Как взломать компьютер?
Вопросы Лимит по процентам для займа сотруднику организации
Вопросы Спортивная гимнастика и акробатика для детей: развитие тела и духа
Вопросы ДПК для забора и террасы: преимущества использования и особенности
Вопросы Топ-10 популярных групповых программ: отбор, контроль, мотивация
Вопросы Использование различных снарядов и оборудования в тренировках
Вопросы Приморская таможня конфисковала крупную партию гель-лаков, ввезенных под видом бытовой техники
Вопросы Что такое страх?
Вопросы Окна ПВХ от VEKA: преимущества
» «Для начала, чтобы взломать компьютер вам нужно начать собирать информацию. И заняться самообразованием, изучать основы программирования. Уметь пользоваться различными программами. Разбираться, как писать различные скрипты и знать основы социальной инженерии. Можно воспользоваться уже готовыми программами, для начала вам нужно скачать программу для сканирования ip адресов. Таких программ существует достаточно много например essential net tools. Она позволяют сканировать диапазоны ip адресов, и показывать какие сейчас компьютеры из заданного диапазона ip адресов находятся в сети.
«
» «Но нам нужно иметь полный доступ к компьютеру, для этого нужно узнать пароль администратора на компьютере. Выбрав нужный компьютер жертвы, запустите программу подбора паролей, например NAT и введя в нее нужный ip адрес нажать кнопку Scan. Начнется подбор пароля. Когда пароль подобран программа вам напишет, что разрешен доступ для чтения записи к одному из дисков. Чтобы поискать нужные данные на диске вам нужно на своем компьютере. Правой кнопкой мыши клюкайте на значке мой компьютер и выбирайте сетевая идентификация (под Windows 2000 ) свойства и поставить галочку на рабочей группе и написать ее название. Далее вам нужно снова зайти в программу Essential, и в ней запустить NBS Scan, в нем нужно ввести вам ip адрес жертвы и перед вами откроется стандартное окно проводника чужого диска. Но если компьютер надежно защищен от прозванивания Ip адресов. То вам нужно запустить сканер портов компьютера, на некоторых компьютерах открыто их много, что позволяет получить к ним свободный доступ, путем запуска различных троянских программ.