Si los puertos son “cosas”, entonces es los puertos abiertos que el hacker puede tener acceso – al menos inicialmente. Básicamente diga “hola” a su computadora en varios idiomas, vea si hay una respuesta, luego pruebe las vulnerabilidades según el idioma.
Con más detalle:
- Si el hacker es simplemente conexo, pero no le “pertenece” el WiFi en términos de DNS y otros servicios:
- Analice el sistema para abrir los puertos y vulnerabilidades. Ejecutar un exploit y tener acceso si se encuentra algún día vulnerabilidades explotables / cero.
- Intercepción de tráfico sin cifrar.
- Si el hacker tomó el control de la conexión Wi-Fi:
- Hay un buen potencial de interceptar el tráfico (lo que envía y recibe a través de esa conexión Wi-Fi) incluso si está (se supone que) encriptada, además de (1).
- Activamente redirigir las conexiones de ordenador a sitios maliciosos / páginas en un intento de obtener un acceso privilegiado a la misma.
- ¿Cómo cambiar el nombre y la contraseña de Frontier FiOS WiFi?
- Cómo crear mediante programación un punto de acceso WiFi en un teléfono Android sin la necesidad de una red de datos móviles
- ¿Es peligroso conectarse a un wifi público?
- Tengo servicio de punto de acceso en mi celular y me gustaría olfatear mi otra tableta conectada conectada a mi punto de acceso, ¿cómo puedo lograr esto?
- Mi novio tiene un iPhone y yo tengo un LG. También vivo con él y uso su Wi-Fi a menudo. ¿Qué precauciones puedo tomar para evitar que piratee mi teléfono?