Consejos útiles

Cualquiera puede hackear una computadora

Hoy en día, se dice mucho sobre piratear las computadoras de otras personas. Sin embargo, según muchos expertos en este campo, sería más correcto decir no "cómo hackear la" computadora "de otra persona, sino" cómo obtener acceso no autorizado a ella ". En este caso, no se puede hablar de acciones destructivas. Tratemos de considerar los métodos más simples con los que puede resolver el problema de cómo ingresar a la "computadora" de otra persona.

Esto no es una instrucción o motivación para la acción.

En general, cuando creé este blog, no busqué la idea de escribir publicaciones sobre un tema similar, y mucho más paso a paso, describiendo acciones para hackear las computadoras de otras personas.

Por lo tanto, dije anteriormente qué es exactamente Voy a describir , pero no daré instrucciones detalladas sobre cómo hacerlo paso a paso para ingresar a la computadora de otra persona.

Alguien podría pensar "Aquí es un bastardo y se jacta"No, no es así, dale la vuelta".

IMPORTANTE: por razones obvias, le contaré sobre un método que ya está desactualizado, PERO hasta ahora puede usarse (por extraño que parezca) y descifrar con éxito las computadoras de otras personas.

Propósito de publicación: solo transmitir al lector, lo fácil y sencillo que fue en forma de historia precisamente desde mi experiencia, pero no con las palabras de alguien.

Además, la frase "Hackear computadora"En esta publicación completamente no apropiado! ¿Y sabes por qué? Y aquí está el por qué.
En pocas palabras: en mi opinión, truco real sistema remoto: esto es cuando una persona simplemente se sienta, toma una cerveza, pizza y comienza a trabajar. Comienza a buscar vulnerabilidades en los sistemas y, después de descubrirlos, escribe Exploits y otros programas destructivos para ellos. Esto es realmente un truco y no es fácil, es muy difícil y requiere mucho conocimiento ...

Como no busqué nada, no escribí exploits, considero la frase "Hackear computadora"No es apropiado. Y simplemente "Mimar", "Hooliganism" como más te guste.

Pero, como era costumbre entre la gente, si me metía en la computadora de otra persona, pirateaba y, por lo tanto, daba ese título a la publicación ...

Resulta que yo no pirateó computadorasAcabo de recibir acceso no autorizado a un sistema remoto. De hecho, era mío. computadoras en el hogar, en el papel de "víctima remota"

Y el 90% de todo el trabajo para mí lo hicieron otras personas que escribieron programas con los que obtuve acceso a las computadoras de otras personas.
Fue recibido, no pirateado.

Esta es la SIMPLICIDAD de obtener acceso a una computadora remota.
Este es todo el chiste. Todo está hecho, todo está escrito por tipos realmente inteligentes. No solo hay muchos artículos en Internet en Internet, también hay muchos programas completamente gratuitos que son necesarios para estos asuntos.

¿Qué se necesita? No tan complicado, simplemente descargue los programas necesarios y aprenda a usarlos y TODO. ¡Y aprender a usarlos es más fácil que nunca!

En Internet, incluso un video curso es "Hacking ético y pruebas de penetración"Acceso completamente gratuito.

Como fue Obtener acceso

Aprender sobre lo que necesita hacer, y nuevamente: ¡es fácil, porque todo está en Internet, todo está en el dominio público! Puede conectarse en línea, descargar un escáner de puertos, por ejemplo, "vnc scanner gui"

Busque listas de rangos de direcciones IP de toda Rusia y sus regiones, y también es bastante simple.

El agujero estaba en el puerto4899"(Diré algunas palabras sobre esto más adelante), puede tomar estas listas de direcciones IP, escanearlas al puerto 4899 y recibir una cantidad impresionante de IP con el puerto 4899 abierto.

Ahora el asunto seguía siendo pequeño. Era necesario alimentar las direcciones recibidas después del escaneo al programa con un nombre tan interesante y significativo "Lamescan"

Bueno, la función de este programa era seleccionar trivialmente una contraseña e iniciar sesión, que podría inventar usted mismo o usar en Internet los más utilizados por los usuarios.

Y si encontraba coincidencias, y siempre las encontraba, entonces tal lista podría resultar.

Por último!

Como ya notó, no hay nada complicado, ¿está de acuerdo? Cualquier niño puede hacer esto.
Propina: Asegúrese de que no haya un proceso en ejecución "r_servidor.exe»Si hay uno, elimínelo con urgencia y elimine el archivo (r_servidor.exe) de la carpeta "system32" (¡PERO! Si intencionalmente no utiliza el programa Radmin).

Radmin: este programa es para el control remoto de la computadora. Ella es comercial! Radmin.ru

El hecho es que los artesanos tomaron los componentes del radmin original, el servidor mismo (r_servidor.exe) y un par de archivos DLL necesarios para el trabajo y ensamblados "Hidmin Radmin", resultó que Radmin está sentado en el sistema y el usuario ni siquiera adivina antes de eso.

Había muchas computadoras infectadas, y algunas de ellas lograron obtener una contraseña usando "Lamescan"

El servidor radmin mismo se colgó en el puerto 4899, por lo que fue necesario escanear a este puerto.

Hubo situaciones en las que las personas usaron Radmin para sus propios fines, pero en la versión 2.0 o 2.2 no recuerdo exactamente, la contraseña predeterminada era 12345678 o 1234567 en el lado del servidor del programa, muchos usuarios simplemente no la cambiaron y por esta razón miles de computadoras vulnerables han aparecido.

Quedaba por escanear el rango de direcciones IP y verificar cada dirección con un puerto abierto 4899 si la contraseña estándar es adecuada o no. Como regla general, surgieron contraseñas estándar y muy, muy a menudo.

¿Cómo funciona un hack pc?

Monitor o pantalla del dispositivo de la computadora responsable de mostrar píxeles y seleccionar una entrada. También se conoce como un controlador de visualización en pantalla. Los investigadores han creado su propia ruta para que el usuario acceda e implemente la ejecución de código arbitrario dentro de la pantalla o monitor de la máquina PC. Independientemente de esto, no puede contar con la salida de un dispositivo informático, porque la pantalla de la máquina realmente cambia los valores de píxeles en el monitor de la computadora.

De esta manera, un pirata informático puede redirigir un sitio web específico, similar a un sitio web que puede utilizar para la banca, la persona objetivo no podrá ver lo mismo Bloqueo SSL en la computadora navegador del dispositivo De esa manera pantalla de hackers El monitoreo comprometerá el monitor o la pantalla de la computadora de la persona objetivo y luego colocará el bloqueo SSL en la pantalla.

Esto es lo que hacen los hackers: ¿qué podría haber allí?

de hecho, los piratas informáticos pueden violar la seguridad de la computadora del usuario y, en el futuro, manipularán la información de acuerdo con sus necesidades. Realizan actividades como instalar malware sin el consentimiento o conocimiento de una persona en particular. Sus mentes experimentadas y su conocimiento infernal permiten a los usuarios acceder a información que el usuario objetivo no quiere dar a nadie. Por otro lado, hay algunos tipos de piratas informáticos en los siguientes.

Hackers de sombrero blanco

Los hackers blancos han hecho exactamente lo contrario de lo que hacen los hackers negros. También son conocidos como hackers éticos Además, utilizan su mente y habilidades para corregir los sistemas de seguridad informática ya comprometidos. Siempre obtienen el consentimiento de las víctimas para crear soluciones y eliminar las lagunas existentes en el marco de los problemas de seguridad, y sugerir formas de eliminar todas las pérdidas causadas sombrero malicioso o negro hackers

Use TheOneSpy para espiar legalmente la pantalla de la computadora de alguien

TheOneSpy Es un software de monitoreo y espionaje informático que permite al usuario actuar como un hacker blanco, El usuario puede usarlo para educar y rastrear los monitores de computadora y los monitores de los empleados para descubrir lo que realmente hacen en las máquinas propiedad de la compañía durante las horas de trabajo.

Lo mejor para la paternidad

La aplicación de monitoreo de ventanas TOS y MAC permite a los padres instalar control parental en la pantalla de la computadora / monitor de niños y adolescentes. Esto mantendrá a los padres informados sobre todas las acciones que los niños pequeños y adolescentes realizan en sus ventanas y monitores o pantallas de computadora MAC. En resumen, el usuario puede usar spyware para monitorear la computadora y para los empleados al máximo. Los padres que desean descubrir las acciones ocultas de sus hijos y adolescentes pueden usar la aplicación de seguimiento de captura de pantalla de la computadora a pedido para descubrir todo acciones ocultas en MAC y PC con Windows.

Cómo hackear uno de ellos

El software de piratas informáticos puede tomar de forma remota capturas de pantalla de todas las acciones que los adolescentes realizaron en sus dispositivos informáticos. Por otro lado, si los padres descubren que los niños y adolescentes obtienen acceso a contenido sexual explícito en línea. Pueden usar la herramienta de grabación de pantalla de la aplicación para monitorear la computadora y aprender sobre eventos. Además, pueden usar la herramienta de bloqueo de sitios web del software de monitoreo de PC y pueden insertar URL de sitios web en filtros y pueden bloquear sitios web relevantes.

Lo último para el sector corporativo para el seguimiento de empleados

Los empleadores siempre parecen ocupados porque tienen que tratar con todos en la organización empresarial. Pueden hacer y sorprenderse tanto por proteger su negocio. Ataques en línea recientes y la incompetencia de los empleados puede permitir que los empleadores trabajen en el campo. Con los años, muchas organizaciones se han convertido en víctimas de piratas informáticos y, por otro lado, los empleadores que pasan tiempo trabajando en el trabajo pueden ser muy caros.

Pueden perder propiedad intelectual, estrategias comerciales, diseño de nuevos productos y algunos resultados negativos, como información personal y confidencial, pueden transmitirse a los competidores a través de empleados incorrectos. Así que no dejes que tu negocio caiga al suelo y protege tu negocio sin contratar experto hacker de sombrero blanco. Solo necesitan traer software espía de computadora, que permite al usuario monitorear completamente las acciones de los empleados en la pantalla de la computadora. Pueden proteger los datos personales de la empresa a través de una aplicación de software espía, que permite a los empleadores hacer una copia de seguridad de los datos por completo.

En caso de que el usuario encuentre intrusos en línea teniendo todos los datos comerciales, pueden recuperarlos a través del software de monitoreo de ventanas y MAC, obteniendo acceso al panel de control en línea de la aplicación de seguimiento de la computadora. Tiene la capacidad de sincronizar instantáneamente todos los datos en el portal en línea. Además, cuando se trata de monitoreo de empleados durante el horario comercial, pueden usar el error de la cámara en el spyware MAC para saber quién está en el dispositivo para averiguar quién está trabajando correctamente. El usuario puede usar la grabación en pantalla de la aplicación MAC Espionage, que le permite grabar todas las acciones en la pantalla en tiempo real, y los empleadores descubrirán qué acciones realizan los empleados en el monitor o la pantalla del dispositivo MAC. Además, el usuario puede usar capturas de pantalla para actualizar sobre las acciones de los empleados en la pantalla de la máquina de destino.

En cualquier caso, el usuario tiene todas las oportunidades de obtener acceso a todas las acciones que realizó el usuario del objetivo en mensajes, correos electrónicos y conversaciones de texto. Pueden usar un registrador de teclas para Windows para rastrear las pulsaciones de teclas utilizadas en un dispositivo informático, y luego presionar las teclas, presionar las teclas, Pulsaciones de teclas SMSpulsaciones de teclas electrónicas, Con todas las pulsaciones de teclas, el usuario puede acceder al messenger del empleado y puede ver mensajes, y las pulsaciones de teclas del correo electrónico permiten a los usuarios acceder al correo electrónico que se ejecuta en la pantalla del dispositivo de destino. Un usuario corto descubrirá lo que los empleados realmente envían y reciben a través de mensajería instantánea, correos electrónicos y mensajes en la pantalla de una computadora.

Conclusión

Los padres pueden disfrutar de juegos infantiles y de computadora para adolescentes y evitar que visiten contenido inapropiado en sus dispositivos. Por otro lado, no es necesario contratar expertos en ciberseguridad para proteger su negocio de ataques en línea y monitoreo de empleados. Solo trae herramienta informática espía Esto funcionará para que los padres protejan a los adolescentes, y para los empleadores como expertos en ciberseguridad para evitar ataques cibernéticos y permitir que el usuario controle por completo la ventana del empleado y la pantalla MAC del empleado.

Prejuicios ficticios

Desafortunadamente, hoy, muchos usuarios están comenzando a mostrar un temor creciente de que sus terminales de computadora puedan ser pirateadas o pirateadas. Francamente, esto es una completa tontería. A quien necesitas También está claro cuando la información confidencial se almacena en computadoras o servidores. Entonces si. Muchos no son reacios a beneficiarse de ello.

Los sistemas informáticos domésticos son pirateados principalmente por aficionados hooligan que simplemente no tienen nada que hacer. A veces, sin embargo, también hay quienes pueden robar contraseñas de acceso a sitios o códigos de tarjetas bancarias (siempre que estén almacenados en la terminal de origen en forma no cifrada). Pero esto es una rareza.

Al tratar de cómo entrar en la "computadora" de otra persona, se puede decir (por extraño que parezca), incluso un niño puede hacerlo si tiene los servicios públicos adecuados y la capacidad de usarlos. Considere las formas más primitivas.

¿Cuál es la base para hackear una "computadora"

En la mayoría de los casos, se utiliza el método más simple pero más efectivo. En principio, el problema en sí mismo, cómo ingresar a la "computadora" de otra persona, se reduce a obtener solo la dirección IP del terminal de la computadora y uno de los puertos abiertos de la víctima. Lo que es más interesante, en la mayoría de los casos, muchos aficionados no eligen a alguien específicamente, sino que simplemente escanean un rango predeterminado de direcciones IP de sistemas informáticos vulnerables, solo por interés o para probar sus habilidades.

Por lo tanto, para aquellos que tienen demasiado miedo a sus datos, es mejor cuidar la seguridad de antemano instalando el software apropiado.

Uso de escáner de recursos compartidos

Entonces, te preguntaste cómo iniciar sesión en la "computadora" de otra persona. Para empezar, puede usar uno de los métodos más simples, que consiste en usar la utilidad Shared Resource Scanner 6.2.

Antes de comenzar a trabajar, en la línea de comando (menú "Ejecutar"), por ejemplo, en Windows XP, debe ingresar el comando winipcfg para encontrar su propia dirección IP. Aparecerá una ventana con su dirección. Debe ser recordado.

Abrimos el programa y en el campo superior ingresamos nuestra propia IP con los dos últimos dígitos cambiando a "1". En el campo inferior, ingresamos la misma IP, solo los dos últimos dígitos se cambian a 255. La línea TimeOut (tiempo de espera) debe contener el valor "80". Queda presionar el botón de inicio de escaneo.

Al final del proceso, aparecerán computadoras en diferentes fuentes en la ventana de la aplicación. Fuente delgada - terminal protegido, negrita - débilmente protegida, negrita roja - sin protección en absoluto. Queda por seleccionar la computadora marcada en negrita roja y hacer clic en el botón "Abrir". Oh pa! En la pantalla de su "computadora" aparecieron discos y particiones lógicas de otra computadora.

Usando Online Sniffer y XSpider

Un método algo más complejo pero más efectivo es usar un sniffer en línea. Para hacer esto, debe registrarse en un sitio en particular (por razones éticas no se indica en cuál), después de lo cual, por ejemplo, cargamos algún tipo de imagen. Después de eso, se emite un enlace al sniffer con el contenido de la redirección (redirección) a la imagen descargada (aquí debe marcar la casilla "Escribir IP en el registro").

Ahora, ya sea desde el sitio o desde un buzón de correo electrónico anónimo, envíe a la víctima una carta con el contenido tal como "Tal y tal ha sido enviado a su correo electrónico. Haga clic aquí para ver ".

Ahora la víctima solo puede seguir el enlace, y tendrá la IP requerida en sus manos.

En el escáner XSpider 7.5, cree un nuevo perfil y vaya a la pestaña "Port Scanner". En la parte inferior al lado de la inscripción "default.prt", haga clic en otro botón a la derecha, y en la nueva ventana, haga clic en el botón "Nuevo". A continuación se muestra la línea "Agregar puertos". Aquí agregamos "4889" y "3389".

Luego, como se describió anteriormente, se crea otro perfil. Después de eso, el valor "23" se agrega a los puertos. Ahora ingrese la IP recibida de la víctima y comience a escanear. Si al menos uno de los puertos está abierto, intente conectarse. Si se solicita una contraseña, ingrese "12345678" de manera predeterminada. Todo en la computadora de la víctima puede hacer todo. lo que quieras

Para referencia: 4889 - Puerto Radmin, 3389 - Escritorio remoto, 23 - Telnet.

Programa Lamescan

Ahora unas pocas palabras sobre otro método que le permite aprender cómo entrar en la "computadora" de otra persona. Primero, el programa VNC-scanner GUI 1.2 se usa para la presencia de direcciones IP con un puerto abierto 4899 o 3389.

Ahora en la aplicación Lamescan ingresamos las direcciones necesarias y seleccionamos la contraseña. Можно придумать самому, можно скачать список наиболее часто используемых паролей из Интернета. Как только находится совпадение, можно радоваться.

Mira el video: Metodo Infalible para Extraer Contraseñas de una PC Hacking (Diciembre 2019).