Red de conocimiento del abogados - Preguntas y respuestas jurídicas - Cómo invadir las computadoras de otras personas si conoces la IP de la LAN

Cómo invadir las computadoras de otras personas si conoces la IP de la LAN

Invadir los ordenadores de otras personas conociendo la IP de la otra parte

-------------------------- -------------------------------------------------- -

Los hackers se han convertido en una cultura. Muchas personas quieren convertirse en hackers. De vez en cuando aprenden algunos trucos y siempre les gusta burlarse de los demás y gastar bromas. De hecho, el ámbito más elevado de los hackers reside en la defensa, no en la ofensiva. Se dice que es fácil esquivar las armas abiertas pero difícil defenderse de las flechas ocultas. Para defenderse de todos los ataques de otros, definitivamente necesita saber más sobre el sistema que la otra parte, comprender más lagunas del sistema y cómo compensarlo. por las lagunas.

Hay tutoriales para hackers en todo el mundo, pero no muchos son realmente útiles. Aquí hay un método de intrusión en win9x:

1. Obtenga la dirección IP de la otra parte, como xx. xx.xx.xx, hay demasiados métodos para entrar en detalles.

2. Determine dónde está navegando la otra parte en Internet, abra una ventana de DOS y escriba

tracert

xx.xx.xx.xx

p>

No. La información reflejada en las líneas 4 y 5 es la ubicación de acceso a Internet de la otra parte.

3. Obtenga el nombre de la computadora de la otra parte, abra una ventana de DOS y escriba

nbtstat

-a

xx. .xx.xx xx

La primera línea es el nombre de la computadora de la otra parte

La segunda línea es el grupo de trabajo donde se encuentra la computadora de la otra parte

La tercera línea es la descripción de la computadora de la otra parte

4. Hay un archivo llamado lmhosts.sam en el directorio de Windows. Cámbiele el nombre a lmhosts, elimine su contenido y escriba la IP y la otra parte. nombre de la computadora en el archivo en el siguiente formato:

xx.xx.xx

Nombre de la computadora

5. /p>

nbtstat

-r

6. Ingrese el nombre de la computadora de la otra parte en Inicio-Buscar-Computadora y haga clic para ingresar cuando aparezca la computadora de la otra parte. .

No utilices los métodos anteriores indiscriminadamente. No soy responsable de los problemas que puedas causar al utilizarlos, así que ten cuidado.

La mejor manera de hacer frente a los ataques anteriores es ocultar su dirección IP.