Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo hackear computadoras LAN

Cómo hackear computadoras LAN

Cuando invadamos, es inevitable que olvidemos algunos pequeños pasos y comandos. Resumiré algunos de los pasos y comandos que conozco y se los proporcionaré. Estos comandos pueden resolver una gran cantidad de problemas para principiantes. Espero que te sean útiles. Método 1 para invadir computadoras LAN

1. Obtener la dirección IP de la otra parte, como XX.XX.XX.XX. Hay demasiados métodos para entrar en detalles.

2. Determine la ubicación de acceso a Internet de la otra parte, abra una ventana de DOS y escriba TRACERT XX.XX.XX.XX. La información reflejada en las líneas 4 y 5 es la ubicación de acceso a Internet de la otra parte.

3. Obtenga el nombre de la computadora de la otra parte, abra una ventana de DOS y escriba NBTSTAT -A XX.XX.XX.XX. La primera línea es el nombre de la computadora de la otra parte. es el grupo de trabajo donde está la computadora de la otra parte. La tercera línea es Instrucciones para la computadora de la otra parte

4. Hay un archivo llamado LMHOSTS.SAM en el directorio de Windows. Cámbiele el nombre a LMHOSTS y elimine su contenido. y escriba la IP de la otra parte y el nombre de la computadora en el archivo en el siguiente formato: XX .XX.XX.XX nombre de la computadora

5. Abra la ventana de DOS y escriba NBTSTAT -R 6. Ingrese el otro nombre de la computadora de la otra parte en Inicio-Buscar-Computadora y haga clic en la computadora de la otra parte para ingresar. Método 2 para invadir computadoras LAN

1. Descargue el software de herramientas necesario. El software número 1 es la herramienta de escaneo de puertos Cyber ​​​​Assassin II, y el software número 2 es el extremo de control del famoso troyano nacional Trojan Glacier 2.2. Después de descargar y descomprimir, sígueme al segundo paso.

2. Ejecuta el software No. 1. Lo primero que aparece es el "Asistente de registro de Cyber ​​​​Assassin II, ignóralo y haz clic en "Más tarde". (Q)" )? Ingrese a la interfaz principal de Cyber ​​​​Assassin II. Paso 3 Seleccione "Caja de herramientas (U)" - "Buscador de host (H)" en la interfaz principal de Cyber ​​​​Assassin II para ingresar a la interfaz "Buscar host de Internet". Paso 4: Después de ingresar a la interfaz "Buscar host de Internet", complete la columna "Dirección de inicio" con XXX. Complete XXX.XXX.255.255 donde la selección de XXX.XXX debe ser la misma que antes. Complete el campo "Puerto" con 7626 y deje los demás campos como predeterminados. Bien, la configuración anterior es para buscar computadoras con troyanos Glacier en las direcciones IP de XXX. Paso 5: observe si el "progreso total" y el "progreso del segmento" se están moviendo. Si no hay movimiento, la dirección IP debe estar configurada incorrectamente, verifique cuidadosamente. Si ambos niveles se mueven, jaja, tienes medio éxito. Al menos usarás Network Assassin II para escanear computadoras con un determinado puerto abierto en Internet. Método 3 para invadir computadoras LAN

00: uso de red

Función: conectar la computadora o desconectarla de los recursos compartidos, o mostrar la información de conexión de la computadora.

Formato de comando

net use [nombre del dispositivo | *] [\\\\nombre del equipo\\nombrecompartido[\\volumen]] [contraseña *]] [/usuario:[nombre del dominio] \\]nombre de usuario] [[/delete] | [/persistent:{yes | no}]]

Introducción de parámetros

(1) Escriba net use sin parámetros para enumerar Conexión de red .

(2)devicename especifica el nombre del recurso al que se conectará o el nombre del dispositivo que se desconectará.

(3)\\\\computername\\sharename El nombre del servidor y los recursos compartidos.

(4)contraseña es la contraseña para acceder a los recursos compartidos.

(5)*Solicitará ingresar la contraseña.

(6)/usuario especifica otro usuario para conectarse.

(7)domainname especifica otro dominio.

(8)nombre de usuario especifica el nombre de usuario de inicio de sesión.

(9)/home conecta a los usuarios con su directorio de inicio.

(10)/eliminar cancela la conexión de red especificada.

(11)/persistent controla el uso de conexiones de red permanentes.

 01: net use \\\\X. \\ipc$ \"Contraseña\" /usuario:\"Nombre de usuario\" Establece una conexión no vacía

 03: net use \\\\X.X.X.X\\ipc$ /del Eliminar la conexión

04: net time \\\\X.X.X.X

Función: Sincronizar el reloj de la computadora con la hora de otra computadora o dominio.

Formato del comando: net time [\\\\computername | /domain[:name]] [/set]

Introducción del parámetro:

(1) \\\\computername El nombre del servidor que se va a comprobar o sincronizar.

(2)/dominio[:nombre] especifica el dominio que se sincronizará con su hora.

(3)/set sincroniza el reloj de esta computadora con el reloj de la computadora o dominio especificado.

05: net view \\\\X.X.X.X

Función: muestra la lista de dominios, la lista de computadoras o la lista de recursos compartidos de la computadora especificada.

Formato del comando: net view [\\\\computername | /domain[:domainname]]

Introducción de parámetros:

(1) Escriba sin parámetros net view muestra una lista de computadoras para el dominio actual.

(2)\\\\computername especifica la computadora cuyos recursos compartidos desea ver.

(3)/domain[:domainname] especifica el dominio cuyos equipos disponibles se van a ver.

06: net use X: \\\\X use X: /del elimina el mapeado.

Formato del comando: net share share nombre=unidad:ruta [/users:number /ilimitado] [/remark:\"text\"]

Introducción al parámetro: (1) Escriba net share sin parámetros para mostrar información sobre todos los recursos compartidos en la computadora local. (2)sharename es el nombre de red del recurso compartido.

(3) unidad: ruta especifica la ruta absoluta del directorio compartido.

(4)/usuarios: número establece el número máximo de usuarios que pueden acceder a recursos compartidos al mismo tiempo.

(5)/unlimited no limita la cantidad de usuarios que pueden acceder a recursos compartidos al mismo tiempo.

 (6)/remark: \"text \"Agregue comentarios sobre el recurso y el texto del comentario está entre comillas.

09: net user

Función: Agregar o cambiar cuentas de usuario o mostrar información de cuentas de usuario.

Este comando también se puede escribir como usuarios de red

Formato de comando: usuario de red [nombre de usuario [contraseña | *] [opciones]] [/dominio]

Introducción a los parámetros: (1) Escriba net user sin parámetros para ver la lista de cuentas de usuario en la computadora.

(2)nombre de usuarioAgregar, eliminar, cambiar o ver el nombre de la cuenta de usuario.

(3)contraseña asigna o cambia la contraseña de la cuenta de usuario.

(4)*Solicitar contraseña.

(5)/dominio realiza operaciones en el controlador de dominio principal del dominio principal de la computadora.

10: net start Función: Iniciar servicios o mostrar una lista de servicios iniciados.

11: net pausa Función: Pausa los servicios en ejecución.

12: net Continuar Función: Reactivar servicios suspendidos.

13: parada neta

Nota: Está prohibido el uso de los métodos anteriores en carreteras ilegales y criminales. Este artículo no será responsable de ningún problema.

Artículos relacionados sobre intrusión en computadoras LAN:

1. Cómo controlar otra computadora en LAN

2. Intrusión LAN Cómo hacerlo

3. Cómo usar LAN para controlar por la fuerza las computadoras de otras personas

4. Cómo prohibir a los usuarios de LAN acceder a las computadoras