Hoy se habla mucho de romper las computadoras de otras personas.Sin embargo, según muchos expertos en el tema, sería mejor decir que "cómo cortar de otra persona" PC ", y" la manera de obtener acceso no autorizado a la misma ".Acerca de las acciones destructivas en este caso y puede haber ninguna duda.Vamos a considerar un método sencillo con el que resolver el problema de cómo llegar a algún otro "equipo".
ficticio perjuicio
Desafortunadamente, hoy en día, muchas personas están empezando a surgir más y más miedo que puedan hackear terminales de ordenador o "hackear".Francamente, esto es una completa tontería.¿Quién necesita?Está claro, incluso cuando las computadoras o servidores confidenciales.Entonces, sí.Muchas personas no son reacios a aprovecharse de ella.
Inicio hackear sistemas informáticos principalmente bully aficionado que simplemente no tienen nada que hacer.A veces, sin embargo, también hay aquellos que pueden robar contraseñas para acceder a sitios o códigos de las tarjetas bancarias (siempre que estén almacenados en el terminal de la casa en el claro).Pero esto es raro.Analizando
de cómo entrar en "PC" de otra persona, se puede decir (por extraño que parezca), puede hacer que hasta un niño con las herramientas adecuadas y la capacidad de utilizarlas.Considere los métodos más primitivos.
Cuál es la base de hacking "empresas»
En la mayoría de los casos, el método más simple pero más eficaz.En principio, el problema en sí es entrar en otra persona "PC", limitado a la producción de la dirección IP de un terminal de ordenador y uno de los puertos abiertos de la víctima.Lo que es, en la mayoría de los casos, muchos fans no eligen a alguien en particular, sino simplemente escanear un rango predeterminado de direcciones IP de los sistemas informáticos vulnerables, por lo que sólo por diversión o poniendo a prueba su fuerza.
por qué los que son demasiado miedo para sus datos, es mejor para cuidar de la seguridad, instale el software apropiado.
Uso Compartido de Recursos Scanner
lo tanto, usted se está preguntando acerca de cómo ir a algún otro "equipo".Para empezar, se puede aplicar una de las maneras más fáciles, consiste en el uso de herramientas de recursos compartidos Scanner 6.2.
Antes de empezar a trabajar en la línea de comandos (menú "Ejecutar"), por ejemplo, en Windows XP, debe introducir el comando winipcfg, conocer su propia dirección IP.Aparecerá una ventana con su dirección.Tiene que ser recordado.
Abra el programa y en el campo de entrada superior a su propia IP para cambiar los últimos dos dígitos "1".En el campo de abajo prescribe la misma IP, sólo los dos últimos dígitos del cambio en la línea 255. Tiempo de espera (en espera de expiración de tiempo) deben contener el valor "80".Es necesario hacer clic en Iniciar escaneo.
Una vez que la ventana de la aplicación aparecerá ordenadores asignados a diferentes personajes.Fuente Delgado - protegida terminal, negrita - mal protegido, negrita roja - ninguna protección en absoluto.Es necesario identificar el equipo en negrita rojo y haga clic en "Abrir".On-pa!En la pantalla de sus unidades "ordenador", y había particiones lógicas de la computadora de otra persona.
Uso sniffer en línea y XSpider
algo más complicado, pero más eficiente método consiste en utilizar en línea sniffer.Para ello, cree una cuenta en un sitio específico (por razones éticas no especificados en qué exactamente), y luego, por ejemplo, cargar cualquier imagen.Después de eso sniffer se da un enlace a una redirección de contenido (redirigir) en la imagen cargada (en este caso, asegúrese de marcar la línea "en el registro registra la IP").
ahora o sitio, o con el buzón de correo electrónico anónimo, enviar una carta a la víctima con el tipo de contenido "en su dirección de e-mail enviado a fulano de tal.Haga clic aquí para ver ".
ahora la víctima sólo puede hacer clic en el enlace y usted estará en manos de la IP deseada.
El escáner XSpider 7.5, cree un nuevo perfil y vaya a la pestaña "escáner de puertos."En la planta baja junto a «default.prt» presionar otro botón a la derecha, y en una nueva ventana - haga clic en "Nuevo".El fondo es "Agregar puerto".Este complemento "4889" y "3389".
Entonces, como se ha descrito anteriormente, crear otro perfil.Después de eso, se añade el puerto al "23".A continuación, introduzca la IP adquirida de la víctima y comenzar a escanear.Si al menos uno de los puertos abiertos, intentando conectar.Si se solicita la contraseña, introduzca el valor por defecto "12345678".Todo en el ordenador de la víctima puede hacer.que quieren.
Como referencia: 4889 - Port Radmin, 3389 - Escritorio Remoto (Remote Desktop), 23 - Telnet.Programa
Lamescan
Ahora unas pocas palabras acerca de una forma más para que usted aprenda a manejar de otra persona "computadora".Utilice la interfaz gráfica de usuario del programa VNC-scanner 1.2 para la presencia de direcciones IP para abrir el puerto 4899 o 3389.
Ahora en el anexo Lamescan introduzca la dirección que desee y seleccione una contraseña.Usted puede pensar en ti mismo, puede descargar una lista de las contraseñas más utilizadas de Internet.Una vez que se encuentra una coincidencia, podemos regocijarnos.
Consideraciones éticas
En conclusión, tenemos en cuenta que este artículo no es un incentivo para la acción.Es más bien un material educativo en general, en cualquier caso, no llevar a los usuarios del daño.Y para aquellos que van a hacerlo, vale la pena pensar en la legalidad de tales acciones y consideraciones éticas.