがないことは明らかです。演習のポイントは、どの生徒が最初に保護をハッキングしたかを検出することです。それらは明らかにボーナスポイントを獲得します(インターネットアクセスを通じて得られる知識の形で)。
したがって、すべてが理にかなっています。教授は、技術指導者を盲目的に追跡し、箱から出して考えるのではなく、権威に疑問を投げかけるようにあなたを教える素晴らしい天才です。おめでとう!
教授のルーターを少し動かしてみましょう。
ESP8266を使用して、すべてのルーターをルーターから切断する認証解除攻撃を開始し、基本的に教授をだましてルーターに問題があると思わせることができます。 https://hackaday.io/project/9333-weekend-on-the-dark-side
同じ攻撃のための別のオプションですが、専用のハードウェアなしで、ラップトップから攻撃を開始します。 http://hackaday.com/2011/10/04/wifi-jamming-via-deauthentication-packets/
セルラーモデム?機械内部に設置できます。サーバーに侵入しようと誘ったインストラクターを思い出し、この教授が本当に何をしているのか不思議に思わずにはいられません。彼のシステムを倒すと、あなたはより良いマークを手に入れますか?
まあ、これは間違いなく十分です。若い頃、私たちは自分の部屋で(高校で)試験に合格し、すべての本やその他の文書を入手できました。その根拠は、演習を行うためにレッスンを読む必要がある場合、それを完了するのに十分な時間がないということでした。
あなたは確かに教授によって設定された不十分な保護をだますことができます。だが:
人々は常に彼らの試験のために不正行為をしようとしました、そして、常に合格したものは、不正行為なしで答えることができるのに十分に単に学んだものでした。あなたは不正行為によって一度合格するかもしれませんが、あなたの試験のための異なるテストがある場合、捕まるリスクは非常に高くなります。
そうは言っても、スマートフォンにUSBケーブルを使用して2つ目のルーターを設定するのは非常に簡単です...
最も簡単な解決策は、ブルートゥースを介してスマートフォンに接続し、その方法でインターネットに接続することです。ブルートゥースドングルを購入しない場合、ラップトップにブルートゥースが組み込まれていると思います。
さらに良いことに、彼がラップトップに物理的なイーサネット接続を必要とする場合は、ラップトップのwifiカードで携帯電話のwifiホットスポットに接続し、ブルートゥースをすべてスキップしてください!