¿Puedo usar TOR para hackear el WiFi de mi universidad?

Editar:
No, aunque si desactiva su javascript puede estar más seguro contra ciertos ataques. Puede desactivar su javascript en cualquier * navegador. Ellos usan noscript, pero ese es el grado de seguridad que agregan.

Esa es la respuesta corta, sin embargo, a la gente de aquí le gusta la respuesta larga, así que aquí está. No, no, no, no TOR no es un producto de seguridad. TOR simplemente envía sus datos a diferentes nodos y los servidores verán una IP diferente a la suya cuando acceda a ellos. Los nodos de salida TOR se han utilizado para distribuir malware. Investigador encuentra el nodo de salida Tor que agrega malware a los binarios. Además, la privacidad no es lo mismo que la seguridad. Si hay una falla en el sitio web que está utilizando, está fuera de su control si son pirateados. La cantidad de datos y el tipo de datos que comparte allí es un tema completamente diferente. Las personas visitan los sitios web todos los días sin saber cuán inseguros son.

La mayoría de los sitios web y aplicaciones son equivalentes a un edificio con vigas de madera cayendo y hay moho extendido por todo el edificio. Entonces, algunos que se preocupan por sus negocios pueden contratar una compañía de seguridad de la información para tratar de arreglar ese desastre ya que ha sido condenado (gravemente pirateado).

* No he usado todos los navegadores en el universo, sin embargo, los navegadores más populares aún le permiten deshabilitar JavaScript.

No. Tor no funciona de esa manera. El tráfico cifrado sigue siendo tráfico.

Dependiendo de la configuración de su red (y tenga en cuenta que me ha dicho muy poco al respecto) la suplantación de MAC puede permitirle eludir las limitaciones de ancho de banda.

Dependiendo de su ubicación / jurisdicción, esto puede verse como piratería y puede tener consecuencias académicas o legales. Depende de usted conciliar la legalidad de tal acto antes de realizarlo. No soy un abogado y no puedo brindarle asesoramiento legal.

Mantente alejado de los problemas y mantente helado.

La falsificación de MAC puede funcionar, y terminarás tu educación tras las rejas (si no invocan algún estatuto de terrorismo y lo terminas en la costa sur de Cuba). Como mínimo, sería motivo de acción disciplinaria o expulsión, dependiendo de cuánto valore su escuela el honor.

La única razón semi legítima para la suplantación de identidad de MAC desapareció hace tiempo: los ISP que configuran su cuenta para usar el MAC de su módem. Si deseaba proporcionar un módem de batería propio, todavía estaba pagando por el servicio, por lo que no estaba cometiendo ningún delito, pero tenía que cambiar la dirección MAD de su módem por la que usaba su cuenta. (El uso de un enrutador en esos días era un robo de servicio: estaba pagando para conectar un solo dispositivo a Internet a la vez).

NO Puedes usar Tor para navegar anónimamente, pero no para hackear. El navegador Tor cambia su dirección de Protocolo de Internet (IP) para que pueda navegar por sitios web que no son accesibles en su país.

No creo que Tor pueda usarse para lograr tu motivo aquí (¡como otros han dicho que no se usa para piratear!) La única solución a este problema que viene de inmediato es (como ya se dijo, pero Adian Lamo) suplantación de Mac !

La falsificación de Mac significa que su dispositivo parece ser otro dispositivo para el enrutador
por ejemplo, tengo una identificación de Mac X y usted tiene Y, puede falsificar su dirección de Mac para que el enrutador piense que su dispositivo es X en lugar de Y, ¡con esto puede usar tanto el ancho de banda de X como el suyo!

Ahora, para falsificar su ID de Mac, supondré que su wifi de la universidad es una red abierta (no encriptada con wpa o wpa2 …), es decir, su dispositivo le pide que ingrese el nombre de usuario y la contraseña a través de una página de inicio de sesión después de conectarse a la red.
Si es como he dicho anteriormente, instale un software llamado netcut. Estoy afirmando este software porque tiene múltiples usos donde puede llegar a conocer las direcciones mac de todos los dispositivos conectados (todos los dispositivos conectados a su wifi de la universidad) ahora usted puede seleccionar cualquier dirección de mac aleatoria allí y seleccionar mac spoof!, también tiene otro uso donde puede cortar el wifi de otros dispositivos conectados para que también pueda tener toda su velocidad.

Utilice este software ingeniosamente, y no lo use mal, sea considerado con los demás también.

Tenemos WiFi en nuestra universidad, que es solo para uso de la facultad.
El año pasado, un grupo de nosotros usamos Kali y volcamos Linux para descifrar el WiFi de la universidad …
Habíamos usado el navegador Tor, nmap, script de python y muchos otros paquetes para crackear …

La contraseña de WiFi de la universidad era admin $$ 123 … nos había llevado alrededor de un día descifrarla.

No recuerdo exactamente cómo lo habíamos resuelto, pero fue divertido …

Esto puede sonar loco. Intenta usar una VPN.

Muchas autoridades solo usan números de puerto para restringir el tráfico. Si ese es el caso, VPN podría ser una bendición.

Además, si están analizando paquetes antes de asignar alguna prioridad de paquete, VPN también podría ayudar allí.

Lo anterior son solo sugerencias / punteros. Solo verifique sobre asuntos legales y las reglas / pautas de su universidad.

PD: Como la mayoría de los graduados universitarios usan torrentes. Usar torrents en TOR es una idea estúpida. Te dejaré eso para que entiendas por qué.

Podrías intentar hablar con él y luego pensar en lo que dice después. Entonces, tal vez digas que lo que has notado es diferente, y pregúntale si está viendo a alguien más. Si él dice que sí, entonces tienes mucho en qué lidiar ahora. Pero creo que es muy común para ellos decir que no, incluso cuando lo son, por lo que una respuesta negativa a veces no es de mucha ayuda. Piénsalo, si alguien te está engañando a tus espaldas es porque no quiere que lo sepas. Ya sea porque quieren tener su pastel y comérselo, o porque piensan que es solo una aventura, o porque no han decidido si dejarlo o no y están tratando de decidir.
hackbishop19 [@] gmail (.) com
Tener a alguien a quien puedas llamar novio o novia es algo muy feliz, pero cuando uno comienza a tener dudas acerca de ellos, ¿cuál es el punto principal? Saber lo que está sucediendo en su relación le da algún tipo de esperanza y fortaleza en la relación, ayudándole a decidir si desea renunciar o trabajar. Es bueno que tengamos personas como Cyberhacker para ayudarnos con todos estos dramas de relaciones.

Use aircrack-ng suite. Úselo solo con fines educativos o puede llevarlo a un delito grave.

TOR es un servicio de anonimato, ¡piratear es algo completamente diferente!

Puedes eludir las restricciones de tu universidad con un navegador / servicio TOR, no “piratearlo”.

More Interesting

¿Cuánto tiempo puede sentarse en Barnes and Noble usando su WiFi gratuito sin ser expulsado?

¿Por qué no recibo notificaciones en mi Android cuando estoy conectado a Wi-Fi?

Alguien en la escuela revisa mis cosas privadas, ¿hay alguna manera de que pueda filmar a esta persona sin usar wifi?

¿Cuáles son los desafíos técnicos relativos de proporcionar Wi-Fi en una aerolínea comercial en lugar de en un tren, suponiendo que cada usuario tenga la capacidad suficiente para transmitir video HD?

¿Amrita University proporciona conexión WiFi a sus estudiantes? Cual es la velocidad

Cómo resolver un problema al crear un punto de acceso wifi desde mi PC

¿Puedo usar una lata Pringles para extender el alcance de Wifi de mi iPad Air?

¿Es posible cubrir una señal directa de 7 km con un punto de acceso WiFi para dispositivos móviles, iPad y computadoras portátiles?

¿Por qué a menudo se proporciona WiFi gratis?

Cómo obtener una señal wifi más fuerte de mi vecino después de que él acepta que está bien usarla

¿Qué programa podría usar, que es gratuito, para deshabilitar a los usuarios en mi WiFi y también saber qué dispositivo está conectado a la WiFi?

Cómo ocultar mi enrutador Wi-Fi para que no sea detectado en otros dispositivos que no sean el mío

¿Cómo podemos limitar una señal WiFi a una región pequeña y definida?

Vendí mi computadora portátil, ¿puede el nuevo propietario obtener mi información wifi si estaba conectada a mi wifi antes de la venta?

¿Cuáles son algunas de las cosas que debemos tener en cuenta al tratar con la seguridad de Wi-Fi?