¿Qué tan fácil es pasar por alto la seguridad de Internet de su escuela / trabajo?

Solo para darle algunos antecedentes, tengo 16 años y estoy en la escuela secundaria.

Cuando estaba en la escuela secundaria pude iniciar sesión en la consola de administración de los enrutadores wifi desde una computadora del estudiante, noté que la escuela no estaba dedicada a estar en las computadoras, solo era un período del día. Así que bloqueé Study Island y Facebook (desbloqueé algunos sitios buenos mientras estaba allí) y los estudiantes inmediatamente comenzaron a quejarse, el maestro en ese momento decidió dejarnos jugar y hacer lo que queramos hasta que termine el período. Fue divertido para mí .. 😉

Un poco fuera de tema, pero en la misma escuela usé Remote Desktop Connect (después de acceder a la cuenta de administrador) para acceder a las computadoras de todos los campus, incluida la Administración. Pude iniciar sesión en los servidores, otros estudiantes, oh, fue el cielo … La mejor parte fue cuando estaba sentado y después de hacer esto por un tiempo oí “Sra. ¡Sacudido, me lo hizo de nuevo! ”No pude evitar taparme la boca para reír. Eventualmente enseñé a un amigo o dos, y se corrió la voz, otros estudiantes se estaban haciendo el uno al otro y hombre, ¡fue un caos! Me conecté a una computadora de Maestros (una que elegí especialmente porque no me gustaba; P) y mientras estaba en clase, decidí perder el tiempo ya que tenía su “elmo” proyectando en la pantalla. Los compañeros de clase preguntarían “Drake, ¿cómo lo hiciste?”, “¡Ven y muéstrame!” Y siendo completamente honesto aquí, nunca me metí en problemas.

Como lo hice Google .. 🙂

Usa Tor. Fue diseñado por los EE. UU. Para evitar bloques de la talla de China e Irán, pero es muy fácil de instalar si sigue las instrucciones. Básicamente, enruta su conexión desde su dispositivo a una aleatoria en algún lugar del mundo, luego desde allí a otra computadora aleatoria, luego a otra y finalmente al sitio al que se está conectando. Está destinado a ser utilizado por disidentes y activistas de derechos humanos cuyas vidas dependen de que funcione, pero es perfecto para acceder a su correo electrónico bloqueado (¿Por qué las escuelas también bloquean el correo electrónico?). ¡No hay nada malo con una exageración masiva!

Temería la mala seguridad de Internet que se maneja en la práctica en casi todas partes.

Ahora, solo bloquear sitios no es tan crucial (menos que evitar la intrusión en recursos clave desde el exterior … y desde el interior).

Muchos lugares solo limitan el DNS. Simplemente marque las direcciones IP y listo. (o configurar su propio objetivo de DNS).

Creo que respondiste tu propia pregunta en los comentarios. Es muy facil. Antes del uso de aplicaciones y complementos, uno simplemente encontraría el puerto abierto de la escuela u oficina que conduce al mundo exterior sin filtro y lo usaría para evitar los valores de la red. Ahora, dado que hay aplicaciones y programas similares, es tan simple como instalar el software y darle un minuto para configurarse, luego estás listo.

More Interesting

¿Por qué se llama relleno de credenciales de esta manera?

¿Cuál es el lenguaje de programación más utilizado para escribir troyanos, gusanos y virus?

¿Es posible infectarse con un virus simplemente insertando un dispositivo de almacenamiento masivo USB (en Windows-XP SP2 en particular)?

¿Cómo se puede garantizar la privacidad de los datos, como las imágenes guardadas en el Gmail de uno o los archivos almacenados en una infraestructura basada en la nube, a la luz del escándalo NSA PRISM y demás?

¿Con qué frecuencia se recomienda realmente cambiar la contraseña de mi correo electrónico?

¿Qué formas creativas utilizan los sitios web para proporcionar el mismo nivel de seguridad que la autenticación de dos factores sin la molestia?

¿Cuáles son los diferentes métodos / algoritmos de encriptación de grado militar disponibles? ¿O algún otro método de cifrado que sea tan bueno como un método de cifrado de grado militar?

¿Son auténticas las firmas digitales? ¿Cómo funciona este sistema?

¿Hay alguna diferencia entre el cifrado y la protección con contraseña?

¿Qué debo aprender para convertirme en un experto en seguridad informática (paso a paso)?

¿Qué tan riesgoso es usar Windows Defender como su antivirus en lugar de usar los 'buenos'?

Cómo saber si has descifrado algo con éxito

Cómo omitir este filtro de seguridad WAN

¿Cuáles son los 5 principales ataques de malware en 2016?

¿Cómo funciona el ataque Sybil? ¿Cómo inicia el ataque?