¿Cuáles son las historias de piratería en cualquier IIT?

La historia tiene entre 4 y 5 años. Un tipo que estaba haciendo B.Tech en Electrónica y Comunicación escribió un programa que usaba ataques RPC y muchas otras vulnerabilidades del sistema operativo para entrar en máquinas en la red local y buscar documentos que contengan las palabras “Examen”, “Exámenes”, “Prueba”, etc. y enviar una copia de ellos al atacante.

El objetivo era buscar documentos de examen y enviarlos al atacante. El código nunca se probó en una red real, sino solo en VM. Funcionó bien, pero después de que el código terminó de ejecutarse, bloqueó las máquinas de Windows sin dañar los datos (para aquellos que se preguntan, por supuesto, utilizó el shell de enlace TCP inverso).

Ahora comienza el verdadero drama.

Un amigo imbécil robó todo el código, lo compiló y lo ejecutó. Por supuesto, comenzó a obtener todos los documentos, pero como había dado un arreglo de IP de clase B para trabajar, el código comenzó a generar mucho tráfico. Esto, acompañado por el frecuente bloqueo de máquinas en laboratorios y salas de profesores, dio una pista al administrador de red de que algo andaba mal. Solo mirando los registros de la red, atrapó a ese imbécil amigo.

Ese amigo fue lo suficientemente estúpido como para usar su propia computadora portátil para hacer esto sin cambiar el nombre de su computadora portátil. Cuando lo atraparon, le dijo a la administración que no estaba usando su computadora portátil, pero el tipo que escribió el código estaba usando su computadora portátil.

Ahora porque era lo suficientemente estúpido como para ejecutar ese código en una red real y tenía algunas conexiones políticas, por lo que el tipo que escribió el código fue expulsado de la universidad. La universidad presentó un caso y el tribunal creó un panel compuesto por expertos de IIT y UGC. Este panel decidió que el chico debería tener prohibido hacer B.Tech. Todavía no entiendo esta lógica, pero las historias de la vida real terminan así.

Esta es una historia de IIT Bombay.
Solía ​​haber un nudista senior en nuestro hostal. Era tan imbécil que la mayoría de la población del hostal despreciaba su existencia. Él era del departamento de CS. y escuché una historia sobre él que pirateó Moodle / ASC y cambió su calificación en un curso que el profesor descubrió más tarde. Como resultado de esto, fue “FR” educado en ese curso por tres veces consecutivas seguidas, después de lo cual de alguna manera persuadió al Prof. y salió. En serio, pensé que si una persona era lo suficientemente capaz de hackear moodle / asc, entonces merecía su calificación.
Ahora, llegando a la historia del hackeo, la segunda versión que escuché fue que nuestro Senior fue a conocer un TA del curso y cuando el TA estaba fuera y su computadora portátil estaba abierta, Bhaisaab cambió las notas que obtuvo a mitad / segundo. Pero, a toda prisa, ingresó las marcas que eran mayores que las marcas máximas posibles, lo que fue fácil de detectar para el TA después de regresar. El descanso es historia.
Ahora, conociendo al tipo, estoy seguro de que iré a la versión dos, pero hay personas de su ala que todavía argumentan que el tipo era realmente un hacker genio que expuso la configuración de seguridad hueca de la red del instituto. Descanse en paz, gente, “le creemos”. 🙂

Jaja, me hiciste recordar algo 🙁.

Recuerde que ningún instituto le permite piratear y deambular libremente en el campus: p

More Interesting

Cómo saber si su computadora ha sido pirateada

Quiero convertirme en un buen hacker. No el tipo que se muestra en las películas, sino el tipo que realmente puede hacer una auditoría del sistema. ¿Cuáles son algunos consejos?

¿Cómo se ve el lugar de trabajo de un hacker profesional en las fotos?

Hackers: Sin ningún software, ¿cómo saber si su sistema está siendo pirateado?

¿El procesamiento computacional de música / audio va a la zaga del procesamiento visual / de imagen?

¿Qué tipo de software utilizan los profesionales de las fuerzas del orden para investigar un delito? ¿Qué tan cierto es lo que se ve en la televisión y las películas?

¿De qué se trata HackerOne y cómo funciona?

¿Quién es el mejor hacker de Internet y qué país lidera los delitos cibernéticos?

¿Cómo puedes saber si alguien ha hackeado tu iPhone?

¿Qué harías si has pirateado las 5 mejores universidades del mundo y los muchachos de seguridad no responden?

¿Cómo funciona la extensión Firefox Firesheep?

¿Todavía puedo hackear mi teléfono celular si lo mantengo en modo avión?

¿Cuál es la otra forma de hackear un sitio web en lugar de SQL?

¿Por qué los desarrolladores de aplicaciones no hacen que las aplicaciones pagas estén SOLAMENTE disponibles como compras dentro de la aplicación dentro de la versión lite para impedir que los hackers hagan que las aplicaciones desarrolladas costosamente se puedan descargar de forma gratuita?

Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?