Red de conocimiento del abogados - Ley de patentes - Cómo obtener los números de cuenta y contraseñas de Internet de otras personas

Cómo obtener los números de cuenta y contraseñas de Internet de otras personas

Opción 1: Utilizar caballos de Troya para obtener cuentas. Herramientas esenciales: NTESPY, PWLVIEW. Ventajas: siempre que la otra parte ejecute el programa, hay una tasa de éxito del 80% y no se requieren conocimientos sobre intrusiones en la red, siempre que pueda operar con familiaridad los dos programas anteriores. NETSPY es un software completamente chino, por lo que podrás entenderlo de un vistazo. Y PWLVIEW es una operación para personas con retraso mental. Simplemente ingrese PWLVIEW en DOS y presione Enter. Sus mayores ventajas son su alta tasa de éxito, su funcionamiento sencillo y su rapidez. Consejo: primero pregunta si tu objetivo está en la misma ciudad que tú. Consejo: Lo primero que debe hacer después de usar su cuenta para acceder a Internet es verificar su tiempo en línea. Analiza a qué hora suele navegar por Internet para evitar fallas. Opción 2: Aprovechar la negligencia del ISP para armar un escándalo. Herramientas imprescindibles: EMAILCRK o Cyber ​​Assassin. Por ejemplo, un ISP abre una cuenta para usted y luego, de manera superflua, le proporciona una dirección de correo electrónico con la siguiente dirección: Su contraseña de cuenta@xxx.net es la misma que su contraseña de Internet. En otras palabras, mientras puedas desbloquear la contraseña de tu buzón, todo estará bien. Ejecuta EMAILCRK o Cyber ​​​​Assassin, pon el diccionario y espera. Por lo general, se necesitan menos de XX horas para resolver el problema, la posibilidad de falla es muy alta y debe conectarse a Internet cuando se descifra. Si su máquina es rápida, puede abrir tres o cuatro ventanas y usar diferentes diccionarios para descifrarlas. Opción 3: Invadir el host de la oficina de correos y capturar el archivo PASS, luego usar JOHN o JACK para ponerle un diccionario y comenzar a descifrarlo. Ventajas: Puedes acceder a muchas cuentas a la vez y, si tienes suerte, puedes obtener ROOT y el host estará bajo tu control. Y no es necesario conectarse a Internet para descifrar, y puede descifrar varias máquinas al mismo tiempo. Desventajas: Es difícil para los principiantes, especialmente aquellos que sólo quieren obtener una cuenta de Internet. Puede que no valga la pena. Además, la posibilidad de ser descubierto es muy alta y las circunstancias son graves y viles por naturaleza, por lo que debemos tratarlo con precaución. Permítanme hablar sobre el método de intrusión más simple. De hecho, el principio general de intrusión es el mismo, principalmente utilizando vulnerabilidades del sistema (BUG) para armar un escándalo. Lo que pasa es que algunas vulnerabilidades de sitios web son difíciles de encontrar y otras fáciles. Un buen hacker debe poder descubrir rápidamente vulnerabilidades y explotarlas. Permítanme darles un pequeño ejemplo: un día, fui a la línea directa XX para solicitar una página de inicio y descubrí que la máquina allí solía responder automáticamente. El formato general de la carta es el siguiente: -----. ----------- -------------- XXX, hola (XX es el nombre que ingresaste en el formulario) Has abierto una cuenta en la página de inicio de XX línea directa: XXX Contraseña: 11 ----- ------XX número de línea directa: XXXX-XXXXXXXX -------------------------- -------Dado que es una respuesta automática, la contraseña inicial de todos es 11, y para cambiar la contraseña de la línea directa, debe comunicarse por Telnet con el host de la oficina de correos para cambiarla. Muchos internautas no han estado expuestos. al host Telnet, por lo que todavía usan la contraseña inicial 11. Comience a trabajar, abra el software FTP, ingrese la IP de la línea directa XX, la contraseña 11 y luego ingrese los nombres de las cuentas uno por uno. Puede verificar el nombre de la cuenta en la lista de espacios de la página de inicio de la línea directa XX. Primero intente con AAAA... no funcionó, luego cámbielo a AABB... todavía no funciona. Este nombre de usuario es corto, por lo que podría funcionar. Ingrese AA para ingresar. Simplemente deje el nombre de usuario y continúe intentando. ABC... tuvo éxito nuevamente. Parece que muchas personas no han cambiado sus contraseñas. Pruebe algunas y ahora tendrá control sobre estas cuentas. El ejemplo anterior es muy simple. Generalmente, lagunas tan grandes como ésta son difíciles de encontrar. Le costará mucho tiempo y dinero piratear un sitio ligeramente decente y es posible que no tenga éxito.