Come entrare in "computer" di qualcun altro: i metodi più semplici

oggi molto si parla di rottura computer di altre persone.Tuttavia, secondo molti esperti del settore, sarebbe meglio dire che "come incidere qualcun altro" PC ", e" come ottenere l'accesso non autorizzato ad esso. "A proposito di eventuali azioni distruttive, in questo caso e può essere alcun dubbio.Prendiamo in considerazione un metodo semplice con cui risolvere il problema di come entrare in un altro "computer".

Fictional pregiudizio

Purtroppo, oggi, molte persone stanno cominciando a emergere sempre più il timore che possano incidere terminali di computer o di "hack".Francamente, questa è una totale assurdità.Che cosa avete bisogno?E 'chiaro anche quando computer o server mantenuti riservati.Poi, sì.Molte persone non sono contrario a trarre profitto da essa.

Home Hack sistemi informatici soprattutto bullo dilettante che semplicemente non hanno nulla a che fare.A volte, però, ci sono anche quelli che possono rubare le password per accedere a siti o codici di carte di credito (a condizione che siano conservati nel terminale di casa in chiaro).Ma questo è raro.Analizzando

per come entrare in "PC" di qualcun altro, si può dire (come strano come sembra), si può fare anche un bambino con gli strumenti appropriati e la capacità di utilizzarli.Considerare i metodi più primitivi.

Qual è la base di hacking "società»

Nella maggior parte dei casi, il metodo più semplice ma più efficace.In linea di principio, il problema si è entrare in qualcun altro "PC", limitata alla produzione di indirizzo IP di un terminale e di una delle porte aperte della vittima.Che cosa è, nella maggior parte dei casi, molti fan non hanno eleggere nessuno in particolare, ma semplicemente la scansione di un intervallo predeterminato di indirizzi IP dei sistemi informatici vulnerabili, così solo per divertimento o per testare la loro forza.

perché quelli troppo paura per i propri dati, è meglio prendersi cura della sicurezza, installare il software appropriato.

Usando Shared Resource Scanner

Quindi, vi state chiedendo su come andare a qualcun altro "computer".Per cominciare, è possibile applicare uno dei modi più semplici, consiste nell'uso di strumenti Shared Resource Scanner 6.2.

Prima di iniziare a lavorare sulla riga di comando (menu "Run"), per esempio, in Windows XP, è necessario immettere il comando winipcfg, per conoscere il proprio indirizzo IP.Apparirà una finestra con il vostro indirizzo.Ha bisogno di essere ricordato.

Aprire il programma e nel campo di inserimento in alto il proprio IP per modificare le ultime due cifre "1".Nel campo sottostante prescrive lo stesso IP, solo le ultime due cifre del cambiamento della linea 255. TimeOut (in attesa ora di scadenza) devono contenere il valore "80".È necessario fare clic su Avvia scansione.

Una volta che la finestra dell'applicazione apparirà computer assegnati a personaggi diversi.Terminale protetto, audace - - carattere sottile scarsamente protetti, rosso audace - alcuna protezione.È necessario identificare il computer in grassetto rosso e fare clic su "Apri".On-pa!Nella schermata delle unità "computer", e c'erano partizioni logiche su di un altro computer.Metodo

Usa sniffer on-line e XSpider

un po 'più complicato, ma più efficiente è quella di utilizzare in linea sniffer.Per fare questo, creare un account su un sito specifico (per motivi etici non specificati in che cosa esattamente), e quindi, ad esempio, caricare qualsiasi immagine.Dopo di che sniffer è dato un link ad una redirezione di contenuti (redirect) sull'immagine caricato (qui assicuratevi di selezionare la riga "nel registro registra la IP").

ora o sito, o con casella di posta elettronica anonima, inviare una lettera alla vittima con il tipo di contenuto "sulla tua e-mail inviata a così e così.Clicca qui per vedere. "

ora la vittima può solo cliccare sul link e sarete nelle mani del IP desiderato.

Lo scanner XSpider 7.5, creare un nuovo profilo e andare alla scheda "port scanner".Al piano terra accanto a «default.prt» pigiare un pulsante a destra, e in una nuova finestra - fai clic su "Nuovo".Linea di fondo è "Aggiungi porta".Questo add "4889" e "3389".

Poi, come descritto sopra, creare un altro profilo.Dopo di che, la porta viene aggiunta a "23".Ora inserite il IP acquisito della vittima e avviare la scansione.Se almeno una delle porte aperte, il tentativo di connessione.Se viene richiesta una password, immettere la default "12345678".Tutto sul computer della vittima può fare.che vogliono.

Per riferimento: 4889 - Port Radmin, 3389 - Remote Desktop (Desktop remoto), 23 - Telnet.Programma

Lamescan

Ora qualche parola su un altro modo per imparare come entrare in un altro "computer".Si prega di utilizzare l'interfaccia grafica del programma VNC-scanner 1.2 per la presenza di indirizzi IP per aprire la porta 4899 o 3389.

Ora nell'allegato Lamescan digitare l'indirizzo desiderato e scegliere una password.Si può pensare a te stesso, è possibile scaricare una lista delle password più comunemente utilizzati da Internet.Una volta che viene trovata una corrispondenza, possiamo gioire.

Considerazioni etiche

In conclusione, notiamo che questo articolo non è un incentivo all'azione.Si tratta piuttosto di un materiale didattico generale, in ogni caso, non portare gli utenti danno.E per coloro che si accingono a farlo, è la pena di pensare la legalità di tali azioni e le considerazioni etiche.