¿Qué es lo más loco que has hecho en tu laboratorio de computación?

Robó libros de la biblioteca en laboratorios de computación. Así es como hice eso.

Paso 1: obtenga una cuenta de usuario con control total

Simplemente utilicé un pen drive de arranque con LINUX (KALI). Por lo tanto, no es necesario buscar contraseñas de la cuenta de administrador. Paso 1 completo.

Paso 2: obtenga la dirección IP del servidor de biblioteca

Tenemos computadoras especiales en nuestra biblioteca para verificar los libros que se han emitido en nuestro número de lista. Entonces, comencé cmd en esa computadora y usé el comando “netstat” y pregunté por los libros emitidos en mi número de lista. Obtuve la dirección IP del servidor de la biblioteca en nuestra red. También anoté otras cosas sobre esta computadora usando el comando “ipconfig / all”. Quería cosas como la máscara de subred, la puerta de enlace predeterminada y los servidores DNS.

Paso 3: escanee el servidor de la biblioteca

Usé zenmap para escanear el servidor de la biblioteca. Tengo una lista de puertos abiertos.

Paso 4: Intenta entrar en el servidor de la biblioteca

Utilicé la función de autoenfoque de metasploit para intentar explotar en el servidor de la biblioteca. Pero, estaba parcheado y actualizado. Entonces, comencé a sentirme un poco deprimido.

Paso 5: mucha bebida fría y pensamiento profundo

Este es el paso más importante. Este paso tardó unos 5 días en completarse. Seguí pensando en cómo funciona el software de administración de bibliotecas. Noté estas acciones.

  • El bibliotecario escanea el código de barras en el libro y el código de barras en mi I-card y selecciona alguna opción y el libro se emite en mi número de lista.
  • Para devolver el libro, simplemente escanearía el código de barras en el libro y sería devuelto.

Al observar estas acciones, llegué a la conclusión de que la computadora no requería mi número de lista para devolver el libro. Ahora este hecho solo ayudará a hackear el sistema.

Paso 6: huele la red

Usé wireshark para capturar todos los paquetes de datos que iban al servidor de la biblioteca. Desde mi parte de escaneo, sabía que el servidor de la biblioteca ejecutaba MySQL y un servidor HTTP. Por lo tanto, el sistema de administración de la biblioteca debe estar utilizando de alguna manera estos servicios. Pero no tenía idea de cómo. Capturé una carga de paquetes TCP.

Paso 7: Tratando de entender, qué demonios había en esos paquetes

Nunca antes había hecho un análisis de paquetes. Después de unos minutos de Google, descubrí que era solo una tarea de unos pocos clics en wireshark y pude ver los datos en paquetes.

Por cada libro emitido un paquete con número de lista y se estaba enviando una identificación única. Para devolver el mismo libro a la biblioteca, solo se estaba enviando un paquete con la misma identificación única. Supuse que esa identificación única proviene del código de barras del libro.

Paso 8: tratando de entender el código de barras

Empecé con Google. Lea algunos artículos sobre cómo funciona el código de barras. Descargó una aplicación de Android en el teléfono para decodificar el código de barras. Ninguno funcionó.

Más tarde, me di cuenta de que cuando revisaba los libros emitidos en mi número de lista de las computadoras en la biblioteca, esa lista también tenía una columna que decía ID de libro. Entonces, fue simple.

Paso 9: Obtenga la identificación del libro de los libros que tenía

Fui a la biblioteca y usé la computadora para ver los libros publicados en mi número de lista. Anoté todas las identificaciones de los libros.

Paso 10: pedir ayuda a un maestro (indirectamente)

La identificación del libro en el paquete de datos estaba en hexadecimal. La identificación del libro que anoté fue texto y algunos números. No tenía idea de cómo convertir eso. Después de luchar durante horas, le pedí a un maestro que me ayudara a convertirlo. Resultó muy simple. Convierte texto y números en ASCII y convierte ese número en hexadecimal, cada byte por separado.

Paso 11: Intentando devolver un libro con un paquete falso

Guardé uno de los paquetes de devolución de wireshark. Lo abrí en el editor hexadecimal para editarlo y reemplacé el hexadecimal que representa la identificación del libro con la identificación de mi libro. Utilicé la herramienta LINUX file2wire para enviar ese paquete de datos al servidor.

Paso 12: mantener los dedos cruzados

Para mi sorpresa, el libro fue devuelto y ahora no aparecía en mi lista de libros emitidos.

Usé esto para robar 87 libros en total. Hice una colección de todos los libros que me gustaron.

Ser atrapado
El bibliotecario se dio cuenta de la gran cantidad de libros que faltaban durante el recuento realizado al final de cada año. Llamaron a un tipo de la compañía que había creado ese sistema de gestión de la biblioteca. Resultó que ese software guardaba registros de todo. El tipo descubrió que todos los libros que faltaban se publicaron por última vez en mi número de lista.
Los funcionarios de la universidad llamaron a mi casa sin avisarme y se dieron cuenta de que tenía dos estanterías llenas de libros de ciencias de la computación.

La administración de la universidad y los muchachos de esa compañía me llamaron. Estaba demasiado aterrorizado. Pensé que me echarían de la universidad o algo así. Pero, para mi sorpresa, el funcionario de la compañía dijo que pagarían todos esos libros si les contaba cómo lo hice. Escupí cada detalle con todas las pruebas que pude presentar. No pasó nada. La universidad me dio una advertencia y la compañía pagó por todos los libros.

Al final del próximo semestre, el gerente de la biblioteca de la universidad me llamó. La universidad estaba donando libros viejos. Entonces, el tipo me dijo que tomara cualquier cantidad de libros que quisiera de los libros que iban a ser donados. Tomé 38 libros más.

Todo está bien ahora. Tengo una buena colección de libros de informática en mi casa. 🙂

Hola, Milan Bariya:

En primer lugar, gracias por solicitar una respuesta a esta pregunta en particular.

Probablemente fui uno de los estudiantes más ignorados en nuestra escuela. Así que, básicamente, esa vez, a nadie me importó.

Si preguntas sobre mi círculo de amigos esa vez, fue 0. No hay amigos .

Cuando estaba en el Estándar V, mi hermano mayor me hizo ver una película sobre Tecnología, el nombre de la película era ” Hackers 1995 “, un nombre similar que sabes que no recuerdo exactamente. El incidente fue de mediados de 2007-2008.

Entonces, en nuestra escuela, puede ingresar a la sala de clase de informática una vez que esté en Std V o superior.

Y esa película cambió mi vida, sabes que todos quieren ser héroes, pero el villano fue mi elección desde el principio.

Entonces, básicamente visité el cibercafé cercano y busqué en Google, “¿Cómo hackear una computadora?”.

La parte más mágica fue que nunca obtienes resultados perfectos si tu consulta de búsqueda incluye ‘CÓMO HACERLO’.

Entonces obtuve algunos resultados relevantes comparando la consulta de búsqueda.

Tengo un sitio web que dice que puedes hacer malwares con dos o tres líneas y puedes destruir computadoras, me preguntaba cómo . Entonces leí el artículo, fue increíble para mí. Escribí los códigos en un libro blanco y llevé los mismos a mi escuela.

El código fue:

@echo off
Del C: \ *. * / A

Esto elimina su unidad C: una vez que la ejecuta en su máquina Windows. En ese momento no lo sabía, porque no estaba al tanto de lo que realmente es la programación (porque en ese momento me enseñaron MS Paint), así que pensé que era una mierda mágica y guardé el archivo en un nombre aleatorio con una “. “extensión de murciélago ” y la ejecuté en una de las computadoras de la escuela y el niño que estudiaba en el estándar V vio la mágica pantalla azul de la muerte , estaba tan asombrado que estuve pensando y pensando en lo mismo todo el día.

Después de eso, la curiosidad desapareció, más tarde 2 años después del incidente cuando estaba en la Clase 7 nuevamente me interesé en la Seguridad de la Información, y desde ese momento nunca paré, recibí ofertas de 4–5 compañías cuando estaba en el décimo estándar. , pero lo rechacé y comencé a trabajar en la construcción del árbol de conocimiento y aún continúa.

Y créanme, este campo de seguridad de la información es como un océano, no se puede ver qué hay al otro lado, simplemente puede ir con la curiosidad y aprender cosas nuevas todos los días.

Sé que no es muy interesante lo que escribí, tengo más que escribir, pero eso no será relevante para la pregunta formulada.

Gracias y que tenga un buen día.

Saludos,

Rony Das

Solía ​​jugar mucho este truco, me siento en varias máquinas y escribo este código simple que puede hacer sonido sin ningún altavoz conectado (el sonido viene desde un zumbador en la placa base) usando el sonido de la función dos.h (frecuencia). Normalmente programo esto después del final del laboratorio. Entonces, tan pronto como salgo, todas las computadoras zumbarán y nadie en la escuela sabe de dónde viene esta melodía.
Pero pronto mi profesor de informática me pilló en acción (siempre solía cambiar la melodía usando alguna función seno o coseno). Y siempre solía culparme, si algo salía mal, me pedían que lo arreglara 🙂 días divertidos …

Aquí hay un código antiguo, puede hacer sonidos extraños basados ​​en la salida de dos ondas interferentes.

  #include 
 #include 
 #include 
 #include 
 #include 
 #include 
 #include 
 vacío principal()
 {
  doble x, y, pi = 22/7, y1, y2, a1, a2, w1, w2, pd, k1, k2;
 int gm = VGAHI, gd = VGA, l, i, t, ce;
 char p [70], cr [100], código, co;

 initgraph (& gd, & gm, "");
 cleardevice ();
 setbkcolor (NEGRO);
 settextstyle (7,0,5);
 setcolor (6);
 setlinestyle (0,2,3);
 settextstyle (7,0,4);
 setbkcolor (NEGRO);
 setcolor (BLANCO);
 setlinestyle (0,2,1);
 settextstyle (7,0,4);
 printf ("ingrese 1 para oppo, 2 para el mismo directorio =");
 scanf ("% d", & ce);
 printf ("Ingrese el a1");
 scanf ("% lf", & a1);
 printf ("Ingrese el a2");
 scanf ("% lf", y a2);
 printf ("Ingrese el w1");
 scanf ("% lf", & w1);
 printf ("Ingrese el w2");
 scanf ("% lf", & w2);
 printf ("Ingrese el k1");
 scanf ("% lf", & k1);
 printf ("Ingrese el k2");
 scanf ("% lf", & k2);
 printf ("Ingrese el pd (se agregará en la segunda ola)");
 scanf ("% lf", & pd);
 cleardevice ();
 para (t = 1; t <= 360 * 30; t ++)
 {
 cscanf ("% c", & co);
 if (co == 's')
 {
	 cleardevice ();
	 para (x = -360 * 4; x <= 360 * 4; x = x + 9)
	 {
	 si (ce == 1)
	 {
		 y1 = a1 * sin ((k1 * x-w1 * t) * (pi / 180));
		 putpixel (319 + ((x * 21) / 95), 231- (y1 * 21) -150,4);
		 y2 = a2 * sin ((k2 * x + w2 * t) * (pi / 180) + pd);
		 putpixel (319 + ((x * 21) / 95), 231- (y2 * 21) -50,5);
		 y = y1 + y2;
		 putpixel (319 + ((x * 21) / 95), 231- (y * 21) +50,4);
	 si (y <0)
	 {
	 y = (- 1) * y;
	 }
       si (x == 0)
       {
       sonido (y * 800);
       }
	 }
	 si (ce == 2)
	 {
		 y1 = a1 * sin ((k1 * x-w1 * t) * (pi / 180));
		 putpixel (319 + ((x * 21) / 95), 231- (y1 * 21) -150,4);
		 y2 = a2 * sin ((k2 * x-w2 * t) * (pi / 180) + pd);
		 putpixel (319 + ((x * 21) / 95), 231- (y2 * 21) -50,5);
		 y = y1 + y2;
		 putpixel (319 + ((x * 21) / 95), 231- (y * 21) +50,4);
	  si (y <0)
	 {
	 y = (- 1) * y;
	 }

	  si (x == 0)
       {
       sonido (y * 800);
       }
	 }

	 }
 }

 if (co! = 's')
 {
 descanso;
 }

 }
 sin sonido();
 getch ();
 } 

Bueno, esto sucedió conmigo durante el segundo año de mi ingeniería mecánica. Solíamos tener un tema llamado como técnicas numéricas y en su práctica teníamos un laboratorio de lenguaje de programación llamado MATLAB.

Gracias a quora que mi amigo @Shubham Gupta aprendió una broma simple que decidimos realizar en el laboratorio. Escribió algunos códigos sobre notpad y lo guardó como un archivo .BAT convirtiéndolo en un archivo ejecutable.

El código en realidad ordenó al reproductor de Windows Media que expulse la unidad de CD repetidamente después de 3 segundos de intervalo. Al tratarse de un archivo por lotes, la única forma de terminar el programa era pasar por el administrador de tareas-> procesos y encontrar el programa adecuado para finalizar.

Copiamos ese archivo en cada pantalla de escritorio de nuestro laboratorio de computación y lo renombramos como ‘confidencial’. Además, también cambiamos el ícono.

Entonces, cada vez que alguien abre ese archivo. La ranura del disco sale y vuelve a funcionar en un intervalo de tres segundos.

Una vez que abrimos simultáneamente estos archivos en cada escritorio de nuestro laboratorio. Eso estaba más allá del alcance del maestro para entender.

Uno de mis profesores tiene un portal de presentación de programas. Realiza compilación de programas, pruebas y verificación de plagio. Hizo todo, pero no lo aseguró. Es nuestro servidor universitario.

No es bueno poner archivos, en una carpeta y luego en una subcarpeta, y así sucesivamente.
Tiene algo como esto:
xyz.dyndns.org : 8080 / FirstFolder / SecondFolder / Thirdfolder / login.php

Oh. Fue muy fácil descifrarlo. Acabo de mover carpeta por carpeta. ¡La mejor parte fue que tenía un archivo de ayuda!

Que hice

  • Mis amigos querían copiar un código. Simplemente cargué un archivo para sobrescribir plagiarism_check, un archivo en blanco.
  • Siempre que no tuve suficiente tiempo para codificar algo, y la fecha límite está cerca, simplemente solía ejecutar fork_bomb.c durante unos segundos, y sabes lo que le habría pasado al servidor.
  • Subí una página de feliz cumpleaños para uno de mis amigos en el servidor. Fue eliminado muy pronto.
  • Accedí a los casos de prueba específicos que estaba probando, siempre que recibí un WA por mucho tiempo.
  • Código de acceso enviado por otros para otros.
  • Tiene http://xyz.dyndns.org:8080/submissions/code/ , que tiene una carpeta separada como maestro, alumno y común, y adivina qué carpeta tiene el maestro. *Diablo*. Fue divertido.
  • El servidor también tiene un archivo, generado de alguna manera, que tiene todos los nombres de usuario y contraseñas con todos los detalles.
  • Incluso tengo nombre de usuario y contraseña de administrador y acceso a la base de datos , ¡nuevamente se almacenó en un archivo como archivo de ayuda!

En mi último día en la universidad, voy a decir que lo hice, para que pueda asegurar su servidor para uso futuro, ya que pronto agregará marcas de edición en su portal.

Mi universidad tiene una de las mejores infraestructuras LAN de la India, incluidas las empresas multinacionales. Teníamos una conexión a Internet de 24 Mbps (velocidad de descarga) y conectividad a todas y cada una de las habitaciones de los albergues (hace 6 años, no estoy seguro de cuál es el estado ahora). Se dividieron 24 Mbps en cuatro redes con conectividad de 6 Mbps cada una. En la red de alto nivel se dividió en a) Todos los albergues de niños b) Sección académica c) Colonia de docentes y albergues de niñas d) Laboratorio.

Puede imaginar que 6 Mbps es muy inferior para los albergues de niños (fuerza alrededor de 5k) con límite de cuota y restricción de velocidad por usuario.

Siempre me pregunto cómo puedo obtener más velocidad. Fueron 6 semestres, clase de aprendizaje Unix, que no solo me ayudó a acceder al servidor dedicado de 6 Mbps, sino también a la base de datos de resultados (más detalles más adelante).

  1. Obtenga acceso raíz del servidor telnet (que aloja a todos los usuarios de la universidad) : en la clase unix me encontré con suid concept. Pensé en escanear todos los archivos para el conjunto de bits suid, para mi suerte alguien (algún estudiante de doctorado puede ser una puerta trasera para él) ha dejado un archivo con el conjunto de bits suid. Ejecute el archivo y obtendrá la solicitud de root. Después de esto, si alguno de mis amigos olvida la contraseña solo un correo para mí y el trabajo está hecho, me sentí como administrador del servidor :).
  2. Analice los servidores en busca de un ancho de banda alto: podría haber usado el servidor Telnet solo para Internet, pero las posibilidades de quedar atrapado eran muy altas. Decidí buscar cualquier otro servidor con el puerto ssh o telnet abierto. Encontré pocos servidores, pero un servidor se destaca porque alojó un servidor web (los resultados de la universidad se alojaron aquí), por lo que estaba seguro de que es uno de los servidores dedicados que tiene un ancho de banda alto. Vamos a llamarlo servidor proxy.
  3. Obtenga credenciales para iniciar sesión en el servidor proxy : escaneé el servidor telnet en busca del nombre de usuario igual que el nombre de la máquina del servidor proxy. Encontré el nombre de usuario y cambié la contraseña. Este usuario tiene privilegios de root.
  4. Inicie sesión en el servidor proxy : tan pronto como inicié sesión en el servidor proxy, hice dos cosas: a) Crear un nuevo usuario normal b) archivo ejecutable de conjunto de bits de suid creado.
  5. Configurar el servidor proxy ; El siguiente paso fue configurar el proxy en el servidor proxy. Escribí un servidor proxy que hace reenvío de puertos. Ahora mi escritorio estaba usando este servidor para la conexión a internet. Estaba navegando en internet a una velocidad promedio de 3-4 Mbps. puedes imaginar si tienes tanta velocidad en el albergue, ¿qué harás 🙂 Cada vez que me enfrentaba a algún problema, me conectaba a la máquina con el usuario y ejecutaba el archivo de configuración suid para obtener acceso a la raíz. Repare el proxy y comience a usarlo nuevamente. Por cierto, el usuario que creé tiene el nombre NFSNOBODY, por lo que nadie puede sospechar 😛
  6. Obtenga acceso a la base de datos de resultados : siempre supe que este servidor era uno que alojaba la base de datos de resultados. Una vez escaneé los archivos dentro del directorio / var en busca de nombre de usuario, raíz y contraseña. Encontré cualquier entrada para el nombre de usuario root y la contraseña de la base de datos. Wow fue la sensación ya que tuve acceso a los resultados 🙂
  7. Disfrute de los resultados dos días antes de la fecha de anuncio : busqué en la base de datos las calificaciones antes de que se anunciara. Imagina que todos están preocupados por los resultados y te estás enfriando al máximo :).

Puede que no sea el más loco, pero al ver esta pregunta, recuerdo solo este evento.

Estaba en el estándar 5to o 6to. No recuerdo en particular qué tarea se le dio en el laboratorio, pero debe haber sido más o menos Excel.

Nuestra maestra no estaba presente en el laboratorio. Y desde entonces nuestros laboratorios de computadoras se vieron privados de instalaciones de Internet y muchas otras instalaciones también. Entonces los niños usaron ‘Paint’ o jugaron ‘Solataire’ y todo eso.

Estaba usando ‘Paint’. Muy emocionado. Guardar todas mis ‘pinturas’ y luego cambiar el protector de pantalla cada vez para ver cuál se ve mejor.

De repente, el teclado y el mouse dejaron de funcionar. Justo entonces nuestro maestro entró en el laboratorio. Ella era una maestra muy estricta. Créame.

Todos cerraron sus respectivas ventanas Paint y Play y volvieron al trabajo con un solo clic. La pantalla de mi monitor estaba atascada con algo de pintura. No pude resistir lanzar mis manos para ocultar la pantalla, por reflejo, por supuesto.

Mi espalda estaba frente a ella. Intenté no dar la vuelta.

“Puedo ver claramente la pantalla entre tus dedos, querida”, dijo. Sabía que me había ido.

Una vez, escribí esto en el Bloc de notas, lo guardé como “Internet Explorer.bat” (estábamos aprendiendo HTML y nuestro único navegador era IE), e hice un acceso directo con el logotipo de IE6:

@echo off
: 1
inicio echo OPERACIÓN ILEGAL – SALIR
ir a 1

La computadora fallaba cada vez que alguien abría IE. 😀

1) este se remonta a 1993-94 más o menos configurando TCP / IP en Novell Netware, tampoco recuerdo la versión, creo que 4 algo y Windows 3.xy Unix AT&T SVR 5 para hablar entre ellos.
2) Enviando el primer correo electrónico de la India a amigos en los EE. UU. Sobre el uso de redes UUCP alrededor de 1996, los correos se solían poner en cola y luego comprimir y copiar.
3) Configurar mi primer módem de 14400 Kbps para conectarme a Internet.
4) Usar las redes IRC por primera vez y conocer amigos geek en el vecindario fue en algún momento de 1996-97.
5) Uso del programa Banner para imprimir pancartas en una impresora matricial en Microsoft DOS.
6) Instalación de Slackware

PD: necesito más tiempo para recordar y leer mis diarios 🙂

En 2004, cuando estaba en el primer año de mi universidad de ingeniería, solíamos hacer esto en otras computadoras en LAB:

1. Busque * .exe en Windows (solía ser XP esa vez).
2. Seleccione todo y copie.
3. Vaya a C: \ Documentos y configuraciones \ Todos los usuarios \ Menú Inicio \ Programas \ Inicio
4. Haga clic derecho y pegue el acceso directo.
5. Apague la máquina.

Nota: Cuando se agrega un acceso directo a un programa a la carpeta Inicio, ese programa se iniciará automáticamente cuando se inicie la computadora.

Solíamos hacerlo antes de que alguien ingresara al LAB. Y cuando alguien inicie esta máquina, será recibido por cientos de programas que se cargan al mismo tiempo. Solía ​​ser un spam muy peligroso. Solo imagine que esto le sucede a una máquina con solo 256 MB o 512 MB de RAM. Pero fue muy divertido. La mejor parte fue que nunca nos atraparon haciendo esto.

Solíamos hacer una cosa más:

Lo más frustrante al usar la computadora es cuando su computadora no responde a sus comandos. Entonces, para irritar a otros, solíamos tomar una captura de pantalla de su pantalla de escritorio y establecer esta imagen como fondo de pantalla en la misma máquina. Y luego oculta los iconos del escritorio.
Ahora el escritorio se verá normal como antes, pero los íconos en la pantalla del escritorio ahora son solo una parte del fondo de pantalla.
Fue muy divertido ver a otros hacer doble clic en los íconos en el fondo de pantalla.

1. Recibí credenciales por correo electrónico de cientos de becarios en la universidad. Como estudiante de CS, solíamos pasar la mayor parte de nuestro tiempo en el laboratorio y la mayoría de mis compañeros de clase lo utilizaban para revisar sus correos electrónicos, facebook, etc.

Escribí algunos fragmentos de JS múltiples que se ejecutarán automáticamente cada vez que se active el evento de envío de inicio de sesión. El código enviará una copia del nombre de usuario y la contraseña del usuario que inicia sesión en mi base de datos.

Usé Tampermonkey y Greasemonkey para ejecutar el script cada vez que uno accede al dominio de gmail, yahoo, etc. Actualicé el fragmento en alrededor de 10 computadoras en nuestro laboratorio y mantuve mis dedos cruzados.

Pasó una semana, y en una ocasión revisé la base de datos para ver las credenciales. Para mi sorpresa, tenía más de 200 identificadores de correo electrónico y contraseñas. Era como si pudiera leer cualquiera de sus correos electrónicos, chats, etc.

Pero por un momento sentí que no era ético. Eliminó la base de datos. Eventualmente quedaría atrapado si intentara eliminar los fragmentos de código de todas las computadoras a la vez. Así que informé a mi supervisor de laboratorio alegando que hay algún tipo de malware instalado y pregunté si puedo eliminarlo de todas las computadoras y aproveché esta oportunidad para borrar todos los rastros de la travesura.

En mi primer semestre en la universidad, ayudé a una chica a hacer trampa en el examen de programación iniciando sesión en su PC a través de ssh y resolviendo la pregunta de programación. Lo hice porque estaba llorando como un bebé y me estaba molestando.

Eventualmente se convirtió en mi novia y estábamos felizmente usando el mismo laboratorio como uno de nuestro lugar secreto para el romance. Después de graduarnos y ubicarnos en diferentes lugares, ella me engañó.

Moraleja: enseña a una chica a engañar y ella te engañará.

PD: Todavía puedo hackear su cuenta de fb, lo que en realidad hice muchas veces, junto con otras chicas que fingen ser buenas chicas solo para ver qué tan buenas son. Estoy aburrido de hacer esto, así que paré, ahora soy un buen tipo;).

En primer lugar, instalamos keylogger en la PC.
Luego cambié la IP de la PC para que entrara en conflicto con alguna otra IP de la escuela.
Luego llamé a uno de los administradores de red que hay un conflicto de IP.
Ingresó a la computadora a través de la red para el archivo de Excel en el que almacenó la ID de MAC y la información de IP.
Obtuvimos con éxito el nombre de usuario / contraseña de su PC. A partir de eso, había almacenado todos sus usuarios / pases en un archivo txt. Tenemos el usuario / pase de Cyberoam.
Iniciamos sesión y creamos un nuevo usuario con todos los privilegios de Internet, y luego descargamos muchas películas y juegos.

En uno de nuestros exámenes de laboratorio de programación, distribuí el código a otros abriendo la carpeta universalmente compartida y colocando el código en ella. Mis amigos acaban de abrir esta carpeta compartida desde su sistema y la copiaron en sus escritorios.

Sin embargo, cuando nuestro maestro nos atrapó, terminó comentando: ” Veo que has aprendido bien el laboratorio de redes, pero no debes ignorarlo.

¡Terminamos haciéndolo en cada examen de laboratorio!

(1) ¡Apague otras computadoras usando comandos de shell de Linux, durante las sesiones prácticas y deje a los estudiantes, asistentes de laboratorio y maestros perplejos!

(2) Envíe “alertas” utilizando los comandos de red de Windows para advertir a los estudiantes contra el uso excesivo de impresoras, haciéndoles creer que provino del “sistema” (para que completen su trabajo y podamos tener la oportunidad de ocupar la impresora pronto )

(3) ¡Envío de “alertas” a los estudiantes de que su cuenta ha sido deshabilitada por usar en exceso los recursos del laboratorio! ¡Y finalmente lo informaron a los asistentes de laboratorio, quienes no sabían que existía tal sistema o configuración!

(4) Use comandos similares para lanzar ventanas emergentes aleatorias en las computadoras de la red, que le pidieron al estudiante que se reportara en la oficina de administración para abrir sitios web objetables en el laboratorio, y se riera secretamente en la esquina viéndolos sudar y morir de miedo … a veces incluso comenzando a caminar hacia la oficina de administración!

Sin embargo, sucedió accidentalmente … Estaba haciendo un proyecto en la India, el país y mientras navegaba por él, sin querer toqué el himno nacional instrumental y vi que a continuación, sentado delante de mí, me puse de pie … 2 más me puse de pie lentamente. laboratorio ws parado durante segundos \ U0001f61b

Esto le pasó a mi amigo. Nuestros servidores de laboratorio están muy bien parcheados y los privilegios de los usuarios están bastante restringidos. Así que no había muchas posibilidades de piratear el servidor. Este incidente no se trata de piratería.

Durante nuestro tercer semestre, solíamos tener un laboratorio para Algoritmos. La instructora era aterradora y, más que a menudo, tenía problemas difíciles para trabajar. La mayoría de las veces, solíamos hacer trampa copiando el código de nuestros amigos y mostrando la salida. Pero al final del examen de laboratorio del semestre, ella deshabilitó todos los puertos USB. Para habilitar el USB, debemos iniciar sesión como administrador y cambiar los privilegios . De todos modos aquí está la historia. No nos preparamos adecuadamente para el laboratorio . Advirtió que si no mostramos resultados, seguramente nos fallaría. Así que nos asustamos un poco y copiamos todos los programas en una unidad flash. Mi amigo tenía dos unidades flash en caso de que algo saliera mal. Entonces fuimos al laboratorio y ella distribuyó preguntas. Luego nos advirtió que trajeramos las unidades flash o, si atrapa a alguien que lo usa, las enviará. Como daba miedo, mi amiga se asustó y le dio una inmersión instantánea. Luego puso otra unidad flash en su ropa interior (sí … realmente). Fue duro, pero copiamos los monitores de los demás. Mostró la salida y salió. Luego revisó su ropa interior y faltaba la unidad flash. Debe haberse caído. Luego entró y buscó el nombre de la billetera perdida. Los asistentes del laboratorio vieron que se le caía el lápiz de los pantalones. cuando estaba buscando le preguntaron “¿Qué estás buscando?”. Él respondió “Billetera”. Se echaron a reír y para continuar con el acto, actuó como si estuviera buscando en la billetera. Tenían su memoria USB pero realmente no podía preguntar.

Después de este laboratorio, tuvimos una historia para reír y una moraleja para aprender: ” Nunca pongas una memoria USB en tu ropa interior”

Nada brillante pero definitivamente fue divertido para mí. Odiaba a todos esos tipos que se sientan en la recepción y hablan con chicas todo el tiempo. Entonces, un día, compartieron sus fotos del día del lote, en LAN. Así que hice esto para todas las IP en la LAN usando un apagado del programa C / s / m $ ipaddress / c “¡Virus del día del lote!” / fuerza / t 5 . Lo que abrirá un cuadro de diálogo con el “virus Batch day !!” mensaje con solo 5 segundos para actuar.

En otra ocasión, probé esto con nuestra aplicación universitaria Quiz. ¡Esta vez me atraparon!

#include

int main () {
mientras que (1)
sistema (“GET college.quiz.com “);
// ¡¡Maldita sea!! No sabía sobre tenedor esa vez.
}

Y a veces eliminamos otros trabajos de impresión en cola en nuestra red.

Accidentalmente apagué toda la red del campus cuando estaba demostrando que había problemas de seguridad que deberían abordarse en la red del campus. Realmente no esperaba que funcionara, pero alguien realmente conectó una cuenta predeterminada sin contraseña para cerrarla cuando intentaba mostrar cómo funcionaban las herramientas de piratería remota. Quiero decir, ¿qué bromista crea una cuenta llamada “apagado” sin una contraseña que realmente cierra todo y todos en un campus de 100,000 personas?

Puedo recordar dos incidentes más locos en este momento.

1. Tuvimos los exámenes de laboratorio para comunicación de datos y seguridad de red, donde tuvimos que codificar algo de programación de sockets en C. Todos odiamos codificar esto y la mayoría de nosotros no estábamos preparados. Teníamos un único servidor que ejecutaba el sistema operativo y todo el sistema estaba conectado por puTTY. Entonces, uno de mis amigos y yo intentamos algo loco para evitar el Laboratorio, así que escribimos una simple bomba tenedor. Un código simple que se llamará recursivamente a sí mismo y que contiene una bifurcación infinita. Pronto todos los sistemas colgaron como se esperaba. Los asistentes de laboratorio se volvieron locos y no pudieron entender qué demonios estaba pasando. Entonces se reiniciaron y, como siempre, presionamos el código nuevamente. (Queríamos poner ese código en el directorio de inicio de los administradores para que se ejecute cada vez que se reinicie el sistema, pero podríamos hackearlo hackearlo ese día). Afortunadamente, todos obtuvieron más de 90 puntos, ya que el laboratorio no pudo reanudarse.

2. Uno de mis amigos no podía codificar un programa DS muy difícil, así que lo que hizo fue poner un código basura que parecía correcto y simplemente poner una llamada de función a una función que imprimiría manualmente la respuesta. cuando el asistente de laboratorio estaba revisando las respuestas. Cuando ejecutó el código, obviamente la respuesta fue correcta. encontró algo sospechoso, así que llamó al maestro y lo atraparon y todos comenzamos a reírnos de su miseria. Fue muy gracioso cómo intentó defender su código.