اختراق الكمبيوتر عن بعد

حسنا نحن نريد ان نصل الى جهاز الكمبيوتر لشخص ما إيه؟ كذلك يذهب أن ننظر إلى كل شيء آخر هو! في حين أن العديد من التقنيات موجودة، وسوف أشرح هنا بعض.


أسلوب جيد هو معروف جيدا لكنه لا يعمل على جميع أنظمة التشغيل! وتتكون في الاستيلاء على جهاز كمبيوتر من عنوان IP (طبعا) إذا كان هذا الكمبيوتر قد تقاسم هذه الموارد (سنرى لاحقا كيف "اضطر لتقاسم هذه الموارد).


وقال انه سوف يستغرق بعض المفاهيم في شيء دوس معقدة للغاية ولكن لديك الأساسيات.
Commena § إضافات، فإنه يفترض أن يكون لديك فقط IP للقراصنة الكمبيوتر وكان لديك ويندوز والضحية أيضا!
برنامج البحوث ويجب أن يكون ª Nbtstat.exe في ويندوز أو SYSTEM32. ذات مرة كنت قد وجدت وابدأ، تشغيل، CMD.EXE. بعد إطلاق CMD.EXE يفتح المجلد الذي يحتوي على nbtstat (أو SYSTEM32 Winodws) وبعد ذلك يفتح nbtstat. وبمجرد فتح الصنابير nbtstat-A IP للضحية.


صورة المثال (ماخوذه نحو عشوائي).


اضغط على دخول وأدخل اسم الكمبيوتر للاختراق (إذا كان نظام التشغيل متوافق). اذا تم الغثور علي اسم الكمبيوتر (كمثال على ذلك فإننا نقول إن اسم الكمبيوتر هو "duboss") سنقوم بفتح برنامج آخر. الأشرطة LMHOSTS عدل، وهو برنامج يفتح صنابير ip_de_la_victime nom_de_l'ordinateut PRE # ثم نفذ ملف، حفظ باسم، ثم تعطيه اسما ذا معنى، ونحن سوف ندعو اختبار (سيكون ملف اختبار عادة ما تجد في system32 لكن "دون ليس كذلك نظرتم الزراعة العضوية المسجلة.


مثلا في الصورة:


قم باستعادة CMD.EXE، وينبغي أن تدخل nbstat -R تحصل على شيء من هذا القبيل (والتي تختلف تبعا لإصدار من cmd) "تطهير الناجحة والتحميل المسبق للNBT البعيد مخبأ الجدول اسم" أو "تطهير والتحميل المسبق للطاولة لا انتهت NBT ذاكرة التخزين المؤقت البعيد ". الأشرطة ثم صافي رأي الكمبيوتر (على سبيل المثال، شاركت § duboss رأي صافي). حالما يتم ذلك إذا كان يعطي للضحية تشارك سيتم عرض محتويات هذه الأقراص بواسطة سلبيات إذا لم يتم تقاسم البيانات الدليل سوف تكون فارغة! ثم إذا كان هذا الكمبيوتر لديه العديد من الأقراص الصلبة الأشرطة nom_de_l'ordinateurle_non_du_disque_a _consulter $ رأي شبكة (على سبيل المثال: صافي رأي dubossc $). الباه، وهنا هو ما لم يكن من الصعب جدا على الأقل بالنسبة لأولئك الذين يعرفون كيفية استخدام الوراء قليلا! في المستقبل إذا كنت ترغب في العودة إلى هذا بدء تشغيل الكمبيوتر، ابحث، بحث عن شخص أو جهاز كمبيوتر، ومن ثم بين اسم الكمبيوتر الضحية.

تحذير! : يجب في الإرشادات ان تحترم بدقة المسافات وحروف! لا ننسى هنا أن نظهر لكم كيف يعمل فقط § و، لا يجب تحت أي ظرف من الظروف استخدام هذه التقنية جزئيا أو كليا في أي جهاز الكمبيوتر الذي لا تنتمي لك!