Comment entrer dans "l'ordinateur" de quelqu'un d'autre: les méthodes les plus simples

Aujourd'hui on parle beaucoup de briser les ordinateurs d'autres personnes.Toutefois, selon de nombreux experts dans le domaine, il serait préférable de dire que «comment pirater quelqu'un d'autre" PC ", et" comment obtenir un accès non autorisé à ces ".À propos de toutes les actions destructrices dans ce cas et peut être question.Prenons une méthode simple permettant de résoudre le problème de comment entrer dans de quelqu'un d'autre "l'ordinateur."

fictif préjudice

Malheureusement, aujourd'hui, beaucoup de gens sont en train d'émerger de plus en plus peur qu'ils peuvent pirater des terminaux informatiques ou «pirater».Franchement, cela est totalement absurde.Qui avez-vous besoin?Il est clair, même lorsque ordinateurs ou serveurs gardées confidentielles.Alors, oui.Beaucoup de gens ne sont pas opposés à en profiter.

Accueil pirater les systèmes informatiques principalement intimidateur amateur qui ont tout simplement rien à faire.Parfois, cependant, il ya aussi ceux qui peuvent voler des mots de passe pour accéder à des sites ou des codes de cartes bancaires (à condition qu'ils soient stockés dans le terminal de la maison en clair).Mais ce qui est rare.Analyse

à comment entrer dans "PC" de quelqu'un d'autre, il peut être dit (aussi étrange que cela puisse paraître), il peut même faire un enfant avec les outils appropriés et la capacité de les utiliser.Envisager des méthodes les plus primitifs.

Quelle est la base de piratage entreprises "»

Dans la plupart des cas, la méthode la plus simple mais plus efficace.En principe, le problème lui-même est d'entrer dans de quelqu'un d'autre "PC", limitée à la production de l'adresse IP d'un terminal d'ordinateur et l'un des ports ouverts de la victime.Ce qu'il est, dans la plupart des cas, de nombreux fans ne élisent quelqu'un en particulier, mais scannant simplement une plage prédéterminée d'adresses IP de systèmes informatiques vulnérables, si juste pour le fun ou tester leur force.

pourquoi ceux qui sont trop peur pour leurs données, il est préférable de prendre soin de la sécurité, installer le logiciel approprié.

Utilisation ressource partagée Scanner

Alors, vous vous demandez comment aller à quelqu'un d'autre "l'ordinateur."Pour commencer, vous pouvez appliquer l'une des façons les plus faciles, consiste dans l'utilisation d'outils Scanner Shared Resource 6.2.

Avant de commencer les travaux sur la ligne de commande (menu "Run"), par exemple, dans Windows XP, vous devez entrer la commande winipcfg, de connaître votre propre adresse IP.Une fenêtre apparaîtra avec votre adresse.Il convient de rappeler.

Ouvrez le programme et dans le champ de saisie supérieure sa propre adresse IP pour modifier les deux derniers chiffres «1».Dans le champ ci-dessous prescrit la même adresse IP, seuls les deux derniers chiffres de la modification de la ligne 255. TimeOut (attente expiration de temps) doivent contenir la valeur "80".Il est nécessaire de cliquer sur Start Scan.

Une fois la fenêtre de l'application apparaît ordinateurs alloués aux différents personnages.Police Thin - protégée terminal, audacieuse - mal protégé, rouge et en gras - pas de protection du tout.Il est nécessaire d'identifier l'ordinateur en rouge gras et cliquez sur «Ouvrir».Sur-pa!Sur l'écran de vos lecteurs "informatiques", et il y avait de partitions logiques d'un autre ordinateur.

utilisation renifleur en ligne et XSpider

un peu plus compliqué, mais plus efficace méthode consiste à utiliser en ligne renifleur.Pour ce faire, créer un compte sur un site spécifique (pour des raisons éthiques non spécifiés à quoi exactement), puis, par exemple, charger une image.Après que renifleur est donné un lien vers une redirection de contenu (redirection) sur l'image chargé (ici veillez à cocher la ligne "dans le journal enregistre l'adresse IP").

maintenant ou site, ou avec boîte aux lettres électronique anonyme, envoyer une lettre à la victime avec le type de contenu "sur votre e-mail envoyé à un tel et un tel.Cliquez ici pour voir. "

maintenant la victime ne peut cliquer sur le lien et vous serez entre les mains de l'IP souhaitée.

Le scanner XSpider 7.5, créez un nouveau profil et cliquez sur l'onglet "scanner de port."En bas, à côté de «default.prt» pousser un autre bouton vers la droite, et dans une nouvelle fenêtre - cliquez sur "Nouveau".Bottom line est "Ajouter un port."Cet add "4889" et "3389".

Puis, comme décrit ci-dessus, créez un autre profil.Après cela, le port est ajouté à "23".Maintenant, entrez l'adresse IP de la victime acquise et lancer la numérisation.Si au moins l'un des ports ouverts, essayant de se connecter.Si le mot de passe est demandé, entrez la valeur par défaut "12345678".Tout sur l'ordinateur de la victime peut faire.ils veulent.

Pour référence: 4889 - Port Radmin, 3389 - Remote Desktop (Remote Desktop), 23 - Telnet.Programme

Lamescan

maintenant quelques mots sur une façon de plus pour vous d'apprendre comment entrer dans de quelqu'un d'autre "l'ordinateur."S'il vous plaît utiliser l'interface graphique programme VNC-scanner 1.2 pour la présence d'adresses IP d'ouvrir le port 4899 ou 3389.

maintenant à l'annexe Lamescan entrer l'adresse souhaitée et sélectionnez un mot de passe.Vous pouvez penser à vous-même, vous pouvez télécharger une liste de mots de passe les plus couramment utilisés sur Internet.Une fois une correspondance est trouvée, nous pouvons nous réjouir.

considérations éthiques

En conclusion, nous notons que cet article est une incitation à l'action.Il est plutôt une matière d'enseignement général, dans tous les cas ne portant pas les utilisateurs des méfaits.Et pour ceux qui vont le faire, il est utile de réfléchir à la légalité de ces actions et les considérations éthiques.