ComputersVeiligheid

Hoe gaat u naar iemand anders "computer": de eenvoudigste methoden

Vandaag de dag veel gezegd over het breken van de computers van andere mensen. Echter, volgens vele deskundigen in het veld, zou het beter zijn om niet te vertellen computer "hoe iemand anders hack" "en" hoe om onbevoegde toegang te krijgen. " Over eventuele destructieve acties in dit geval, en kan geen sprake zijn. Laten we een eenvoudige methode waarmee u het probleem van hoe je in iemand anders kunnen oplossen "computer."

fictieve vooroordelen

Helaas, vandaag de dag, veel mensen zijn meer en meer angst dat hun computer terminals begint te manifesteren zelf kan barsten of "hack". Eerlijk gezegd, dit is volstrekte onzin. Wie heb je nodig? Het is duidelijk, zelfs wanneer die zijn opgeslagen op computers of servers vertrouwelijke informatie. Dan, ja. Veel mensen zijn niet vies van te profiteren door het.

Computer thuis systeem te hacken in de belangrijkste hooligans fans die gewoon niets mee te maken te hebben. Soms echter, zijn er ook mensen die wachtwoorden kunnen stelen voor websites of bankkaarten codes (op voorwaarde dat ze worden opgeslagen in het huis terminal in duidelijke tekst). Maar dit is zeldzaam.

Het uitzoeken van hoe je in iemand anders "computer", je kunt zeggen (zo vreemd als het klinkt), kan het zelfs een kind te maken met de juiste gereedschappen en de mogelijkheid om ze te gebruiken. Denk aan de meest primitieve methoden.

Wat is de basis hacking "computer"

In de meeste gevallen is de eenvoudigste maar meest effectieve methode. In principe is het probleem zelf is om in iemand anders zijn "computer", beperkt tot de productie van een computer terminal en het IP-adres van één van de open poorten op het slachtoffer. Wat het is, in de meeste gevallen veel fans niet iemand in het bijzonder te selecteren, maar gewoon een vooraf bepaald bereik van de IP-adressen van kwetsbare computer systemen scannen, dus gewoon voor de lol of testen hun kracht.

Daarom, zij die te bang zijn voor hun gegevens, is het beter om te zorgen voor de veiligheid te nemen, installeer de juiste software.

Met behulp van een Shared Resource Scanner

Dus u zich afvraagt hoe om te gaan naar iemand anders "computer." Om te beginnen, kunt u een aanvraag een van de gemakkelijkste manieren, omvattende het gebruik van Shared Resource Scanner 6.2 nut.

Vóór aanvang van de werkzaamheden op de opdrachtregel (menu "Run"), bijvoorbeeld in Windows XP, moet u de opdracht winipcfg in te voeren, om uw eigen IP-adres niet kent. Er verschijnt een venster met uw adres. Het moet worden herinnerd.

Open het programma en in het bovenste veld, voert u uw eigen IP aan de laatste twee cijfers "1" te veranderen. In het veld schrijven we hetzelfde IP, alleen de laatste twee cijfers van de wijziging op 255. TimeOut lijn (time-out tijd) moet de waarde "80" bevatten. Het blijft om te klikken op Start scannen.

Aan het einde van het proces van het programmavenster verschijnt pc toegewezen aan ander lettertype. Thin font - een veilige terminal, vet - slecht beveiligde, vet en rood - zonder bescherming. Het blijft op de computer vetgedrukt rood te identificeren en klik op "Open". O-pas! Op het scherm van uw "computer" verscheen schijven en logische partities van andermans computer.

Met behulp van online sniffer en XSpider

Een iets ingewikkelder, maar meer efficiënte methode is om online sniffer gebruiken. Om dit te doen, moet u zich registreren voor een bepaalde site (om ethische redenen niet welke specificeren), en dan, bijvoorbeeld, laadt het even welk beeld. Na dat, gezien de verwijzing naar sniffer met doorzendvoorziening inhoud (redirect) op de geladen afbeelding (in dit geval moet u een vinkje zetten naast de regel "Record a log IP").

Nu ofwel van de site of van een anonieme elektronische postbus, een brief sturen naar het slachtoffer met het type content "op uw e-mail verstuurd naar zus-en-zo. Klik hier om te bekijken. "

Nu kan het slachtoffer alleen klikken op de link en je zal in de handen van de gewenste IP.

maak een nieuw profiel scanner XSpider 7,5 en ga naar het tabblad "port scanner." Beneden naast «default.prt» duwen andere knop naar rechts, en in een nieuw venster - klik "Nieuw". De bottom line is "Poort toevoegen." Hier voegen we "4889" en "3389".

Vervolgens, zoals hierboven beschreven, creëert een ander profiel. Daarna wordt de waarde "23" wordt toegevoegd aan de poorten. Nu introduceren we de resulterende IP slachtoffer en begint te scannen. Als ten minste één van de poorten open verbinding probeert te maken. Als het wachtwoord wordt gevraagd, is de standaard input "12345678". Alles wat je kunt alles op de computer van het slachtoffer doen. ze willen.

Ter referentie: 4889 - Haven van Radmin, 3389 - de Remote Desktop (Extern bureaublad) 23 - Telnet.

programma Lamescan

Nu een paar woorden over een andere manier voor u om te leren hoe je in iemand anders "computer." Voor het eerst gebruikt VNC-scanner GUI 1.2 op de aanwezigheid van IP-adressen met een open poort 4899 of 3389-programma.

Nu in bijlage het gewenste adres Lamescan te gaan en selecteer een wachtwoord. U kunt denken aan jezelf, kun je een lijst van de meest gebruikte wachtwoorden downloaden van het internet. Zodra een overeenkomst wordt gevonden, is het mogelijk om te genieten.

ethische overwegingen

Tot slot merken we op dat dit artikel een aansporing om actie vormt. Het is eerder een algemeen educatief materiaal, in ieder geval niet zijn voorzien van kwaad gebruikers. En degenen die gaan om het te doen, moet u de rechtmatigheid van dergelijke acties en overwegingen van de ethiek te overwegen.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 birmiss.com. Theme powered by WordPress.