Red de conocimiento informático - Consumibles informáticos - P: ¿Cómo entran los piratas informáticos en los ordenadores de otras personas?

P: ¿Cómo entran los piratas informáticos en los ordenadores de otras personas?

El hacking se ha convertido en una cultura. Mucha gente quiere convertirse en hackers. De vez en cuando aprenden algunos trucos y siempre les gusta burlarse de los demás y hacer bromas. De hecho, el ámbito más elevado de los hackers reside en la defensa, no en el ataque. Como dice el refrán, un arma disparada es más fácil de esquivar que una flecha disparada, pero es difícil defenderse de los ataques de otras personas. Debe conocer el sistema mejor que la otra parte, conocer mejor las lagunas del sistema y cómo compensarlas. Hoy en día, los tutoriales para hackers están por todas partes, pero no muchos son realmente útiles. El siguiente es un método de intrusión en WIN9X: 1. Obtenga la dirección IP de la otra parte, como XX. Hay demasiados métodos XX.XX.XX para describirlos en detalle. 2. Determine la ubicación en línea de la otra parte, abra una ventana de DOS y escriba la información reflejada en las líneas 4 y 5 de tracert xx.xx.xx. Ambas informaciones son la ubicación en línea de la otra parte. 3. Para obtener el nombre de otra computadora, abra una ventana de DOS y escriba NBTSTAT -A XX. La primera línea de XX.XX.XX es el nombre de la computadora de la otra parte, la segunda línea es el grupo de trabajo donde se encuentra la computadora de la otra parte y la tercera línea es la descripción de la computadora de la otra parte. 4. Hay un archivo llamado LMHOSTS. SAM, cámbiele el nombre a LMHOSTS y elimine su contenido. Escriba la IP de la otra parte y el nombre de la computadora en el archivo en el siguiente formato: XX. XX.XX.XX nombre de la computadora 5. Abra una ventana de DOS y escriba NBTSTAT -R 6. Ingrese el nombre de la computadora de la otra parte en Inicio-Buscar-Computadora, y la computadora de la otra parte hará clic para ingresar. No utilice los métodos anteriores de forma indiscriminada. No soy responsable de ningún problema que pueda causar al utilizar el método anterior. Por favor, tenga cuidado con eso. La mejor manera de combatir los ataques anteriores es ocultar su dirección IP.

. net/ns/cn/JC/data/20020805044839 htm

.