Как залезть в чужой «комп»: простейшие методы

Сегодня много говорят о взломе чужих компьютеров. Однако, по мнению многих специалистов в этой области, правильнее было бы сказать не «как взломать чужой« компьютер », а« как получить к нему несанкционированный доступ ». В данном случае нельзя говорить о деструктивных действиях рассмотреть простейшие методы, с помощью которых можно решить проблему, как попасть в чужой «компьютер».

Вымышленные предубеждения

К сожалению, сегодня многие пользователи начинают проявлять растущий страх, что их компьютерные терминалы могут быть взломаны или взломаны. Честно говоря, это полная чушь. Кому вы нужны? Также понятно, когда конфиденциальная информация хранится на компьютерах или серверах. Так да. Многие не прочь этим воспользоваться.

как попасть в чужой компьютер

Домашние компьютерные системы в основном взламывают страстные хулиганы, которым просто нечего делать. Однако иногда встречаются те, кому удается украсть пароли для доступа к сайтам или коды банковских карт (до тех пор, пока они хранятся на домашнем терминале в незашифрованном виде). Но это редко.

Понимая, как попасть в чужой «компьютер», мы можем сказать (это кажется достаточно странным), что это может сделать даже ребенок, если у него есть соответствующие утилиты и умение ими пользоваться. Рассмотрим самые примитивные методы.

На чем основывается взлом «компа»

В большинстве случаев используется самый простой, но эффективный метод. В принципе, та же проблема, как попасть в чужой «компьютер», сводится просто к получению IP-адреса терминала компьютера и одного из открытых портов жертвы. Что еще интереснее, в большинстве случаев многие любители не выбирают кого-то специально, а просто сканируют заранее определенный диапазон IP-адресов уязвимых компьютерных систем просто для интереса или для проверки своих возможностей.

как взломать чужой компьютер

Поэтому тем, кто слишком боится своих данных, лучше заранее позаботиться о безопасности, установив соответствующее программное обеспечение.

Использование Shared Resource Scanner

Итак, вы задаетесь вопросом, как попасть в чужой «компьютер». Для начала вы можете использовать один из простейших способов — использовать утилиту Shared Resource Scanner 6.2.

Перед началом работы в командной строке (меню «Выполнить»), например, в Windows XP нужно ввести команду winipcfg, чтобы узнать свой IP-адрес. Появится окно с вашим адресом. Об этом нужно помнить.

как войти в чужой компьютер

Откройте программу и введите свой IP-адрес в верхнем поле, изменив последние две цифры на «1». В нижнем поле мы пишем тот же IP, только две последние цифры меняются на 255. Строка TimeOut (тайм-аут) должна содержать значение «80». Осталось нажать кнопку, чтобы начать сканирование.

По окончании процесса в окне приложения начнут появляться компьютеры с разными шрифтами. Тонкий: безопасный терминал, жирный: слабо защищенный, жирный красный: нет защиты. Осталось выбрать компьютер, выделенный жирным красным шрифтом, и нажать кнопку «Открыть». Ой-па! На экране вашего компьютера появились диски и логические разделы с чужого компьютера.

Использование онлайн сниффера и XSpider

Несколько более сложный, но более эффективный метод — использовать онлайн-сниффер. Для этого необходимо зарегистрироваться на определенном сайте (по этическим соображениям не указано на каком), после чего, например, мы загружаем какое-то изображение. Далее выдается ссылка на сниффер с содержимым редиректа (редиректа) на загруженное изображение (здесь нужно поставить галочку рядом со строкой «Зарегистрировать IP в лог»).

Теперь с веб-сайта или из анонимного почтового ящика вы отправляете жертве письмо с таким содержанием, как «То-то и то-то было отправлено на вашу электронную почту. Щелкните здесь, чтобы просмотреть».

взломать компьютер

Теперь жертве достаточно перейти по ссылке, и у вас на руках будет нужный IP.

В сканере XSpider 7.5 создайте новый профиль и перейдите на вкладку «Сканер портов». Ниже, рядом с меткой «default.prt», нажмите другую кнопку справа и в новом окне кнопку «Создать». Ниже будет строка «Добавить порты». Добавьте сюда «4889» и «3389».

Затем, как описано выше, создается другой профиль. Затем к портам добавляется значение «23». Теперь вводим полученный IP жертвы и запускаем сканирование. Если хоть один из портов открыт, пытаемся подключиться. Если будет предложено ввести пароль, введите по умолчанию «12345678». Все, на компьютере жертвы можно делать все, что угодно.

Для справки: 4889 — Порт Radmin, 3389 — Удаленный рабочий стол, 23 — Telnet.

Программа Lamescan

Теперь несколько слов о другом способе узнать, как попасть в чужой «компьютер». Во-первых, графический интерфейс 1.2 сканера VNC используется для проверки IP-адресов с открытым портом 4899 или 3389.

как попасть в чужой компьютер

Теперь в приложении Lamescan введите необходимые адреса и выберите пароль. Вы можете придумать это сами, можете скачать список наиболее часто используемых паролей из интернета. Найдя совпадение, можно радоваться.

Этические соображения

В заключение хочу отметить, что эта статья не является призывом к действию. Скорее, это общий учебный материал, никоим образом не вредный для пользователей. И тем, кто собирается это сделать, стоит задуматься о законности таких действий и этических соображениях.