Я думаю что нет. Просто самим системным администратором было разрешено вносить правки в реестр. Сейчас же это скорее всего запретили, так как админ говорил что передаст информацию системному администратору.
На самом деле все не так как вам кажется. В клуб ходят много молодых людей и в основном с компанией людей, так как не у каждого есть мощное железо которое может потянуть любую современную игру и клубы как раз спасают геймеров от такого, давая возможность играть с комфортом. Есть даже люди, которые имеют мощные компьютеры дома, но ходят туда чисто для смены обстановки и за компанию. На моей практике в основном админы были молодые парни, которые просто работали или подрабатывали временно. Так что, все не так как вам казалось)
Хорошая идея, разработчики возможно это учтут. А вообще, как рассказывал мне админ клуба, что они видят у какого компьютера осталось мало времени на его использование и если они видят что у него времени уже нет, а он играет, то это будет явно подозрительно и к нему подойдут чтобы проверить.
Да, админы за этим следят, поэтому пользователь не сможет долго использовать этот метод, так как его попросту выгонят. Админы иногда бывает даже сами играют когда нет народа и этот момент можно прекрасно использовать для этого метода, так как бдительность у них просто утихает.
Админов я предупреждал, сказали что передадут информацию системному администратору. Руководитель же попросту проигнорировал мое обращение. Скажу даже больше, все эти действия я делал буквально на глазах админа, мы даже обсуждали это и он был удивлен, когда удалось обойти защиту довольно простым способом.
Именно, возможность внесение правок в реестр был единственным вариантом на воздействие системы. В остальном же попросту не хватало прав на выполнение каких-либо других операций в PowerShell. Win+R запустить нельзя было, поиск Windows тоже нельзя было запустить.
Если не ошибаюсь, в прошлых прошивках пароль для SuperUser был одинаковый для всех. Но с выходом новой прошивки (2.0.38), пароль стал как серийный номер самого роутера. То есть, пароль от SuperUser у каждого роутера разный.
По умолчанию они доступны только в локальной сети. Но некоторые пользователи могут эти сервисы перенаправить в глобальную сеть с помощью «Перенаправления портов» для каких либо целей, что тоже не особо безопасно.
Для эксплуатации OS Command Injection нужно авторизоваться, но в большинстве случаев, данные от авторизации могут быть стандартными и не составит труда их подобрать, тем более что данные передаются в незашифрованном виде, так что их можно узнать анализом трафика. Для эксплуатации уязвимости в OpenSSH, нужно знать только имя пользователя и порт по которому работает сервис. Для эксплуатации SMB_Loris, нужно знать только порт по которому он работает. По поводу OS Command Injection, у меня есть подозрения, что возможно как то напрямую можно взаимодействовать с этой уязвимостью без авторизации на роутере, но на практике у меня пока не вышло такое осуществить.
Они в приложениях были, обошлись очень легко. Перемещение сертификата Burp Suite в системное хранилище было достаточным в большинстве случаев.
С наступающим!