Kompjutera, Siguri
Si të futeni në kompjuterin e dikujt tjetër: metodat më të thjeshta
Sot, thuhet shumë për hakimin e kompjuterëve të njerëzve të tjerë. Megjithatë, sipas shumë ekspertëve në këtë fushë, do të ishte më korrekte të thuhej "si të kollohesh kompjuterin e dikujt tjetër, por si të gjesh qasje të paautorizuar në të." Nuk mund të flitet për ndonjë veprim destruktiv në këtë rast. Le të përpiqemi të marrim në konsideratë metodat më të thjeshta me të cilat mund të zgjidhësh problemin se si të futesh në kompjuterin e dikujt tjetër.
Paragjykimi imagjinar
Për fat të keq, sot shumë përdorues kanë filluar të tregojnë gjithnjë e më shumë frikë se terminalet e tyre kompjuterike mund të godasin ose "hack". Kuptohet, kjo është absurditet i plotë. Kush ju nevojitet? Është gjithashtu e qartë kur informacioni konfidencial ruhet në kompjuterë ose servera . Pastaj, po. Shumë do të donin të përfitonin prej saj.
Sistemet kompjuterike në shtëpi janë hacked kryesisht nga huliganë amator, të cilët thjesht nuk kanë asgjë për të bërë. Ndonjëherë, megjithatë, ka nga ata që mund të vjedhin fjalëkalimet e qasjes në faqet ose kodet e kartave bankare (me kusht që ato të ruhen në terminalin e shtëpisë në një formë të paplotësuar). Por kjo është një gjë e rrallë.
Ballafaqimi me mënyrën se si mund të futesh në kompjuterin e dikujt tjetër, mund të thuash (çuditërisht kjo tingëllon), madje edhe një fëmijë mund ta bëjë atë nëse ka shërbime të përshtatshme dhe aftësi për t'i përdorur ato. Le të shqyrtojmë metodat më primitive.
Cila është baza për hakmarrjen e "kompanisë"
Në shumicën e rasteve, përdoret metoda më e thjeshtë, por më efektive. Në parim, problemi shumë i asaj se si të futet në kompjuterin e dikujt tjetër është i kufizuar në marrjen e adresës IP të një terminali kompjuterik dhe një prej porteve të hapura të viktimës. Ajo që është më interesante, në shumicën e rasteve, shumë amatorë nuk zgjedhin dikë në mënyrë specifike, por thjesht skanojnë një varg të caktuar të adresave IP të sistemeve kompjuterike të ndjeshme, vetëm për hir të interesit ose testimit të fuqive të tyre.
Prandaj, ata që janë shumë të frikësuar për të dhënat e tyre, është më mirë të kujdeset paraprakisht për sigurinë duke instaluar softuerin përkatës.
Përdorimi i Skanerit të Burimeve të Përbashkëta
Pra, keni menduar se si të shkoni në kompjuterin e dikujt tjetër. Për të filluar, mund të përdorni një nga mënyrat më të lehta, duke përdorur programin Shared Resource Scanner 6.2.
Përpara se të filloni, në rreshtin e komandës ("Run" menu), për shembull, në Windows XP, duhet të futni komandën winipcfg për të gjetur adresën tuaj IP. Do të shfaqet një dritare me adresën tuaj. Duhet mbajtur mend.
Hapni programin dhe në fushën e sipërme futni IP-në tuaj me dy shifrat e fundit të ndryshuar në "1". Në fushën e ulët shkruani të njëjtën IP, vetëm dy shifrat e fundit ndryshohen në 255. Linja TimeOut (koha e skadimit të pritjes) duhet të përmbajë vlerën "80". Mbetet për të shtypur butonin e fillimit të skanimit.
Në fund të procesit, kompjuterët në dritaren e aplikacionit do të fillojnë të shfaqen në font të ndryshëm. Thin font është një terminal i mbrojtur, i guximshëm - i mbrojtur dobët, i kuq i kuq - pa mbrojtje fare. Mbetet për të nxjerrë në pah kompjuterin e shënuar me të kuqe me shkronja të theksuara dhe kliko butonin "Hap". O-pas! Në ekranin e "kompjuterit" tuaj u duk disqe dhe ndarjet logjike të kompjuterit të dikujt tjetër.
Duke përdorur një narkoman në internet dhe XSpider
Një metodë disi më komplekse, por më efektive është përdorimi i një narkoman në internet. Për ta bërë këtë, duhet të regjistroheni në një vend të caktuar (për arsye etike, mos specifikoni se cilin), pas së cilës, për shembull, ne ngarkojmë një foto. Pas kësaj, një lidhje me sniffer me përmbajtjen e ridrejtimit (përcjellim) në imazhin e ngarkuar (këtu është e nevojshme për të vënë një shenjë në linjë "Shkruani IP në log").
Tani ose nga faqja ose nga një kuti e-mail anonime ju dërgoni një mesazh viktimës me përmbajtjen e llojit "Ju dërguat këtë dhe atë në e-mailin tuaj. Kliko këtu për të parë ».
Tani viktima ka nevojë vetëm për të ndjekur lidhjen, dhe ju do të keni IP-në e nevojshme në duart tuaja.
Në skanerin XSpider 7.5, krijoni një profil të ri dhe shkoni në skedën "Port Scanner". Në pjesën e poshtme pranë mbishkrimit "default.prt" klikoni një buton më shumë në të djathtë dhe në një dritare të re - butoni "I ri". Më poshtë është raporti "Shto porte". Këtu shtojmë "4889" dhe "3389".
Pastaj, siç përshkruhet më sipër, krijohet një profil tjetër. Pas kësaj, vlera "23" shtohet në portet. Tani futni IP-në e viktimës dhe fillo skanimin. Nëse të paktën një nga portet është e hapur, ne përpiqemi të lidhemi. Nëse kërkohet një fjalëkalim, me parazgjedhje shkruani "12345678". Çdo gjë, në kompjuterin e viktimës, mund të bësh gjithçka. Cilado qoftë ajo.
Për referencë: 4889 - Port Radmin, 3389 - Remote Desktop , 23 - Telnet.
Programi Lamescan
Tani disa fjalë për një mënyrë tjetër për të mësuar se si të futen në kompjuterin e dikujt tjetër. Së pari, përdorni programin VNC-scanner GUI 1.2 për praninë e IP adresave me një port të hapur të 4899 ose 3389.
Tani në aplikacionin Lamescan ne futemi në adresat e nevojshme dhe përzgjidhni fjalëkalimin. Ju mund të mendoni për veten, mund të shkarkoni një listë të fjalëkalimeve më të përdorura nga Interneti. Pasi të keni një rastësi, ju mund të gëzoheni.
Konsiderata etike
Në përfundim, dua të theksoj se ky artikull nuk është një nxitje për veprim. Është më tepër një material i përgjithshëm arsimor, në asnjë mënyrë nuk dëmton përdoruesit. Dhe ata që do ta bëjnë këtë, ia vlen të mendojnë për vlefshmërinë e veprimeve të tilla dhe konsideratave etike.
Similar articles
Trending Now