La Red de Conocimientos Pedagógicos - Conocimientos de educación temprana - ¿Cómo atacar una computadora?

¿Cómo atacar una computadora?

Pregunta 1: Cómo atacar las computadoras de otras personas. Enseñarle cómo atacar las computadoras de otras personas de forma remota (tutorial de hackers)

1. Intrusión de nivel tonto

La razón por la que se dice esto. Ser tonto se debe a esto. Este método no requiere ningún uso del cerebro. Hablando de manera conservadora, de acuerdo con este método, ¡definitivamente puedes invadir al menos 3 computadoras en dos horas! ¡Tres es definitivamente un número conservador!

Software requerido: WinntAutoAttack (versión: V2.0) Remote Administrator v2.0 (RA denominado RA) 3389 Lander (viene con xp, si es xp, no lo descargue, solo inicie - todos los programas -Accesorios-Comunicación-Conexión a Escritorio Remoto

No sé dónde bajarme y usar la búsqueda de Baidu. ¡Lo que más no me gusta es que después les cuento a los demás del grupo qué! software que uso, me siguen preguntando dónde estoy. Bájame. Dame la dirección. ¿Está la dirección de descarga en mi cabeza?

Paso. uno Abra el logotipo de la granada y complete un segmento de IP en cada una de las IP iniciales y de destino. Intente hacer que el rango sea lo más grande posible, como 218.88.1.1 en la IP inicial y 218.88.255.255.ip en la de destino. IP. Verifique solo las computadoras que hayan verificado correctamente el ping, verifique el puerto 3389 y recopile información de netbios.

Verifique el shell de 99 puertos en la pestaña de desbordamiento de IIS, que se usa para abrir telnet de 99 puertos. Verifique la cuenta de Administrador simple con todas las contraseñas enumeradas en la pestaña Contraseña de administrador simple y cargue e instale el software de control de gráficos remoto. Lo mismo ocurre con la pestaña Vulnerabilidades SQL, que es marcar las tres casillas. la cuenta sa con una contraseña vacía, cree una cuenta de administrador del sistema (Lu Shan), cargue e instale el software de control remoto de gráficos

Bueno, ni siquiera está conectado a Internet (no está conectado al Internet). ¿Verdad?) Según el rendimiento de su máquina, baje el hilo, es decir, arrastre el control deslizante pequeño Cuanto más hacia la derecha, más grande será el hilo. mi máquina es buena. Solo uso alrededor de 110 subprocesos y, a veces, falla.

¡Está bien! Comienza a las ocho en punto.

Paso. 2. Ha pasado media hora. Haga clic en la información y despliegue el contenido en el cuadro sin sentido. Host: 218.88.55.55

3389, el puerto de terminal de Windows 2000 Advanced está abierto. p>Vulnerabilidad de SQL:

La contraseña de la cuenta Sa está vacía

La cuenta de administrador del sistema Lu Shan () se ha creado con éxito

Jaja, hay una. broiler. Este es el broiler de 3389. Iniciamos sesión con su ip y nombre de usuario. Es Lu Shan, la contraseña está vacía.

¡Si existe tal pista! :

Moderador: 218.88.55.55

3389, el puerto de terminal de Windows 2000 Advanced Server está abierto

Jian (nombre femenino)...> & gt<. /p>

Pregunta 2: ¿Cómo atacar la computadora de la otra parte si conoce la IP de la otra parte? 1. Hay demasiadas formas de obtener la dirección IP de la otra parte, como XX. XX.XX.XX 2. Para determinar la ubicación en línea de la otra parte, abra una ventana de DOS y escriba la información reflejada en las líneas 4 y 5 de tracert xx.xx.xx. Ambas informaciones son la ubicación en línea de la otra parte. 3. Obtenga el nombre de la computadora de la otra parte, abra una ventana de DOS e ingrese NBTSTAT -A XX. La primera línea de XX.XX.XX es el nombre de la computadora de la otra parte, la segunda línea es el grupo de trabajo donde se encuentra la computadora de la otra parte y la tercera línea es la descripción de la computadora de la otra parte. 4. Hay un archivo para LMHOSTS en el directorio de Windows. SAM, cámbiele el nombre a LMHOSTS y elimine su contenido. Escriba la IP de la otra parte y el nombre de la computadora en el archivo en el siguiente formato: XX. XX.XX.XX nombre de la computadora 5. Abra una ventana de DOS y escriba NBTSTAT -R6.

Ingrese el nombre de la computadora de la otra parte en Inicio-Buscar-Computadora, aparecerá la computadora de la otra parte, haga clic para ingresar. No utilice los métodos anteriores de forma indiscriminada. No soy responsable de ningún problema que pueda causar al utilizar el método anterior. Por favor, tenga cuidado con eso. La mejor manera de combatir los ataques anteriores es ocultar su dirección IP.

Pregunta 3: ¿Cómo atacar los ordenadores de otras personas? No es tan fácil atacar las computadoras de otras personas. No sé si estás hablando de atacar las computadoras de otras personas o de invadir. Si atacas las computadoras de otras personas, primero necesitas tener muchos pollos de engorde. Las computadoras son como las gallinas. Después de conectarse usando el control remoto, puede averiguar la dirección IP de la otra parte y ver si puede hacer ping. Luego, puede utilizar un gran tráfico para atacar la computadora de la otra parte en el asador, lo que puede hacer que la computadora de la otra parte se ralentice y falle. En el peor de los casos, puedes destruir completamente el ordenador de la otra persona. Sin embargo, tener una gran cantidad de pollos de engorde no es fácil y requiere un caballo de Troya que no pueda matar. Si es problemático invadir la computadora de la otra parte, es más problemático encontrar la IP de la otra parte, y luego es necesario escanear la contraseña débil de la computadora de la otra parte para adivinarla, etc. Generalmente, si la computadora de la otra parte abre puertos de alto riesgo como 1433, 3389 y 135, es más fácil invadir, pero le sugiero que no considere estos dos.

Pregunta 4: ¿Cómo utilizar CMD para atacar ordenadores personales? 64132 es el número de puerto

No se recomienda el método de destrucción. Si quiere hacer una broma, descargue una herramienta de escaneo, averigüe si hay vulnerabilidades en la IP y luego invada de acuerdo con las vulnerabilidades específicas (no entraré en detalles para no estropearlo), obtenga una Cuenta ADMIN, y podrás hacer lo que quieras.

Pregunta 5: ¿Cómo atacar los ordenadores de otras personas? ¿Por qué molestarse?

Cuando se trata de hackers, siempre son muy misteriosos. A los ojos de la gente, los piratas informáticos son un grupo de jóvenes inteligentes y enérgicos que se empeñan en descifrar varias contraseñas para entrar en secreto y sin permiso en los sistemas informáticos de gobiernos, empresas u otros, y espiar la privacidad de otras personas. Entonces, ¿qué es un hacker?

Hacker se deriva del verbo inglés hack, que significa "picar, picar" y se extiende hasta "hecho muy bellamente". En la jerga temprana del campus del MIT, "hacker" significaba "broma", especialmente una broma inteligente y hábil. En el New Hacker Dictionary de Japón, un hacker se define como "una persona a la que le gusta explorar los misterios de los programas de software y desarrollar sus talentos personales a partir de ellos. A diferencia de la mayoría de los usuarios de computadoras, sólo conocen una pequeña parte del conocimiento especificado por otros". De estas definiciones todavía no vemos el significado despectivo. Por lo general, tienen conocimientos avanzados de hardware y software y la capacidad de analizar sistemas mediante métodos innovadores. Los "hackers" pueden hacer que más redes sean más completas y seguras. Están diseñados para proteger redes y descubrir vulnerabilidades de red mediante métodos de intrusión inadecuados.

Otro tipo de intruso es alguien que aprovecha las vulnerabilidades de la red para comprometerla. A menudo realizan tareas repetitivas (como descifrar contraseñas por fuerza bruta) y también tienen amplios conocimientos informáticos, pero a diferencia de los piratas informáticos, su objetivo es causar daño. Estos grupos se convierten en "hackers". Por supuesto, también existe una categoría de personas que se encuentran entre los piratas informáticos y los intrusos.

Se cree generalmente que el hacking se originó en el laboratorio del MIT en la década de 1950. Son enérgicos y apasionados por resolver problemas. En las décadas de 1960 y 1970, la palabra "hacker" tenía mucho significado y se refería a los adictos a las computadoras que pensaban de forma independiente y obedecían la ley. Son muy inteligentes y dedicados a la investigación informática. La piratería significa la libertad intelectual para explorar el máximo potencial de las computadoras y ha hecho una enorme contribución al desarrollo de la tecnología informática. Fueron estos piratas informáticos quienes iniciaron una revolución de las computadoras personales y la actual arquitectura informática abierta, rompiendo la situación anterior en la que la tecnología informática estaba sólo en manos de unas pocas personas, siendo pioneros en las computadoras personales y proponiendo la idea de "computadoras al servicio del gente." Son héroes en la historia del desarrollo informático. Las técnicas básicas que utilizan actualmente los piratas informáticos para ingresar a los sistemas informáticos, como descifrar contraseñas, trampillas, puertas traseras y caballos de Troya, se inventaron durante este período. La experiencia en piratería informática forma parte integral del currículum de muchos gigantes informáticos. Por ejemplo, Steve Jobs, uno de los fundadores de Apple, es un ejemplo típico.

En la década de 1960, el uso de computadoras estaba lejos de estar generalizado y no había muchas bases de datos para almacenar información importante, y mucho menos la copia ilegal de datos por parte de piratas informáticos. En las décadas de 1980 y 1990, las computadoras adquirieron cada vez más importancia y las bases de datos eran cada vez más grandes. Al mismo tiempo, la información está cada vez más concentrada en manos de unos pocos. Estos “movimientos de cercamiento” en la nueva era han despertado un gran resentimiento entre los hackers.

Los piratas informáticos creen que la información debe compartirse y no puede ser monopolizada por unas pocas personas, por lo que ponen sus miras en bases de datos de información que contienen diversos secretos. En este punto, los espacios informatizados han sido privatizados y convertidos en propiedad individual. La sociedad ya no puede hacer la vista gorda ante la piratería informática, sino que debe tomar medidas para controlarla por medios legales. Las actividades de piratería se han visto afectadas como nunca antes.

Sin embargo, los piratas informáticos y los directivos de empresas piden cada vez más a los piratas informáticos que les enseñen conocimientos de seguridad informática. Muchas empresas y organizaciones invitan a los piratas informáticos a comprobar la seguridad de sus sistemas e incluso les piden que diseñen nuevos procedimientos de seguridad. Después de que dos piratas informáticos descubrieron fallas en un programa de compra de tarjetas de crédito diseñado por Netscape y alertaron a la comunidad empresarial, Netscape corrigió las fallas y anunció un concurso llamado Netscape Bug Grand Prix. Los piratas informáticos que descubran y descubran vulnerabilidades de seguridad en los productos de la empresa recibirán 65.438 dólares + 0.000 dólares en recompensas. No hay duda de que los piratas informáticos están contribuyendo al desarrollo de la tecnología de protección informática.

2. Ataque de piratas informáticos

Algunos piratas informáticos suelen adoptar varios métodos, pero realmente quiero decir que un buen hacker nunca atacará a otros de forma casual.

1), obtenga la contraseña.

Existen otros tres métodos: uno consiste en obtener ilegalmente contraseñas de usuario a través del monitoreo de la red. Estos métodos tienen ciertas limitaciones, pero son extremadamente dañinos. El oyente normalmente puede obtener todos los usuarios en su segmento de red...> & gt

Pregunta 6: ¿Cómo atacar las computadoras de otras personas en su propia computadora? De hecho, atacar los ordenadores de otras personas no es el mayor dolor de cabeza. Si tienes un cable de red normal, descarga un software terminador P2P para controlar su tráfico y ¡preocuparlo hasta la muerte! Aquí se explica cómo hackear la computadora de otra persona. Te daré un sitio web. Puedes aprenderlo tú mismo. hi.baidu/...a①:shed.exe tiene muchas formas.

⑵Streamer 2000

(3) cmd.exe (en realidad, el dos de 2000)!

(4) Sistema operativo Glacier 8.4: servidor win2000 o sistema winxp. “shed.exe”: En realidad se utiliza para buscar recursos compartidos en Internet. Es muy rápido y puedes encontrar muchos archivos fuera de servicio. Sin embargo, no se puede acceder a algunas de las direcciones IP en el navegador porque también incluyen direcciones IP personales de acceso a Internet. jeje! Algunos sitios web, servidores y directorios de cibercafés son compartidos y algunos son accesibles, pero no se pueden eliminar porque accede de forma anónima, por lo que no tiene permisos suficientes. Algunos requieren una contraseña. ¿Qué debo hacer si encuentro una contraseña? ¡Usa serpentina! Aunque "Streamer" tiene restricciones en 202, no tiene restricciones en las IP japonesas, ¡jaja! Por lo tanto, utilice la detección de ipc del streamer, cree una conversación vacía, busque la lista de usuarios y luego simplemente detectela primero. En este momento, algunos administradores de red son vagos y hacen que la configuración del administrador sea demasiado simple Jaja, puedes detectarlos.

¿Qué debemos hacer a continuación? Tal vez cuando verifique el puerto de la otra parte, descubra que la otra parte tiene muy pocos puertos abiertos, por ejemplo, ftp no está abierto. ¿Qué debo hacer? Glaciar "Glaciar", creo que muchos amigos lo han jugado. Controlar un servidor con Glacier es muy rápido. (Debido a que el ancho de banda del lado del servidor es grande), puede encontrar la ubicación de la página de inicio del host de la otra parte en unos minutos. ¿Pero cómo subir el control? "cmd.exe" es dos del año 2000. Utilice la red para ejecutar comandos cmd.exe.

Las operaciones específicas son las siguientes:

El primer paso: net use \ \ IP \ IPC $ "contraseña"/Usuario: "Usuario" Descripción: Utilice el nombre de superusuario para comuníquese con la persona que desea piratear. Para establecer una conexión con el sitio web, por supuesto, el superusuario debe estar en el administrador del sitio web. "ip" aquí es el host, "contraseña" es la contraseña del superusuario y "usuario" es el superusuario. Por ejemplo: uso neto \ \ 210 248 250 \ IPC $ "Mao chiie "/usuario:maochijie.

Paso 2: Copiar g-server.exe \ \ IP \ admin $ \ system32 Descripción: g-server.exe es el lado del servidor remoto de Glacier. Significado: copie este archivo al directorio system32 en winnt en otro host.

Es posible que algunas personas quieran preguntar si el caballo de Troya puede detectarse cuando invade al oponente, ¡jaja! Puedes instalar un firewall, ¡pero muchos hosts no tienen dinero para comprarlo! A diferencia de China, ¡la piratería está en todas partes! Si tienes el último caballo de Troya, ¡puedes hacerlo! ¡Esto es lo mejor! ! Oye...

Paso 3: hora neta \\ip comprueba la hora del servidor de la otra parte. ¡Debido a la diferencia horaria, debería ser una hora! Así que asegúrese de consultar la hora del servidor de la otra parte.

Paso 4: La hora IP de g-server.exe es la hora del host de la otra parte. Función: Ejecutar el programa a la hora especificada. Por ejemplo, en \ \ 210. 248. 250. 2 19:55 g-server.exe Paso 5: Glacier puede controlar la computadora. ¡No hablaré más de esto, jaja! Los novatos también pueden...> & gt

Pregunta 7: ¿Cómo atacar las computadoras o sistemas de otras personas? Conozca la IP de la otra parte y luego use software de ataque para atacar. El método específico no se puede aprender en uno o dos días, ni se puede explicar claramente en una o dos oraciones, por lo que un simple ataque puede escribir un libro.

Pregunta 8: ¿Cómo atacar si conoces la dirección IP de la computadora de la otra parte? Su computadora sabe que la IP de la otra parte ha invadido la computadora de otra persona.

Los hackers se han convertido en una cultura. Mucha gente quiere convertirse en hackers. De vez en cuando aprenden algunos trucos y siempre les gusta burlarse de los demás y hacer bromas. De hecho, el ámbito más elevado de los hackers reside en la defensa, no en el ataque. Como dice el refrán, un arma disparada es más fácil de esquivar que una flecha disparada, pero es difícil defenderse de todos los ataques de los demás. Debe conocer el sistema mejor que la otra parte, conocer mejor las lagunas del sistema y cómo compensarlas. Hoy en día, los tutoriales para hackers están por todas partes, pero no muchos son realmente útiles. El siguiente es un método de intrusión en WIN9X: 1. Obtenga la dirección IP de la otra parte, como XX. Hay demasiados métodos XX.XX.XX para describirlos en detalle. 2. Determine la ubicación en línea de la otra parte, abra una ventana de DOS y escriba la información reflejada en las líneas 4 y 5 de tracert xx.xx.xx. Ambas informaciones son la ubicación en línea de la otra parte. 3. Para obtener el nombre de otra computadora, abra una ventana de DOS y escriba NBTSTAT -A XX. La primera línea de XX.XX.XX es el nombre de la computadora de la otra parte, la segunda línea es el grupo de trabajo donde se encuentra la computadora de la otra parte y la tercera línea es la descripción de la computadora de la otra parte. 4. Hay un archivo llamado LMHOSTS. SAM, cámbiele el nombre a LMHOSTS y elimine su contenido. Escriba la IP de la otra parte y el nombre de la computadora en el archivo en el siguiente formato: XX. XX.XX.XX nombre de la computadora 5. Abra una ventana de DOS y escriba NBTSTAT -R 6. Ingrese el nombre de la computadora de la otra parte en Inicio-Buscar-Computadora, y la computadora de la otra parte hará clic para ingresar. No utilice los métodos anteriores de forma indiscriminada. No soy responsable de ningún problema que pueda causar al utilizar el método anterior. Por favor, tenga cuidado con eso. La mejor manera de combatir los ataques anteriores es ocultar su dirección IP. Comentado ->

El hacking se ha convertido en una cultura. Mucha gente quiere convertirse en hackers. De vez en cuando aprenden algunos trucos y siempre les gusta burlarse de los demás y hacer bromas. De hecho, el ámbito más elevado de los hackers reside en la defensa, no en el ataque. Como dice el refrán, un arma disparada es más fácil de esquivar que una flecha disparada, pero es difícil defenderse de los ataques de otras personas. Debe conocer el sistema mejor que la otra parte, conocer mejor las lagunas del sistema y cómo compensarlas. Hoy en día, los tutoriales para hackers están por todas partes, pero no muchos son realmente útiles. El siguiente es un método de intrusión en WIN9X: 1. Obtenga la dirección IP de la otra parte, como XX. Hay demasiados métodos XX.XX.XX para describirlos en detalle. 2. Determine la ubicación en línea de la otra parte, abra una ventana de DOS y escriba la información reflejada en las líneas 4 y 5 de tracert xx.xx.xx. Ambas informaciones son la ubicación en línea de la otra parte. 3. Para obtener el nombre de otra computadora, abra una ventana de DOS y escriba NBTSTAT -A XX. La primera línea de XX.XX.XX es el nombre de la computadora de la otra parte, la segunda línea es el grupo de trabajo donde se encuentra la computadora de la otra parte y la tercera línea es la descripción de la computadora de la otra parte. 4. Hay un archivo llamado LMHOSTS. SAM, cámbiele el nombre a LMHOSTS y elimine su contenido. Escriba la IP de la otra parte y el nombre de la computadora en el archivo en el siguiente formato: XX. XX.XX.XX nombre de la computadora 5. Abra una ventana de DOS y escriba NBTSTAT -R 6. Ingrese el nombre de la computadora de la otra parte en Inicio-Buscar-Computadora, y la computadora de la otra parte hará clic para ingresar. No utilice los métodos anteriores de forma indiscriminada. No soy responsable de ningún problema que pueda causar al utilizar el método anterior. Por favor, tenga cuidado con eso.

La mejor manera de combatir los ataques anteriores es ocultar su dirección IP.

hackant/? u=11714

Pregunta 9: ¿Cómo atacan los piratas informáticos las computadoras de otras personas? Los piratas informáticos suelen aprovechar las vulnerabilidades de los sistemas de correo electrónico y combinar herramientas sencillas para lograr el objetivo del ataque. Analicemos todo el proceso de piratería y comprendamos las amenazas y desafíos que enfrenta el correo electrónico... No hay duda de que el correo electrónico es la herramienta de comunicación empresarial más utilizada en el mundo actual. Según estadísticas fiables, el número de correos electrónicos enviados cada día en todo el mundo ha superado los 50.000 millones y se espera que esta cifra se duplique en 2008. El continuo aumento del correo electrónico lo ha convertido en un objetivo cada vez más atractivo para quienes buscan destruirlo. Hoy en día, los piratas informáticos y los creadores de virus desarrollan constantemente formas nuevas y creativas de superar las mejoras en los sistemas de seguridad. Los protocolos de comunicación típicos de Internet, TCP y UDP, que se originan debido a vulnerabilidades del sistema de correo, suelen ser atacados por piratas informáticos debido a su apertura. La vulnerabilidad de las direcciones IP también hace posible que los piratas informáticos las falsifiquen, filtrando así información de recursos de servidores remotos. Los cortafuegos sólo controlan las conexiones basadas en red y normalmente no censuran las comunicaciones a través del puerto de correo electrónico estándar (puerto 25). Una vez que una empresa elige un servidor de correo, básicamente se queda con esa marca porque las principales plataformas de servidores no son interoperables. A continuación se muestra una descripción general de algunas de las vulnerabilidades que son bien conocidas en los círculos de piratería y una explicación de cómo los piratas informáticos explotan estas vulnerabilidades de seguridad. Primero, las vulnerabilidades de IMAP y POP son debilidades comunes de estos protocolos. Varios servicios IMAP y POP también son vulnerables a ataques como el desbordamiento del búfer. 2. Ataque de denegación de servicio 1. Ping - Die: envía un fragmento de datos no válido que comienza antes del final del paquete pero termina después del final del paquete. 2. Ataque sincrónico: enviar paquetes TCP SYN muy rápidamente (lo que inicia la conexión) hará que la máquina atacada agote los recursos del sistema y luego interrumpa la conexión legítima. 3. Bucle: envía un paquete SYN falso con la misma dirección/puerto de origen/destino, lo que hace que el sistema caiga en un bucle infinito al intentar completar la conexión TCP. 3. Vulnerabilidades de configuración del sistema Las vulnerabilidades en la configuración del sistema empresarial se pueden dividir en las siguientes categorías: 1. Configuraciones predeterminadas: la mayoría de los sistemas se envían a los clientes con configuraciones predeterminadas fáciles de usar, lo que los hace fáciles de robar para los piratas informáticos. 2. Contraseña raíz vacía/predeterminada: un número sorprendente de máquinas están configuradas con contraseñas raíz/administrador vacías o predeterminadas. 3. Creación de vulnerabilidades: casi cualquier programa se puede configurar para ejecutarse en modo inseguro, lo que dejará vulnerabilidades innecesarias en el sistema. Hablemos de ello cara a cara. Espero que puedas entender algo de verdad.

Pregunta 10: El ordenador ha sido atacado. ¿Cómo instalar software antivirus y firewall para rechazar ataques?

DoS es la abreviatura de denegación de servicio, que significa denegación de servicio y provoca un ataque DoS. El objetivo es impedir que la computadora o la red proporcionen servicios normales. Los ataques DoS más comunes son los ataques al ancho de banda de las redes informáticas y los ataques de conexión. Los ataques de ancho de banda se refieren al impacto de un tráfico enorme en la red, que agota todos los recursos disponibles de la red y, en última instancia, provoca que fallen las solicitudes legítimas de los usuarios. Un ataque de conectividad ocurre cuando una gran cantidad de solicitudes de conexión impactan la computadora, lo que hace que se agoten todos los recursos disponibles del sistema operativo y, en última instancia, la computadora ya no puede manejar solicitudes de usuarios legítimos.