Jak dostać się do "komputera" kogoś innego: najprostszych metod

Dziś wiele mówi się o łamanie komputerów innych ludzi.Jednak zdaniem wielu ekspertów w tej dziedzinie, to byłoby lepiej powiedzieć niż "jak włamać kogoś innego" PC "i" jak uzyskać nieautoryzowany dostęp do niego. "O wszelkich destrukcyjnych działań w tej sprawie i może być mowy.Rozważmy prosty sposób, z którym do rozwiązania problemu, jak dostać się do kogoś innego "komputera."

Fikcyjne uprzedzenia

Niestety, dzisiaj wielu ludzi zaczynają się pojawiać coraz więcej strachu, że mogą włamywanie terminali komputerowych lub "hack".Szczerze mówiąc, jest to kompletna bzdura.Kto jest potrzebne?Oczywiste jest, nawet wtedy, gdy komputery lub serwery poufne.Następnie, tak.Wiele osób nie mają wstręt do zysku przez nią.

główna włamać systemów komputerowych głównie amatorskie tyranem, którzy po prostu nie mają nic do roboty.Czasem jednak są też tacy, którzy mogą uzyskać dostęp do kradzieży haseł lub kodów witryn kart bankowych (pod warunkiem, że są one przechowywane w terminalu domu w jasne).Ale zdarza się to rzadko.Analizując

się jak dostać się do "PC" kogoś innego, można powiedzieć (tak dziwne, jak to brzmi), może to zrobić nawet dziecko z odpowiednich narzędzi i możliwości ich wykorzystania.Rozważmy najbardziej prymitywnych metod.

Co jest podstawą hacking "Firmy»

w większości przypadków, najprostszym, ale najbardziej skutecznej metody.W zasadzie sam problem jest dostać się do kogoś innego "PC", ograniczonym do produkcji IP-adres terminala komputerowego i jeden z otwartych portów ofiary.Co to jest, w większości przypadków, wielu fanów nie wybiera nikogo w szczególności, ale po prostu skanowanie z góry określony zakres adresów IP wrażliwych systemów komputerowych, tak tylko dla zabawy lub testowania ich wytrzymałości.

dlaczego ci zbyt boi do swoich danych, to lepiej, aby dbać o bezpieczeństwo, zainstalować odpowiednie oprogramowanie.

Korzystanie z udostępnionego zasobu skanera

tak, to zastanawiasz się, o tym, jak iść do kogoś innego "komputera."Na początek, można zastosować jeden z najprostszych sposobów, polega na wykorzystaniu narzędzia udostępnionego zasobu Scanner 6.2.

Przed rozpoczęciem pracy w linii poleceń (menu "Run"), na przykład w systemie Windows XP, należy wpisać winipcfg polecenia, znać swój własny adres IP.Pojawi się okno z adresem.Należy pamiętać,.

Otwórz program, w górnym polu wprowadzania własnego IP, aby zmienić dwie ostatnie cyfry "1".W polu poniżej nakazuje tego samego IP, tylko dwie ostatnie cyfry zmiany linii 255. timeout (oczekujących upływie czasu) musi zawierać wartość "80".Należy kliknąć przycisk Rozpocznij skanowanie.

Gdy pojawi się okno aplikacji komputerów przeznaczonych do różnych znaków.Cienki czcionki - chronione terminalu, odważne - słabo chronione, odważne czerwone - brak ochrony w ogóle.Jest to niezbędne do identyfikacji komputera w czerwonym śmiałe i kliknij przycisk "Otwórz".On-pa!Na ekranie dyskach "komputer", i nie było logiczne partycje innego komputera.Metoda

użytku online sniffer i XSpider

nieco bardziej skomplikowane, ale bardziej efektywne jest użycie sniffer Internecie.Aby to zrobić, należy utworzyć konto w określonym miejscu (ze względów etycznych nie wymienionych w tym, co dokładnie), a następnie, na przykład załadować dowolny obraz.Po tym sniffer jest podany link do przekierowania treści (przekierowanie) na załadowanego obrazu (tu należy zaznaczyć wiersz "w dzienniku rejestruje IP").

teraz czy strona lub z anonimowej poczty elektronicznej, wyślij do nas do ofiary z typem zawartości "na e-mail wysłany do tak a tak.Kliknij tutaj, aby zobaczyć. "

teraz ofiara może tylko kliknąć na link i będzie w rękach żądanego adresu IP.

Skaner XSpider 7.5, utworzyć nowy profil i przejdź do zakładki "skaner portów."Na parterze obok «default.prt» wcisnąć inny przycisk po prawej stronie, a w nowym oknie - kliknij "Nowy".Najważniejsze jest to "Dodaj port".Ten dodatek "4889" i "3389".

Następnie, jak opisano powyżej, tworzyć inny profil.Następnie, port jest dodawany do "23".Teraz wprowadzić zdobytą IP ofiary i rozpocząć skanowanie.Jeżeli przynajmniej jeden z portów otwartych, próbuje się połączyć.Jeżeli wymagane jest hasło, wprowadź domyślną "12345678".Wszystko na komputerze ofiary może zrobić.chcą.

Dla porównania: 4889 - Port Radmin, 3389 - pulpitu zdalnego (Remote Desktop), 23 - Telnet.Program

Lamescan

Teraz kilka słów o jeszcze jeden sposób, aby dowiedzieć się, jak dostać się do kogoś innego "komputera."Proszę używać GUI programu VNC-skanera 1.2 na obecność adresów IP, aby otworzyć portu 4899 lub 3389.

Teraz w załączniku Lamescan wprowadzić żądany adres i wybrać hasło.Możesz myśleć o sobie, można pobrać listę najczęściej używanych haseł z Internetu.Kiedy zostanie znaleziony, możemy się radować.

etyczne rozważania

Podsumowując, możemy zauważyć, że ten artykuł nie jest zachętą do działania.Jest to raczej ogólny materiałów edukacyjnych, w każdym razie nie bilansowej użytkowników szkody.A dla tych, którzy mają zamiar to zrobić, warto pomyśleć o legalności takich działań i etycznych.