Heute eine Menge ist zu brechen Computer anderer Leute sagten.Doch nach Ansicht vieler Experten auf dem Gebiet, wäre es besser zu sagen, als PC ", wie man das jemand anderes Hack" "und" wie man den unbefugten Zugriff auf sie zu erhalten. "Über alle destruktiven Handlungen in diesem Fall und kann keine Rede sein.Betrachten wir ein einfaches Verfahren, mit dem das Problem, wie man in der jemand anderem zu lösen "Computer".
Fiktionale Vorurteile
Leider sind heute viele Leute fangen an, mehr und mehr Angst, dass sie Computer-Terminals hacken oder emerge "Hack".Ehrlich gesagt, das ist völliger Unsinn.Wer brauchen Sie?Es ist klar, auch wenn Computer oder Server vertraulich behandelt.Dann, ja.Viele Menschen sind nicht abgeneigt, von ihr profitieren.
Startseite hack Computersysteme vor allem Amateur-Bully, die einfach nichts zu tun haben.Manchmal aber gibt es auch diejenigen, die Passwörter zu stehlen, um Webseiten oder Codes von Bankkarten zugreifen können (vorausgesetzt, sie sind in der Heimat-Terminal in der klaren gespeichert).Aber das ist selten.Analysieren
auf, wie man in "PC" ist jemand anderes zu bekommen, kann man sagen, (so seltsam es klingt), es kann sogar ein Kind mit den entsprechenden Tools und die Fähigkeit, sie zu nutzen machen.Betrachten Sie die primitivsten Methoden.
Was ist die Grundlage Hacking "Unternehmen»
In den meisten Fällen der einfachste, aber die effektivste Methode.Im Prinzip ist das Problem selbst in jemand anderes "PC", um die Produktion von IP-Adresse einem Computer-Terminal und eine der offenen Ports des Opfers beschränkt zu bekommen.Was es ist, in den meisten Fällen, viele Fans habe niemanden zu wählen, insbesondere, sondern einfach das Scannen eines vorbestimmten Bereichs von IP-Adressen der Computer-Systeme anfällig, so dass nur zum Spaß oder testen ihre Stärke.
warum diejenigen zu viel Angst für ihre Daten, ist es besser, um Sicherheit kümmern, die entsprechende Software installieren.
Mit Shared Resource Scanner
Also, Sie darüber, wie Sie jemand anderes gehen fragen, "Computer".Für den Anfang können Sie sich bewerben eine der einfachsten Möglichkeiten, besteht in der Verwendung von Werkzeugen Shared Resource Scanner 6.2.
Vor Beginn der Arbeiten auf der Kommandozeile (Menü "Run"), beispielsweise in Windows XP, müssen Sie den Befehl winipcfg ein, eigene IP-Adresse kennen.Es wird ein Fenster mit der Adresse angezeigt.Es muss daran erinnert werden.
Öffnen Sie das Programm und im oberen Eingabefeld eine eigene IP, um die letzten beiden Ziffern "1" zu ändern.In der unten stehenden Feld die gleiche IP vorschreibt, dürfen nur die letzten beiden Ziffern des Wechsels in der Leitung 255. Timeout (Wartezeit Ablauf) den Wert "80" enthalten.Es ist notwendig, klicken Sie auf Start Scan.
Sobald die Anwendung Fenster Computer zu verschiedenen Charakteren zugeordnet angezeigt.Thin Schrift - geschützt Terminal, fett - schlecht geschützt, fett und rot - keinen Schutz.Es ist notwendig, um den Computer in rot fett zu identifizieren und klicken Sie auf "Öffnen".On-pa!Auf dem Bildschirm des "Computer" Laufwerke, und es gab logischen Partitionen von den anderen Computer.Online-Sniffer
Bedingungen und xSpider
etwas komplizierter, aber effizientere Methode ist eine Online-Sniffer verwenden.Um dies zu tun, erstellen Sie ein Konto auf einer bestimmten Website (aus ethischen Gründen nicht, was genau angegeben), und dann, zum Beispiel, laden Sie ein Bild an.Danach Sniffer ist ein Link zu einer Inhaltsumleitung (Redirect) auf das geladene Bild gegeben (hier sicher, dass Sie die Zeile "in der Log zeichnet die IP" tick sein).
jetzt oder Website oder mit anonymen elektronischen Briefkasten, schicken Sie einen Brief an das Opfer mit dem Inhaltstyp "auf Ihre E-Mail, so-und-so zu richten.Klicken Sie hier, um zu sehen. "
jetzt das Opfer kann nur auf den Link klicken und Sie werden in die Hände der gewünschten IP sein.
Der Scanner xSpider 7.5, ein neues Profil erstellen und öffnen Sie die Registerkarte "Port-Scanner."Im Erdgeschoss neben «default.prt» drücken eine andere Taste auf der rechten Seite, und in einem neuen Fenster - klicken Sie auf "Neu".Unterm Strich ist "Anschluss hinzufügen".Dieses Add "4889" und "3389".
Dann wird, wie oben beschrieben, ein anderes Profil zu erstellen.Danach ist der Port auf "23" hinzugefügt.Geben Sie nun die erworbenen IP des Opfers und starten Sie das Scanning.Wenn mindestens einer der Ports geöffnet und versucht, zu verbinden.Wenn das Kennwort abgefragt wird, geben Sie das Standard "12345678".Alles, was auf dem Computer des Opfers zu tun.sie wollen.
Zum Vergleich: 4889 - Hafen Radmin, 3389 - Remote Desktop (Remote Desktop), 23 - Telnet.
Programm Lamescan
Nun ein paar Worte über eine weitere Möglichkeit für Sie lernen, wie man in ein fremdes zu "Computer".Bitte benutzen Sie das Programm VNC-Scanner-GUI 1.2 auf das Vorhandensein von IP-Adressen an Port 4899 oder 3389.
in Anhang Lamescan Nun öffnen geben Sie die gewünschte Adresse ein und wählen Sie ein Passwort.Sie können für sich selbst zu denken, können Sie eine Liste der am häufigsten verwendeten Passwörter aus dem Internet herunterladen.Sobald eine Übereinstimmung gefunden wird, können wir uns freuen.
Ethische Überlegungen
Zusammenfassend stellen wir fest, dass dieser Artikel nicht ein Anreiz zum Handeln.Es ist vielmehr eine allgemeine Unterrichtsmaterial, in jedem Fall nicht tragen Schaden Nutzer.Und für diejenigen, die gehen, um es zu tun, ist es wert, darüber nachzudenken die Rechtmäßigkeit solcher Aktionen und ethische Erwägungen.