Hoje muito se diz sobre a quebra de computadores de outras pessoas.No entanto, de acordo com muitos especialistas na área, seria melhor dizer que "a forma de cortar alguém do" PC ", e" como obter acesso não autorizado a ele. "Sobre quaisquer ações destrutivas neste caso e pode haver dúvida.Vamos considerar um método simples com que para resolver o problema de como entrar alguém do "computador."
imaginário prejuízo
Infelizmente, hoje, muitas pessoas estão começando a surgir cada vez mais medo de que eles podem invadir os terminais de computador ou "hack".Francamente, isso é um absurdo completo.De quem você precisa?É claro, mesmo quando os computadores ou servidores mantidos em sigilo.Então, sim.Muitas pessoas não são avessos a lucrar com isso.
Início invadir sistemas de computadores principalmente valentão amador que simplesmente não têm nada a fazer.Às vezes, porém, há também aqueles que podem roubar senhas para acessar sites ou códigos de cartões bancários (desde que eles são armazenados no terminal de casa em claro).Mas isso é raro.Analisando
de como entrar em "PC" de outra pessoa, pode-se dizer (como estranho que pareça), ele pode fazer até mesmo uma criança com as ferramentas apropriadas ea capacidade de usá-los.Considere os métodos mais primitivos.
Qual é a base de hacking "empresas»
Na maioria dos casos, o método mais simples mas mais eficazes.Em princípio, o próprio problema é fazer com que a "PC" de outra pessoa, limitado à produção de endereço IP de um terminal de computador e uma das portas abertas da vítima.O que é, na maioria dos casos, muitos fãs não eleger ninguém em particular, mas simplesmente a digitalização de um intervalo pré-determinado de endereços IP de sistemas de computador vulneráveis, por isso apenas por diversão ou testar a sua força.
por isso que aqueles com muito medo para os seus dados, é melhor para cuidar da segurança, instalar o software apropriado.
Utilizando Shared Resource Scanner
Então, você está querendo saber sobre como ir a alguém do "computador."Para começar, você pode aplicar uma das maneiras mais fáceis, consiste na utilização de ferramentas de scanner de recursos partilhada 6.2.
Antes de começar a trabalhar na linha de comando (menu "Run"), por exemplo, no Windows XP, você deve digitar o comando winipcfg, para saber seu próprio endereço IP.Uma janela aparecerá com o seu endereço.Ele precisa ser lembrado.
Abra o programa e no campo de entrada superior a sua própria IP para mudar os últimos dois dígitos "1".No campo abaixo prescreve o mesmo IP, apenas os dois últimos dígitos da mudança na linha 255. TimeOut (à espera de expiração do tempo) deve conter o valor "80".É necessário clicar em Iniciar digitalização.
Uma vez que a janela do aplicativo aparece computadores atribuídos a personagens diferentes.Terminais protegidos, corajoso - - fonte fina mal protegido, vermelho corajoso - nenhuma proteção.É necessário identificar o computador em negrito vermelho e clique em "Abrir".On-pa!Na tela de seus discos "Computador", e havia partições lógicas de de outro computador.
Use sniffer on-line e XSpider
um pouco mais complicado, mas mais eficiente método é usar on-line sniffer.Para fazer isso, crie uma conta em um site específico (por razões éticas não especificadas para o que exatamente) e, em seguida, por exemplo, carregar qualquer foto.Depois disso sniffer é dado um link para um redirecionamento de conteúdo (redirecionar) sobre a imagem carregada (aqui não se esqueça de marcar a linha "no log registra o IP").
agora ou local, ou com caixa de correio eletrônico anônimo, envie uma carta à vítima com o tipo de conteúdo "em seu e-mail enviado para assim e assim.Clique aqui para ver. "
agora a vítima só pode clicar no link e você vai estar nas mãos do IP desejado.
O scanner XSpider 7.5, criar um novo perfil e vá para a aba "scanner de porta."No andar de baixo ao lado de «default.prt» empurre outro botão para a direita, e em uma nova janela - clique em "Novo".Bottom line é "Adicionar porta."Este add "4889" e "3389".
Em seguida, como descrito acima, criar um outro perfil.Depois disso, a porta é adicionada a "23".Agora digite o IP adquiriu da vítima e iniciar a digitalização.Se pelo menos uma das portas abertas, tentando se conectar.Se a senha for solicitado, digite o padrão "12345678".Tudo sobre o computador da vítima pode fazer.eles querem.
Para referência: 4889 - Port Radmin, 3389 - Área de Trabalho Remota (Remote Desktop), 23 - Telnet.Programa
Lamescan
Agora algumas palavras sobre mais uma maneira para que você aprenda como entrar alguém do "computador."Utilize a GUI programa VNC scanner 1.2 para a presença de endereços IP para abrir a porta 4899 ou 3389.
Agora no anexo Lamescan inserir o endereço desejado e escolha uma senha.Você pode pensar em si mesmo, você pode baixar uma lista das senhas mais comumente utilizados a partir da Internet.Uma vez que uma correspondência for encontrada, podemos nos alegrar.
Considerações éticas
Em conclusão, podemos constatar que este artigo não é um incentivo para a ação.É, antes, um material educativo geral, em qualquer caso, não levando prejudicassem usuários.E para aqueles que estão indo para fazê-lo, vale a pena pensar sobre a legalidade de tais ações e considerações éticas.