如何黑掉对方的电脑?详细步骤
发布网友
发布时间:2022-04-20 21:00
我来回答
共1个回答
热心网友
时间:2023-05-22 14:52
问题一:如何通过网络进入别人的电脑 如何一步一步进入别人计算机!
跟着TTY一步一步走进对方计算机:
这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。其他有兴趣的网络新手们,Let's go!
第一步 下载网络新手快餐软件包 tty.zip到网络休闲庄(atty.126)“红客软件”->>“中文软件”里下载网络新手快餐软件包,文件名是:tty.zip。该软件包里准备了本次实验所需的所有软件,大小811K。解开tty.zip,里面应有1号、2号、两个软件,是为了叙述方便而编的号,1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。下载完毕并解压缩之后跟我进行第二步!
第二步
运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。
第三步 在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步 进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。
第五步 观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。
第六步 点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。
第七步 在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步 这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。
第九步 点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看......>>
问题二:怎样用IP黑别人电脑
问题三:如何黑掉别人的电脑 不要做坏事好吗!黑别人电脑是犯法的 18岁以下去少管所蹲着吧
问题四:怎么进入别人的计算机 黑客技术 怎么黑进别人的电脑 步骤:1、首先要获得对方的IP地址。2、接着用端口扫描器判断对方开放了那些端口,分析对方使用的操作系统。3、接下来就是寻找可用的有漏洞的端口,通过漏洞端口连接对方的电脑。4、然后将更具破坏性的木马或诱探程序,通过漏洞传输到对方电脑。5、最后就是通过传输的破坏程序,给对方电脑搞出更大的漏洞(也就是先开一个小门进去,然后再扩大这扇门),这时就该想办法完全控制对方的电脑。
问题五:我的电脑被人黑了,谁知道怎么办 朋友,你好,你这是中了“敲竹杠病毒”,导致开机出现需要密码,您可以通过带winPE的光盘或者带PE的U盘来破解,而不要重装系统,破解方法如下:
第一种方法:(前提是你的光驱必须正常):对于开机到WINDOWS登陆画面时,需要开机密码的:你只要买一张带PE的GHOST版的光盘(一般电脑城都有买,5-8元一张),开机按下F12,设光驱为第一启动项,(或者按下DEL进入到BIOS中设好光驱启动),开机,会出现一个菜单,在这个菜单中有一个叫“WINDOS用户密码破解(汉化版)”的工具或者叫“运行WINDOWS登陆密码破解菜单”的工具,你只要点这个工具,就可以破解了,破解了就可以进入到你的系统中。(有的GHOST版的光盘,这个工具在WINPE中,所以你进入PE就能找到).图片如下:
第二种方法:(对没有光驱的电脑)但你有U盘,你就可以到网吧或者别人的电脑下载一个叫“大白菜U盘启动制作”,安装,然后将你的U盘制成带PE的启动盘,开机按下F12,接着设USB:Mass Storage Device为启动项(或者按下DEL进入到BIOS中设好U盘启动),开机,进到这个U盘中,一般在这个启动菜单中,就有一个叫“运行WINDOWS登陆密码破解菜单”的工具或者叫“WINDOS用户密码破解(汉化版)”的工具,有的是在WINPE中,你就可以利用这个工具进行破解。图片如下:
注意:特别是最新版的“大白菜U盘启动制作”V7.3,在它的PE中(不管是WIN2003PE还是WIN8PE中)都有一个更简单更快捷的破译工具“登陆密码清除”,它的英文名为:NTpwedit0.5, 你只要双击打开这个软件,在打开的界面中点击“打开”按扭,然后在“显示用户”中选择你要破解的用户,然后点击“解锁”也可以点击“修改密码”最后点保存修改,退出这个窗口既可,这样就可以破解登陆密码,然后开机就可以进入系统中。
破解后,记住开机按下F8键或者其它盘进入到安全模式下进行全盘杀毒,这样可以防止这个病毒死恢复然,重启电脑就OK。里面的东西不会丢失的,这样就可以不要重装系统,当然重装系统也 一样可以解决这个问题。
希望我的回答对你有所帮助,祝你成功,快乐~~
问题六:黑客到底是怎么黑进别人的电脑的 windows比较麻烦,linux操作系统操作起来简单些。
比如就用windows进行最简单的DoS攻击吧。
1.由于windows不允许更改底层网络数据包(linux可以改),因此先要链接winpcap环境。
2.在winpcap的保护下,对数据包进行修改,针对TCP segment,包含于IP datagram
3.将TCP segment,SYN设为1,ACK设为0,一定要把sender改成一个不存在的地址!这是DoS攻击的精髓。
4.然后不停的发吧,把某某IP客户端发到瘫痪为止 呵呵。
5.高级点的话诸如shellcode,到客户端内运行,夺取系统Sid,得到管理员操作权,再想办法把帐户隐藏,呵呵,随心所欲吧。。。
问题七:怎样知道别人进入了自己的电脑 我们一般的电脑没人进,进去没什么意义!你就别担心了!一般的黑客进别人电脑或多或少会留下痕迹,高手就会吧脚印擦去!
问题八:怎么能进入别人的电脑查看他们的文件? 1.取得对方IP地址如XX.XX.XX.XX。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 对付上面进攻的最好办法就是隐藏你的IP地址。 你学会了吗?小打小闹可以,恶作剧可以,可不要干些违法的事~另外一种方法:神不知鬼不觉入侵别人电脑
问题九:黑客是如何黑掉他人的电脑的? 黑客的定义
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客哪?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机*,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
2,黑客攻击
一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大......>>