Red de conocimiento informático - Espacio del host - Quiero hackear la computadora de alguien y descargué Glacier 2.2 y Cyber ​​​​Assassin 2. ¿Cómo usarlo? Aún no tengo la IP de la otra persona, pero tengo QQ. ¿Cómo puedo encontrar la IP y cómo hacerlo? usarlo?

Quiero hackear la computadora de alguien y descargué Glacier 2.2 y Cyber ​​​​Assassin 2. ¿Cómo usarlo? Aún no tengo la IP de la otra persona, pero tengo QQ. ¿Cómo puedo encontrar la IP y cómo hacerlo? usarlo?

El primer paso

Descarga el software de la herramienta necesaria. El software número 1 es la herramienta de escaneo de puertos "Network Assassin II", el software número 2 es el terminal de control del famoso Trojan Glacier 2.2 nacional.

Después de descargar y descomprimir, ¡sígueme al segundo paso!

Paso 2

Ejecute el software No. 1. Lo primero que aparece es el "Asistente de registro de Cyber ​​​​Assassin II". Ignóralo y haz clic en "Más tarde (Q)" para. ingrese a la interfaz principal de Cyber ​​​​Assassin II.

El tercer paso

En la interfaz principal de Cyber ​​​​Assassin II, seleccione "Caja de herramientas (U)" - "Buscador de host (H)" para ingresar a "Buscar en Internet". Interfaz "host".

Paso 4

Después de ingresar a la interfaz "Buscar host de Internet", complete XXX.XXX.0.0 en la columna "Dirección de inicio", entre los cuales seleccione XXX.128 o 61.200. etc. En la columna "Dirección final", complete XXX.XXX.255.255, donde la selección de XXX.XXX debe ser la misma que antes. Complete el campo "Puerto" con 7626 y deje los demás campos como predeterminados.

Bien, la configuración anterior es para buscar computadoras con troyanos Glacier en las direcciones IP de XXX. Haga clic en "Iniciar búsqueda".

Paso 5

Observa si el "progreso total" y el "progreso del segmento" se están moviendo. Si no hay movimiento, la dirección IP debe estar configurada incorrectamente, verifique cuidadosamente. Si ambos progresos se están moviendo, jaja, tienes éxito a medias. Al menos usarás Network Assassin II para escanear computadoras con un determinado puerto abierto en Internet. Lo que tienes que hacer a continuación es esperar en silencio. Aprender a utilizar el software de piratería requiere paciencia. Después de unos 20 a 30 minutos, los registros deberían aparecer en la columna de registros inferior (generalmente, debería haber 5 o 6 registros). Cada registro representa una computadora que está infectada por el troyano Glacier, precedida por la dirección IP de la computadora, seguida de 7626 (puerto del troyano Glacier).

Haga clic en "Detener búsqueda" en el paso 6, pero no salga del programa. Aún deberá usarlo en el paso 12. Ejecute el software No. 2 Glacier e ingrese a la interfaz principal de Glacier. Seleccione "Archivo" -> "Agregar host" para ingresar a la ventana Agregar host.

En el séptimo paso, en la ventana "Agregar host", complete la primera dirección IP buscada en el quinto paso en "Nombre para mostrar". Cuando la dirección IP esté completa, en "Nombre para mostrar". , " La misma IP se completará automáticamente en "Dirección de host". Deje la "Contraseña de acceso" en blanco y mantenga el "Puerto de escucha" en el valor predeterminado de 7626.

Bien, verifique si la IP está ingresada correctamente. Si está bien, haga clic en "Aceptar" y la dirección IP que acaba de ingresar aparecerá en el "Administrador de archivos" de la interfaz principal de Glacier.

Paso 8

Este paso y el siguiente son los más importantes, léalos atentamente. En la interfaz principal de Glacier, haga clic en "Mi PC" en "Administrador de archivos". entonces su propia partición del disco duro aparecerá en el cuadro del lado derecho del "Administrador de archivos". Por ejemplo, si su disco duro está dividido en cuatro áreas, C:, D:, E:, F: aparecerá en el cuadro en el lado derecho del "Administrador de archivos" de arriba a abajo. en dos áreas, aparecerá el área C:, D:.

Paso 9

Haga clic en la primera dirección IP que acaba de ingresar en el "Administrador de archivos", espere un momento (entre 10 y 30 segundos si la velocidad de la red es lenta). La partición del disco duro de la computadora de la otra parte aparecerá en el cuadro en el lado derecho del "Administrador de archivos".

¿Lo viste? ¡¡¡Jaja, felicidades, has ingresado exitosamente a la computadora de la otra parte!!!!!

Paso 10 Black Ant

Encuentras que la otra parte sí. no aparece ¡¡La partición del disco duro de la computadora!! Jaja, no te preocupes, mira la barra de estado en la parte inferior de la interfaz principal de Glacier para ver si hay alguna indicación. Si se trata de las dos situaciones siguientes, desiste, regresa al paso siete y. complete la segunda dirección IP encontrada: Black Ant

1. Si aparecen mensajes como "Contraseña incorrecta", "Contraseña incorrecta", "Contraseña incorrecta", "Contraseña incorrecta", etc. , significa que se agregó el troyano Glacial de la computadora. Si ha perdido la contraseña, no tiene más remedio que darse por vencido. 2. Si aparece un mensaje como "Explicando el comando, puede ser una versión anterior a la 1.2". en la barra de estado, ríndete. ¡Los novatos no pueden entenderlo! Si lo dominas en el futuro, ¡puedes dárselo a la otra parte! ¡La actualización es una historia más adelante!

Paso 11<. /p>

Si aparece un mensaje como "El host no responde" o "No se puede establecer una conexión con el host", no se rinda y repita los pasos 8 a 9 3-4 veces, es decir, haga clic en "Mi PC" -> haga clic en la dirección IP ingresada. Después de repetir esto 3 o 4 veces, si aún no funciona, abandone y regrese al paso 7. Paso 1, complete la siguiente dirección IP encontrada.

Paso 12

Si todas las direcciones IP buscadas no pueden ingresar a la computadora de la otra parte después de seguir los pasos 7 a 11, jaja, es porque tienes mucha suerte. ¡No te preocupes! ¡A menudo te encuentras con este tipo de suerte! Vuelve al quinto paso y haz clic en "Iniciar búsqueda" en la interfaz "Buscar hosts de Internet". ¡En este momento, el programa continuará buscando desde la dirección IP donde lo detuviste! ¡¡Jaja, espera!! ¡¡Busca! ¡¡Mientras tengas tiempo, definitivamente lo lograrás!

¡El decimotercer paso finalmente fue exitoso! Vi la partición del disco duro de la computadora de la otra parte. ?Si tienes éxito, mi misión estará cumplida. Después de ingresar a la computadora de la otra parte, todas las operaciones son exactamente las mismas que en el "Administrador de archivos" de su propia computadora. ¡No hay nada que no pueda ser pirateado!