Як залізти в чужий "комп": найпростіші методи
Сьогодні досить багато говориться про злом чужих комп`ютерів. Однак, як вважають багато експертів в цій галузі, правильніше було б сказати не «як зламати чужий« комп », а« як отримати до нього несанкціонований доступ ». Про жодні деструктивні дії в даному випадку і мови бути не може. Спробуємо розглянути найпростіші методи, за допомогою яких можна вирішити проблему, як залізти в чужий «комп».
вигадані упередження
На жаль, сьогодні у багатьох користувачів починає проявлятися все більший страх перед тим, що їхні комп`ютерні термінали можуть зламати або «хакнуть». Відверто кажучи, це повна маячня. Кому ви потрібні? Зрозуміло ще, коли на комп`ютерах або серверах зберігається конфіденційна інформація. Тоді так. Багато хто не проти поживитися нею.
Відео: Як зламати чужий ПК, отримання необмежений доступ
Домашні комп`ютерні системи зламують в основному любителі-хулігани, яким просто нема чого робити. Іноді, правда, зустрічаються і ті, хто може вкрасти паролі доступу до сайтів або коди банківських карт (за умови, що вони зберігаються на домашньому терміналі в незашифрованому вигляді). Але це рідкість.
Розбираючись з тим, як залізти в чужий «комп», можна сказати (як не дивно це звучить), зробити це може навіть дитина при наявності відповідних утиліт і умінні ними користуватися. Розглянемо найпримітивніші способи.
На чому ґрунтується злом «компа»
У більшості випадків використовується найпростіший, але найдієвіший метод. В принципі, сама проблема, як залізти в чужий «комп», зводиться тільки до отримання IP-адреси комп`ютерного терміналу і одного з відкритих портів жертви. Що найцікавіше, в більшості випадків багато любителів не обирають когось конкретно, а сканують просто заздалегідь заданий діапазон IP-адрес вразливих комп`ютерних систем, так, просто заради інтересу або випробування своїх сил.
Тому тим, хто аж надто побоюється за свої дані, краще заздалегідь подбати про безпеку, встановивши відповідне ПО.
Відео: Злом віддаленого ПК і отримання повного доступу до нього
Використання Shared Resource Scanner
Отже, ви задалися питанням про те, як зайти на чужий «комп». Для початку можна застосувати один з найпростіших способів, що полягає у використанні утиліти Shared Resource Scanner 6.2.
Перш ніж приступати до роботи, в командному рядку (Меню «Виконати»), наприклад, в Windows XP необхідно ввести команду winipcfg, щоб дізнатися власний IP-адреса. З`явиться вікно з вашою адресою. Його потрібно запам`ятати.
Відкриваємо програму і в верхньому полі вводимо власний IP зі зміною останніх двох цифр на «1». У нижньому полі прописуємо той же IP, тільки останні дві цифри міняємо на 255. Рядок TimeOut (час закінчення очікування) повинна містити значення «80». Залишається натиснути кнопку старту сканування.
Після закінчення процесу у вікні програми почнуть з`являтися комп`ютери, виділені різним шрифтом. Тонкий шрифт - захищений термінал, жирний - слабо захищений, жирний червоний - без захисту взагалі. Залишається виділити комп`ютер зазначений червоним жирним шрифтом і натиснути кнопку «Відкрити». О-па! На екрані вашого «компа» з`явилися диски і логічні розділи чужого комп`ютера.
Використання онлайн сніффер і XSpider
Кілька більш складним, але більш ефективним методом є використання онлайн-сніффер. Для цього потрібно зареєструватися на певному сайті (з етичних міркувань не вказується, на якому саме), після чого, наприклад, завантажуємо якусь картинку. Після цього видається посилання на сниффер з вмістом перенаправлення (редиректу) на завантажене зображення (тут обов`язково потрібно поставити галочку навпроти рядка «Записувати IP в лог»).
Тепер або з сайту, або з анонімного електронної поштової скриньки відправляєте жертві лист з вмістом типу «На Ваш e-mail відправлено то-то і те-то. Натисніть сюди, щоб переглянути ».
Тепер жертві залишається тільки перейти за посиланням, і у вас в руках опиниться необхідний IP.
У сканері XSpider 7.5 створюємо новий профіль і переходимо на вкладку «Сканер портів». Внизу поруч з написом «default.prt» натискаємо ще одну кнопку праворуч, а в новому вікні - кнопку «Новий». Знизу буде рядок «Додати порти». Сюди додаємо «4889» і «3389».
Потім, як було описано вище, створюється ще один профіль. Після чого в портах додається значення «23». Тепер вводимо отриманий IP жертви і починаємо сканування. Якщо хоч один з портів відкритий, намагаємося підключитися. Якщо буде затребуваний пароль, за замовчуванням вводимо «12345678». Все, на комп`ютері жертви можна робити все. що заманеться.
Для довідки: 4889 - порт Radmin, 3389 - Remote Desktop (Видаленний робочий стіл), 23 - Telnet.
програма Lamescan
Тепер кілька слів ще про один спосіб, що дозволяє дізнатися, як залізти в чужий «комп». Спочатку використовується програма VNC-scanner GUI 1.2 на предмет наявності IP-адрес з відкритим портом 4899 або 3389.
Відео: доступ до чужої історії листування в skype
Тепер в додатку Lamescan вводимо потрібні адреси та підбираємо пароль. Можна придумати самому, можна скачати список найбільш часто використовуваних паролів з Інтернету. Як тільки знаходиться збіг, можна радіти.
етичні міркування
На закінчення хочеться відзначити, що дана стаття не є спонуканням до дії. Це, скоріше, загальноосвітній матеріал, ні в якому разі не несе шкоди користувачам. А тим, хто збирається цим зайнятися, варто задуматися про правомірність таких дій і міркуваннях етики.