Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo hackear el teléfono de otra persona

Cómo hackear el teléfono de otra persona

Pregunta 1: ¿Cuáles son las condiciones para invadir las computadoras o teléfonos móviles de otras personas?

1

Presentemos uno en persona

WIN9X

Método de intrusión en

:

1.

Obtenga la

IP

Dirección como

XX.XX.XX.XX

, hay demasiados métodos para entrar en detalles.

2.

Determine dónde accede la otra parte a Internet y abra una ventana

DOS

escribiendo

TRACERT XX .XX.XX.XX

Información reflejada en las líneas

4

y

5

Es la ubicación de acceso a Internet de la otra parte.

3.

Obtenga el nombre de la computadora de la otra parte,

abra una ventana

DOS

escribiendo

p>

NBTSTAT -A XX.XX.XX.XX

La primera línea es el nombre de la computadora de la otra parte

La segunda línea es el ubicación de la computadora de la otra parte

Equipo

La tercera línea es la descripción de la computadora de la otra parte.

4.

En el directorio

Windows

hay un archivo llamado

LMHOSTS.SAM

p>

, cámbiele el nombre

LMHOSTS

, elimine su contenido y cambie la

IP

y computadora El nombre se escribe en el archivo en el siguiente formato:

XX.XX.XX.XX

Nombre de la computadora.

5.

Abrir

DOS

Escritura en ventana

NBTSTAT -R

.

6.

En Inicio

-

Buscar

-

Equipo Ingrese el nombre de la computadora de la otra parte y haga clic para ingresar cuando aparezca la computadora de la otra parte.

Esquema del método 2

1

Método de consulta por correo electrónico

Utilice este método para consultar la computadora de la otra parte

dirección IP

, primero pídale a la otra parte que le envíe un

correo electrónico,

y luego podrá verificar las propiedades del correo electrónico,

p>

Para obtener la

dirección IP

del ordenador donde se envió el correo electrónico

; >

Los siguientes son los pasos de implementación específicos de este método

:

Primero ejecute el programa

OutLook express

,

y haga clic en el botón

"

Aceptar todos los mensajes

"

en la barra de herramientas,

Acepte el correo electrónico enviado por su amigo

, luego abra la página de la bandeja de entrada, busque el correo electrónico enviado por su amigo,

, haga clic derecho en él y selecciónelo. En el menú emergente contextual, ejecute el comando

"

Propiedades

"

;

en En la ventana de configuración de propiedades que se abre posteriormente, haga clic en

"

Detalles

"

pestaña, y en la pestaña abierta

En la página, verá

"Recibido: de xiecaiwen (desconocido [11.111.45.25])"

Dicha información, en la que

“11.111.45.25”

es la dirección

IP

del amigo de la otra parte

;

Por supuesto, si

el amigo de la otra parte te envía

Internet

WEB

buzón de correo Si envía un correo electrónico, entonces la dirección IP que

ve aquí

no es en realidad la estación de trabajo real donde está ubicado

dirección IP

, sino

WEB

la

IP

dirección del sitio web donde se encuentra el buzón.

Por supuesto, si estás utilizando otro programa cliente de correo electrónico, comprueba la dirección

IP

del remitente

Puede ser diferente de lo anterior

Por ejemplo, si usas

foxmail

para recibir correos electrónicos de amigos

luego puede seleccionar el correo electrónico de destino en la bandeja de entrada y hacer clic en

"

Correo

"

El método de operación requiere que tenga una buena comprensión de los conceptos básicos de seguridad de la red.

...>>

Pregunta 2: ¿Cómo invadir los móviles de otras personas a través de WiFi? ¡Pídele a Dios que te guíe! Necesito software. He estado trabajando en ello durante más de un año, ¡pero aún no está terminado!

Pregunta 3: ¿Qué software puede piratear los teléfonos móviles de otras personas?

Debe poder piratear los teléfonos móviles conectados al mismo enrutador a través de la clave maestra wifi.

p>

Es más probable que Apple sea pirateada. Éxito.

Invadir Android no es un problema, este software es dSploit.

Pregunta 4: Cómo invadir y controlar el móvil de otras personas. teléfonos a menos que pueda instalar un cliente en su teléfono

Pregunta 5: Cómo hackear los teléfonos de otras personas Los teléfonos Samsung no vienen con esta función y no pueden proporcionar información específica relevante

Pregunta. 6: ¿Cómo hackear los teléfonos de otras personas? Te responderé más tarde. Te vuelves un pecador

Pregunta 7: Cómo hackear los teléfonos móviles de otras personas Jaja, piénsalo, no es fácil. hacer...

Pregunta 8: Cómo piratear los teléfonos móviles de otras personas. ¿Quieres usarlo? ¿Se pueden piratear los teléfonos móviles?

Pregunta 9: ¿Cómo? hackear WeChat en el teléfono móvil de otras personas es muy sencillo

Pregunta 10: ¿Alguien puede hackear los sistemas de telefonía móvil de otras personas? 1. La cuestión central de la tecnología antiataques

La cuestión central de la tecnología antiataques (tecnología de detección de intrusos) es cómo interceptar toda la información de la red. Actualmente, existen dos formas principales de obtener información. Una es obtener toda la información de la red (información de paquetes, información de tráfico de la red, información de estado de la red, información de administración de la red a través de métodos de escucha de la red (como Sniffer, Vpacket y otros programas), etc.) , que no solo es una forma inevitable de ataque para los piratas informáticos, sino también una forma necesaria de contraataque. La otra es analizar los registros del sistema operativo y las aplicaciones para descubrir comportamientos de intrusión y posibles vulnerabilidades de seguridad del sistema.

2. Los principales métodos de ataque de los piratas informáticos

Los piratas informáticos atacan la red de varias formas. En términos generales, los ataques siempre aprovechan "defectos de configuración del sistema", "agujeros de seguridad del sistema operativo" o ". agujeros de seguridad del protocolo de comunicación". Hasta ahora, se han descubierto más de 2000 métodos de ataque y existen soluciones correspondientes a la mayoría de los métodos de ataque de piratas informáticos. Estos ataques se pueden dividir aproximadamente en las siguientes seis categorías:

1. Ataque de denegación de servicio: generalmente. , un ataque de denegación de servicio consiste en sobrecargar los recursos críticos del sistema del objeto atacado (normalmente una estación de trabajo o un servidor importante), provocando así que el objeto atacado detenga algunos o todos los servicios. Actualmente existen cientos de ataques de denegación de servicio conocidos. Es el método de ataque de intrusión más básico y uno de los ataques de intrusión más difíciles. Los ejemplos típicos incluyen el ataque SYN Flood, el ataque Ping Flood, el ataque Land, el ataque WinNuke, etc.

2. Intentos de acceso no autorizados: intentos de los atacantes de leer, escribir o ejecutar archivos protegidos, incluidos intentos de obtener derechos de acceso protegidos.

3. Ataque previo a la detección: durante los continuos intentos de acceso no autorizado, los atacantes suelen utilizar este intento de ataque para obtener información dentro de la red e información alrededor de la red. Los ejemplos típicos incluyen escaneo SATAN, escaneo de puertos y escaneo intermedio de IP. , etc.

4. Actividades sospechosas: Son actividades que están fuera del alcance de la comunicación de red "estándar" que generalmente se define. También pueden referirse a actividades no deseadas en la red, como IP de protocolo desconocido e IP duplicada. Abordar eventos.

5. Decodificación de protocolo: la decodificación de protocolo se puede utilizar en cualquiera de los métodos no deseados anteriores. El administrador de red o de seguridad debe realizar el trabajo de decodificación y obtener los resultados correspondientes. La información del protocolo decodificado puede indicar la expectativa. Actividades, como los métodos de decodificación FTU User y Portmapper Proxy.

6. Ataque de proxy del sistema: este tipo de ataque generalmente se lanza contra un solo host, no contra toda la red, y se pueden monitorear a través del proxy del sistema RealSecure.

3. Análisis característico del comportamiento de ataque de piratas informáticos y tecnología de contraataque

El método más básico de detección de intrusiones es utilizar la coincidencia de patrones para descubrir el comportamiento de ataque de intrusión y llevar a cabo un contraataque de forma eficaz. -ataques En primer lugar, debemos comprender el principio y el mecanismo de funcionamiento de la intrusión. Sólo así podremos conocernos a nosotros mismos y al enemigo, para prevenir eficazmente la aparición de ataques de intrusión. A continuación analizamos varios ataques de intrusión típicos y proponemos las contramedidas correspondientes.

1. Ataque terrestre

Tipo de ataque: El ataque terrestre es un ataque de denegación de servicio.

Características del ataque: la dirección de origen y la dirección de destino en el paquete de datos utilizado para el ataque Land son las mismas, porque cuando el sistema operativo recibe este tipo de paquete de datos, no sabe cómo manejar la fuente de comunicación. dirección en la pila Esta situación es la misma que la dirección de destino, o el paquete de datos se envía y recibe cíclicamente, consumiendo una gran cantidad de recursos del sistema, lo que puede provocar que el sistema falle o se congele.

Método de detección: determine si la dirección de origen y la dirección de destino del paquete de red son las mismas.

Método antiataque: configurar adecuadamente las reglas de filtrado del dispositivo firewall o enrutador de filtrado puede prevenir este comportamiento de ataque (generalmente descartando el paquete de datos) y auditar este ataque (registrar el momento en que ocurre el evento). la dirección MAC y la dirección IP del host de origen y del host de destino).

2.Ataque TCP SYN

Tipo de ataque: El ataque TCP SYN es un ataque de denegación de servicio.

Características del ataque: Explota fallas en el proceso de protocolo de enlace de tres vías entre el cliente TCP y el servidor. El atacante envía una gran cantidad de paquetes SYN al host atacado falsificando la dirección IP de origen. Cuando el host atacado recibe una gran cantidad de paquetes SYN, se necesita usar una gran cantidad de caché para procesar estas conexiones y los paquetes SYN ACK. enviado de vuelta con la dirección IP y espere AC...>>

.