Robił to samoczynnie?
W teorii pewnie nawet jakimś skryptem można podmontować wszystkie partycje i przeszukać znane lokalizacje pod kątem plików konfiguracyjnych do wifi. Tylko po co miałby to robić jakiś system z automatu?
Coś mi się nie chce wierzyć
Musiał byś mieć chyba komputer kwantowy. No chyba, że ta funkcja działa jak szczęśliwy traf w Google i akurat weszło.
To jest nawet możliwe
https://www.download.net.pl/wps-jak-sie-polaczyc-z-siecia-wifi-bez-podania-hasla/n/3715/
Że w ten sposób. No, ja mam fabrycznie “admin”, “admin” na routerze.
Jak masz kabelkiem podpiety to możesz się połączyć z routerem.
Ja tam WPS używam do ratowania routera jak się zawiesi Wi-Fi (nie chce mi się po kablu podłączać laptopa / PC - bo dekoder ma dostęp do internetu po kablu wtedy a reszta bezprzewodowo nie).
Na razie musiałem 2 razy tak się połączyć.
Bezprzewodowo możesz zrestartować router. Byle by było połączenie z siecią, nie musi płynąć internet. Ja tak zawsze resetuję jak się zawiesi, bo dupy mi się nie chce ruszyć : D
Ale to tak się wiesza że WPA2 jakby nie autoryzowało. I wyciąganie z prądu to za mało na to zawieszenie. Musi być reset do ustawień fabrycznych z panelu.
Działa tylko po kablu lub przez WPS, raczej nie mam dziury by resetować igłą.
No chyba że takie rzeczy
Z tego co pamiętam było to jakieś Live-CD które po uruchomieniu pokazywało zainstalowane systemy. Po wybraniu danego systemu z dysku był on uruchamiany bez podawania hasła.
Sęk że w tym konkretnym przypadku nie jest to pierwszy lepszy system.
Problem zaś jest tuż przed monitorem komputera.
Co jakiś czas pojawiają się posty domorosłych hakierów narzekających że używane przezeń systemy nie chcą ich słuchać.
Używanie specjalistycznych dystrybucji do przeglądania internetu jest jak strzelanie do mrówki z armaty!
Dlaczego tak uważasz? Bo czujesz się lepszy ?
Kon-boot?
Nie czuje się lepszy.
Staram się postępować według zasady:
“Mierz siły na zamiary, nie zamiar podług sił”.
Z doświadczenia wiem że więcej można osiągnąć metodą małych kroków niż zrzucaniem się od razu na głęboką wodę gdzie konsekwencje bywają bolesne.
Dla przykładu:
Ludzie dzielą się na dwie grupy osób: pierwsi regularnie robią kopię zapasową swoich danych, a drudzy to ci którzy po pierwszej utracie cennych plików dopiero zaczną ją robić!
Było dawno i nie pamiętam dokładnie ale możliwe że to był Kon-boot.
Szybko wtedy zrezygnowałem z tego narzędzia bo tak naprawdę to tylko autor wie co w nim siedzi, tzn. czy nie ma jakiś gratisowych witaminek.
Niby ma, np. sumy kontrolne plików się zgadzają a porównanie bit / bajt po bicie / bajcie już coś nie halo.
Ale też nie wiem na ile nie było to z epoki MD5 i może normalne kolizje zawiniły?
Wszystko fajnie ale co to ma to rzeczy ? Znajdujesz jakieś tanie usprawiedliwienie żeby mnie obrażać do tego do argumentów wyssanych z dupy ??
Jeśli dla Ciebie dużym krokiem jest uruchomione testowe dystrybucji live linuxa powszechnie ocenionego , dostępnego oraz “polecanego” to w zasadzie nie mam więcej pytań.
jak uczyłeś się pływać (chociaż za pewne nawet tego nie umiesz) to zaczynałeś małym krokiem w misce, później odważyłem się na próby w wannie podczas kąpieli ( z odpowiednią temperaturą !) i uznałeś że jednak wolisz o tym czytać bo nie masz na to siły.
Ty oczywiście uczyłeś się pływać wyrzucony na środku oceanu spokojnego, a łuk do egzamin na prawo jazdy szlifowałeś w WRC
Dlaczego zamiast odpowiedzieć na pytania zadane we wcześniejszych postach, przeprowadzić testy o które cię proszono, wywołujesz gównoburzę? Nie wydaje mi się, żeby zależało ci na rozwiązaniu problemu, a skoro tobie nie zależy, to dlaczego ma zależeć innym? Przestań marnować czas osób które próbowały ci pomóc.
A które dokładnie pytanie masz na myśli na które to nie odpowiedziałem ??
bo chyba nie nie takie w stylu :
"Może zamiast wyłączyć kompa uśpiłeś go? W sumie, to myślałem o hibernacji na początku, ale by system wystartował ze swap-a, to powinien być zainstalowany.
Bo generalnie jak większość dorzucasz swoje 5 groszy nawet nie czytając całości i z d* wzięte jakieś tezy ?
Jesteś pewny, że to ja nie czytam ze zrozumieniem?
System może odczytać hasło z dysku, innym wytlumaczeniem może być WPA2 KRACK.
Masz racje padły pytania na które mogłem odpowiedzieć ale zaraz po tym zdarzeniu wyj* w kosmos tego pendrive co nie oznacza że nie wrócę do tematu. Myślę że sam fakt zaistnienia takiej sytuacji to duży zgrzyt i warto o tym napisać…
W jaki sposób to działa ? Czy możliwy jest na przykład taki scenariusz że jakaś dystrybucja albo instalator czegoś infekuje mój router lub kartę sieciową (o ile to możliwe) czy też na przykład szyfruje cześć dysku gdzie by przechowywał dane na potrzeby późniejszego ataku itp itd?
I czy przykładowo jakiś “lewy” system botowany bez secure-boot również namieszać w innych systemach w jakikolwiek sposób ? Pytam o windows 10 który nie ma żadnego szyfrowania czy też o windows 7 który nie ma bitlookera. Ale pytam również o linuxa który może być na partycji zaszyfrowanej ale czy aby na pewno to czyni system bezpieczny ?
Pytania bardzo abstrakcyjne (albo i nie) ale wolę widzieć niż nie wiedzieć…