¿Cómo hackear los ordenadores de otras personas?
Pregunta 1: Cómo ingresar a las computadoras de otras personas a través de la red. ¡Cómo ingresar a las computadoras de otras personas paso a paso!
Siga TTY paso a paso para ingresar a la computadora de la otra persona:
Esta comida rápida está especialmente preparada para novatos en la red que nunca han ingresado a la computadora de la otra parte a través de la red. El software principal utilizado es el famoso troyano nacional Glacier 2.2, por lo que si ya ha utilizado Glacier 2.2, ya está. No tienes que seguirnos. Para otros novatos interesados en Internet, ¡vamos!
El primer paso es descargar el paquete de software de comida rápida para principiantes de Internet tty.zip a Internet Leisure Village (atty.126) "Hongke Software" -gt "Chinese Software" para descargar Internet; Paquete de software de comida rápida para principiantes. El nombre del archivo es: tty.zip. Este paquete de software contiene todo el software necesario para este experimento y tiene un tamaño de 811K. Descomprima tty.zip. Debe haber el software No. 1, No. 2 y dos software. Están numerados para facilitar la descripción. El software No. 1 es la herramienta de escaneo de puertos "Network Assassin II" y el software No. 2 es la famosa consola doméstica Trojan Glacier 2.2. Después de descargar y descomprimir, ¡sígueme hasta el segundo paso!
Paso 2
Ejecuta el software No. 1. Lo primero que aparece es el "Asistente de registro de Cyber Assassin II". Ignóralo y haz clic en "Más tarde (Q)" para hacerlo. Ingrese a la red. La interfaz principal de Assassin II.
Paso 3: Seleccione "Caja de herramientas (U)" -> "Buscador de host (H)" en la interfaz principal de Cyber Assassin II para ingresar a la interfaz "Buscar host en Internet".
En el cuarto paso, después de ingresar a la interfaz "Buscar host de Internet", complete XXX.XXX.0.0 en la columna "Dirección de inicio". Entre ellos, usted mismo puede seleccionar XXX.XXX. Por ejemplo, puede elegir 61.128 o 61.200, etc., complete XXX.XXX.255.255 en la columna "Dirección final", donde la selección de XXX.XXX debe ser la misma que antes. Complete el campo "Puerto" con 7626 y deje los demás campos como predeterminados. Bien, la configuración anterior es para buscar computadoras con troyanos glaciales en las direcciones IP de XXX.XXX.0.0 a XXX.XXX.255.255. Verifique nuevamente para ver si están completadas correctamente. Si todo está bien, haga clic en "Iniciar búsqueda".
Paso 5: Observe si el "progreso total" y el "progreso del segmento" se están moviendo. Si no hay movimiento, la dirección IP debe estar configurada incorrectamente, verifique cuidadosamente. Si ambos progresos se están moviendo, jaja, tienes éxito a medias. Al menos usarás Network Assassin II para escanear computadoras con un determinado puerto abierto en Internet. Lo que tienes que hacer a continuación es esperar en silencio. Aprender a utilizar el software de piratería requiere paciencia. Después de unos 20 a 30 minutos, los registros deberían aparecer en la columna de registros inferior (generalmente, debería haber 5 o 6 registros). Cada registro representa una computadora que está infectada por el troyano Glacier, precedida por la dirección IP de la computadora, seguida de 7626 (puerto del troyano Glacier).
Paso 6 Haga clic en "Detener búsqueda", pero no salga del programa. Aún deberá usarlo en el paso 12. Ejecute el software No. 2 Glacier e ingrese a la interfaz principal de Glacier. Seleccione "Archivo [F]"-"Agregar host [A]" para ingresar a la ventana para agregar host.
En el séptimo paso, en la ventana "Agregar host", complete la primera dirección IP buscada en el quinto paso en "Nombre para mostrar". Cuando la dirección IP esté completa, en "Nombre para mostrar". , " La misma IP se completará automáticamente en "Dirección de host". Deje la "Contraseña de acceso" en blanco y mantenga el "Puerto de escucha" en el valor predeterminado de 7626. Bien, verifique si la IP está ingresada correctamente. Si está bien, haga clic en "Aceptar" y la dirección IP que acaba de ingresar aparecerá en el "Administrador de archivos" de la interfaz principal de Glacier.
Paso 8 Este paso y el siguiente son los más importantes, ¡léelos atentamente! En la interfaz principal de Glacier, haga clic en "Mi PC" en "Administrador de archivos", luego su propia partición del disco duro aparecerá en el cuadro en el lado derecho del "Administrador de archivos".
Por ejemplo, si su disco duro está dividido en cuatro áreas, C:, D:, E:, F: aparecerá en el cuadro en el lado derecho del "Administrador de archivos" de arriba a abajo. en dos áreas, aparecerá el área C:, D:.
Paso 9: Haga clic en la primera dirección IP que acaba de ingresar en "Administrador de archivos", espere un momento (entre 10 y 30 segundos si la velocidad de la red es lenta) y haga clic en el lado derecho de " Administrador de archivos" La partición del disco duro de la computadora de la otra parte aparecerá en el cuadro. ¿Viste eso? Mira...gt;gt;
Pregunta 2: Cómo usar IP para hackear las computadoras de otras personas
Pregunta 3: Cómo hackear las computadoras de otras personas No hagas cosas malas, ¡bueno! Es ilegal hackear las computadoras de otras personas. Si tienes menos de 18 años, ve a un centro de detención de menores.
Pregunta 4: Cómo ingresar a las computadoras de otras personas Cómo. para hackear las computadoras de otras personas Pasos: 1. Primero, obtenga la dirección IP de la otra parte. 2. Luego use un escáner de puertos para determinar qué puertos ha abierto la otra parte y analice el sistema operativo utilizado por la otra parte. 3. El siguiente paso es encontrar los puertos vulnerables disponibles y conectarse a la computadora de la otra parte a través de los puertos vulnerables. 4. Luego transfiera troyanos o programas señuelo más destructivos a la computadora de la otra parte a través de lagunas. 5. El último paso es utilizar el programa destructivo transmitido para crear una vulnerabilidad mayor en la computadora de la otra parte (es decir, primero abra una pequeña puerta para entrar y luego expanda la puerta. En este momento, debe encontrar una manera). controlar completamente el ordenador de la otra parte.
Pregunta 5: Mi computadora ha sido pirateada. ¿Alguien sabe qué hacer? Hola amigo, has sido infectado por un "virus de estafa", que genera un mensaje que solicita una contraseña al iniciar. Puede usar el CD con winPE o usar una unidad flash USB con PE para descifrar en lugar de reinstalar el sistema. El método de descifrado es el siguiente:
El primer método: (siempre que su unidad óptica deba ser. normal): Al iniciar en la pantalla de inicio de sesión de WINDOWS, necesita una contraseña de encendido: solo necesita comprar un CD de la versión GHOST con PE (generalmente disponible en tiendas de informática, entre 5 y 8 yuanes cada uno), presione F12 al iniciar y configurar la unidad óptica como primer elemento de inicio (o presione SUPR. Ingrese al BIOS y configure la unidad de CD-ROM para que se inicie), encienda la computadora y aparecerá un menú. En este menú, hay una herramienta llamada "Usuario de WINDOS". descifrado de contraseñas (versión china)" o una herramienta llamada "Ejecute el menú de descifrado de contraseñas de inicio de sesión de WINDOWS". Simplemente haga clic en esta herramienta y se descifrará. Una vez descifrado, podrá ingresar a su sistema. (Hay CD de la versión GHOST. Esta herramienta está en WINPE, por lo que puede encontrarla cuando ingresa a PE. La imagen es la siguiente:
El segundo método: (para computadoras sin unidad de CD-ROM). ) pero tienes una unidad flash USB, puedes ir a un cibercafé o a la computadora de otra persona para descargar un programa llamado "Dabaicai U Disk Boot Maker", instalarlo y luego convertir tu disco U en un disco de arranque con PE. inicie y presione F12, y luego configure USB: Dispositivo de almacenamiento masivo Para el elemento de inicio (o presione DEL para ingresar al BIOS y configurar el inicio del disco U), encienda la computadora e ingrese el disco U. Generalmente, en el inicio. menú, hay una herramienta llamada "Ejecutar menú de descifrado de contraseñas de inicio de sesión de WINDOWS" o Hay una herramienta llamada "Descifrado de contraseñas de usuario de WINDOS (versión china)", algunas de las cuales están en WINPE. Puede utilizar esta herramienta para descifrar. La imagen es la siguiente:
Nota: Especialmente la última versión de "producción de arranque en disco U de col china" V7.3, en su PE (ya sea WIN2003PE o WIN8PE) hay una versión más simple y rápida. herramienta de descifrado "Liquidación de contraseña de inicio de sesión", su nombre en inglés es: NTpwedit0.5, solo necesita hacer doble clic para abrir este software, hacer clic en el botón "Abrir" en la interfaz abierta y luego seleccionar el usuario que desea descifrar "Mostrar usuario", luego haga clic en "Desbloquear" o haga clic en "Cambiar contraseña" y finalmente haga clic para guardar los cambios y salir de esta ventana. De esta manera, puede descifrar la contraseña de inicio de sesión y luego iniciar el sistema.
Después de crackear, recuerde encender la computadora y presionar la tecla F8 o ingresar al modo seguro de otros discos para realizar un antivirus completo del disco. Esto puede evitar que el virus se reanude y reinicie la computadora. El contenido del interior no se perderá, por lo que no es necesario reinstalar el sistema. Por supuesto, reinstalar el sistema también puede resolver este problema.
Espero que mi respuesta te sea útil, te deseo éxito y felicidad~~
Pregunta 6: ¿Cómo es que los piratas informáticos piratean las computadoras de otras personas? ¿Windows es más problemático que Linux? operaciones. El sistema es más sencillo de operar.
Por ejemplo, utilice Windows para llevar a cabo el ataque DoS más simple.
1. Dado que Windows no permite cambiar los paquetes de red subyacentes (Linux puede cambiarlos), primero se debe conectar el entorno winpcap.
2. Bajo la protección de winpcap, modifique el paquete de datos, apuntando al segmento TCP, incluido en el datagrama IP
3. Establezca el segmento TCP, SYN en 1 y ACK a 0, asegúrese de cambiar el remitente a una dirección que no existe. Ésta es la esencia de los ataques DoS.
4. Luego continúa enviándolo hasta que cierto cliente IP se paralice Jaja.
5. Para cosas más avanzadas, como shellcode, ejecútelo en el cliente, obtenga la ID del sistema, obtenga derechos de operación de administrador y luego encuentre una manera de ocultar la cuenta Jaja, haga lo que quiera. . . .
Pregunta 7: ¿Cómo sabes que otros han ingresado a tu computadora? Nadie tiene acceso a nuestras computadoras comunes, ¡así que no tiene sentido ingresar! ¡No te preocupes! Los piratas informáticos comunes dejarán más o menos rastros al ingresar a las computadoras de otras personas, ¡pero los expertos borrarán las huellas!
Pregunta 8: ¿Cómo puedo acceder a los ordenadores de otras personas para ver sus archivos? 1. Obtenga la dirección IP de la otra parte, como XX.XX.XX.XX. 2. Determine la ubicación de acceso a Internet de la otra parte, abra una ventana de DOS y escriba TRACERT XX.XX.XX.XX. La información reflejada en las líneas 4 y 5 es la ubicación de acceso a Internet de la otra parte. 3. Obtenga el nombre de la computadora de la otra parte, abra una ventana de DOS y escriba NBTSTAT -A XX.XX.XX.XX. La primera línea es el nombre de la computadora de la otra parte. La segunda línea es el grupo de trabajo donde está la otra parte. donde se encuentra la computadora. La tercera línea es la descripción de la computadora de la otra parte. 4. Hay un archivo llamado LMHOSTS.SAM en el directorio de Windows. Cambie el nombre a LMHOSTS, elimine su contenido y escriba la IP y el nombre de la computadora de la otra parte. el archivo en el siguiente formato: XX.XX.XX.XX Nombre de la computadora 5. Abra la ventana de DOS y escriba NBTSTAT -R 6. Ingrese el nombre de la computadora de la otra parte en Inicio-Buscar-Computadora y haga clic para ingresar cuando aparezca Aparece la computadora de la otra parte. La mejor manera de hacer frente a los ataques anteriores es ocultar su dirección IP. ¿Lo has aprendido? Está bien hacer un pequeño escándalo y gastar bromas, pero no hagas nada ilegal~ Otro método: piratear las computadoras de otras personas sin que nadie se dé cuenta
Pregunta 9: ¿Cómo piratean los piratas informáticos las computadoras de otras personas? La definición de hacker
Cuando se trata de hackers, siempre son muy misteriosos. A los ojos de la gente, los hackers son un grupo de jóvenes extremadamente inteligentes y enérgicos que se dedican a descifrar diversas contraseñas para poder irrumpir secretamente y sin permiso en los sistemas informáticos de gobiernos, empresas u otras personas, y espiar la privacidad de otras personas. Entonces, ¿qué es un hacker?
Hacker se deriva del verbo inglés hack, que significa "cortar, picar" y se extiende hasta "hecho un trabajo muy bonito". En la jerga temprana del campus del MIT, "hacker" significaba "broma", especialmente una broma que fuera inteligente y técnicamente sofisticada. En el "Diccionario Nuevo Hacker" de Japón, la definición de hacker es "una persona a la que le gusta explorar los misterios de los programas de software y aumenta sus talentos personales. No son como la gran mayoría de los usuarios de computadoras que sólo entienden las reglas especificadas por otros". ." Una parte limitada del conocimiento." De estas definiciones no podemos ver un significado demasiado despectivo.
Por lo general, tienen conocimientos avanzados de hardware y software y la capacidad de analizar sistemas mediante métodos innovadores. Los "hackers" pueden hacer que más redes sean más completas y seguras. Su objetivo es proteger la red y utilizar la intrusión inadecuada como medio para encontrar vulnerabilidades en la red.
Otro tipo de intruso son aquellos que aprovechan las vulnerabilidades de la red para comprometer una red. A menudo realizan tareas repetitivas (como descifrar contraseñas utilizando métodos de fuerza bruta) y también tienen amplios conocimientos informáticos, pero a diferencia de los piratas informáticos, su objetivo es la destrucción. Estos grupos se convierten en "hackers". Por supuesto, también existe un tipo de persona que es un cruce entre un hacker y un intruso.
Se cree generalmente que los hackers se originaron en el laboratorio del MIT en la década de 1950. Son enérgicos y entusiastas a la hora de resolver problemas difíciles. En las décadas de 1960 y 1970, la palabra "hacker" tenía una connotación muy positiva y se usaba para referirse a los entusiastas de la informática que eran pensadores independientes y personas respetuosas de la ley que tenían una inteligencia superior y se dedicaban a actividades de piratería informática. explotar el máximo potencial de las computadoras. La exploración libre ha hecho grandes contribuciones al desarrollo de la tecnología informática. Fueron estos piratas informáticos quienes iniciaron una revolución de las computadoras personales y la actual arquitectura informática abierta, rompiendo la situación anterior en la que la tecnología informática estaba solo en manos de unas pocas personas, siendo pioneros en las computadoras personales y proponiendo "computadoras para la gente". héroes en la historia del desarrollo informático. Las técnicas básicas que los piratas informáticos utilizan hoy en día para invadir los sistemas informáticos, como descifrar contraseñas, abrir trampillas, puertas traseras y colocar caballos de Troya, se inventaron durante este período. La experiencia de participar en actividades de piratería se convirtió en una parte integral de los currículums de muchos gigantes de la industria informática. Por ejemplo, Steve Jobs, uno de los fundadores de Apple, es un ejemplo típico.
En la década de 1960, el uso de ordenadores estaba lejos de estar generalizado. No había muchas bases de datos para almacenar información importante y no había problemas como la copia ilegal de datos por parte de piratas informáticos. En las décadas de 1980 y 1990, las computadoras se volvieron cada vez más importantes y había bases de datos cada vez más grandes. Al mismo tiempo, la información se concentró cada vez más en manos de unas pocas personas. Esta nueva era de "movimiento de cercamiento" ha despertado un gran resentimiento entre los piratas informáticos. Los piratas informáticos creen que la información debe compartirse y no debe ser monopolizada por unas pocas personas, por lo que dirigen su atención a las bases de datos que contienen información confidencial diversa. En este momento, el espacio informatizado ha sido privatizado y se ha convertido en propiedad de los individuos. La sociedad ya no puede dejar en paz a los piratas informáticos, sino que debe tomar medidas y utilizar medios legales y de otro tipo para controlarlo. Las actividades de piratería han recibido un golpe sin precedentes.
Sin embargo, los piratas informáticos y los directivos de empresas piden cada vez más a los piratas informáticos que les enseñen sobre seguridad informática. Muchas empresas y agencias gubernamentales han contratado piratas informáticos para probar la seguridad de sus sistemas e incluso diseñar nuevos procedimientos de seguridad. Después de que dos piratas informáticos descubrieran sucesivamente fallas en un programa de compra de tarjetas de crédito diseñado por Netscape y las anunciaran a la comunidad empresarial, Netscape solucionó las fallas y anunció una competencia llamada "Netscape Bug Grand Prix" para aquellos que descubrieran y encontraran las fallas en el sistema de la compañía. Los piratas informáticos que exploten las vulnerabilidades de seguridad pueden recibir una recompensa de 1.000 dólares. No hay duda de que los piratas informáticos están contribuyendo al desarrollo de la tecnología de protección informática.
2. Ataque de hackers
Algunos hackers suelen adoptar varios métodos, pero lo que quiero decir es que un buen hacker nunca atacará a otros de forma casual.
1. Obtener contraseñas
Hay tres métodos: uno es obtener contraseñas de usuario ilegalmente a través del monitoreo de la red. Este método tiene ciertas limitaciones, pero a menudo es extremadamente dañino. obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la red de área local...gt;gt;