web-dev-qa-db-ja.com

MACアドレスを使用したコンピューターへのアクセス方法

私は自宅に自分のwifiネットワークを持っていますが、最近、wifiでアクティブなクライアントを確認したところ、アクティブなクライアントが1つあることがわかりました。ルーターはこのクライアントのMACアドレスを表示します。彼が間違ったことをしていることを知らせるために、このコンピューターにアクセスしたいと思います。私は彼のデータに害を及ぼすつもりはありません。 「自分のwifiを購入して」というメッセージを彼に送信する方法を知りたいだけです。

Windows8コンピューターを使用してこれを実現するにはどうすればよいですか。私が使用できる特定のソフトウェアはありますか、それともnetsendコマンドでうまくいきますか?

ありがとうございました。

2

これを行うのは簡単ではありません(ネットワークの使い方がわからない場合は「難しい」と読んでください)。

最も簡単な方法は、おそらくMACアドレスをIPアドレスに解決することです(DHCPを使用して動的IPを静的に割り当てることは、これを長期的に行う1つの方法です。1回限りの場合は、ルーターのARPテーブルまたは同等のWebページを確認してください。 )。

次に、リクエストをインターセプトして、独自のデータをプッシュバックする必要があります。これを行う一般的な方法は、カスタムWebサイトとともにある種のtproxyおよびiptablesルールを使用することです。

これは、ルーターで実際に実行する必要がある種類のことです。

3
davidgo

彼にメッセージだけを送信したい場合は、方法があります。しかし、その非常に幼稚なタイプ...彼がネットワーク上でアクティブなときはいつでも、ホットスポット名の名前を変更するだけです。「BUY YOUOWNWI-FI」のように次に、Macアドレスをロックします。

3
David Johns

「私は彼のデータに害を及ぼすつもりはありません。「あなたは自分のwifiを購入してください」というメッセージを彼に送信する方法を知りたいだけです。

コンピュータシステムの機能を過大評価している可能性があると思いますか?

基本について言えば、受信確認が成功したマシンにメッセージを送信できるのは、そのコンピューターがマシンから何かを聞くことを期待している場合だけですか?

さらに、世界を変えるのではなく、WPA2パスワード保護を使用してwifiを閉じてみませんか?

2
p0lAris

そのOSでは簡単ではないかもしれませんが、プロセスを共有します。

「攻撃」を開始する前に、いくつかの情報収集を行う必要があります。一部の情報には、少しの計算とプログラミングが必要です。些細なこと。

彼のMACアドレスは、16進形式の6バイトで構成されています。これを16進数から浮動小数点に変換する必要があります。これは、次の式で実行できます。編集済み

MACアドレスを変換したら、IPアドレスの最後のオクテットから数値を減算して、メモリオフセットを取得する必要があります。つまり、浮動小数点が122でIPアドレスが10.0.0.200の場合、結果の数値は200-122 = 78になります。

メモリオフセットを取得したら、モデムの終端速度を決定する必要があります。これは、分離バッファーの暗号化インジェクションを使用して実行できます。これを行う手順は、オペレーティングシステムによって異なります。

Windows XP以下を実行している場合は、コマンドプロンプトで次のコマンドを実行します。

inject.library.dll 10.0.0.200 --windows/unix Windows7またはWindows7では、PowerShellで次のものを使用できます。

speed.inject ::: DLL internet 10.0.0.200(バッファオーバーフロー)Linuxでは、コマンドは次のとおりです。

for i> u(inject.bufferコマンドIP 10.0.0.200)これらのコマンドは、適切なコマンドでモデムバッファを注入し、モデムが実行されている終端速度を出力する必要があります。

この時点で、ping、telnet、ftpなどのハッキングツールをダウンロードする必要があります。ネットワークが実行しているオペレーティングシステムによって異なるため、各ツールを試す必要がある場合があります。一般に、cat5を実行しているlinksysネットワークはping攻撃に対して脆弱であり、cat6を実行しているnetgearネットワークはftp攻撃に対して脆弱です。 Apple Wi-Fiを実行しているネットワークは、telnet攻撃に対して脆弱です。

ツールを実行すると、接続を確立するためにメモリオフセットを入力するように求められます。接続を確立した後は、まだ管理者アクセス権がありません。以前に特定した終端速度を送信し、ニュートラルボゴンアセンブリにアタッチする必要があります。この手順は難しい場合がありますが、メモ帳にベロシティを入力して、犠牲者のモデムに何度も貼り付ける方が簡単な場合がよくあります。

ベロシティアタックが成功すれば、あなたは知っているでしょう。デスクトップとアイコンが変わる可能性があります。これは、あなたが彼らのコンピュータにいることを示しています。心配しないでください。彼らはあなたが何をしているのか見ることができません(これがメモリバッファのポイントです、覚えておいてください)。彼らは彼らの窓を見ます、そしてあなたはあなたのものを見ます。接続すると、Facebookを閲覧したり、スピーカーから音楽を再生したり、CPUに一連のシーケンシャル書き込みを送信して火をつけたりすることができます。

注意:これは、テスト環境で作業している場合、またはこの侵入テストを実行するために個人または会社から正式に認可されている場合に提供されます。あなたの国の規則と法律が適用され、私はこれらのハッキング方法の使用について責任を負いません。

2
Kent GABIRO

ルーターにアクセスして、誰が接続してインターネット接続を利用しているかを確認できる場合は、ルーターの[設定]タブに移動し、MACアドレスフィルタリングまたはIPアドレスフィルタリングを見つけて、そのユーザーのデータをそこに配置してブロックします。

もっと簡単なはずです。あるいは、小文字と大文字を記号や数字と組み合わせてパスワードを変更することもできます。そのため、誰かがハッキングしようとすると、100万年のデコード時間が見られると、ハッキングする意欲が失われます。彼らのハッキングソフトウェア。

1
user265496