Red de Respuestas Legales - Leyes y reglamentos - P: ¿Cómo puede un hacker entrar en el ordenador de otra persona?

P: ¿Cómo puede un hacker entrar en el ordenador de otra persona?

Los hackers se han convertido en una cultura. Muchas personas quieren convertirse en hackers. De vez en cuando aprenden algunos trucos y siempre les gusta burlarse de los demás y hacer bromas. De hecho, el ámbito más elevado de los hackers reside en la defensa, no en la ofensiva. Se dice que es fácil esquivar los ataques abiertos pero difícil defenderse de los ataques ocultos. Para defenderse de todos los ataques de otros, definitivamente necesita saber más sobre el sistema que el oponente, comprender más lagunas del sistema y cómo compensarlas. a ellos. Hoy en día, hay tutoriales para hackers en todas partes, pero no muchos son realmente útiles. Aquí hay un método de intrusión en WIN9X: 1. Obtenga la dirección IP de la otra parte, como XX.XX.XX.XX. Hay demasiados métodos para entrar en detalles. . 2. Determine la ubicación de acceso a Internet de la otra parte, abra una ventana de DOS y escriba TRACERT XX.XX.XX.XX. La información reflejada en las líneas 4 y 5 es la ubicación de acceso a Internet de la otra parte. 3. Obtenga el nombre de la computadora de la otra parte, abra una ventana de DOS y escriba NBTSTAT -A XX.XX.XX.XX. La primera línea es el nombre de la computadora de la otra parte. La segunda línea es el grupo de trabajo donde está la otra parte. donde se encuentra la computadora. La tercera línea es la descripción de la computadora de la otra parte. 4. Hay un archivo llamado LMHOSTS.SAM en el directorio de Windows. Cambie el nombre a LMHOSTS, elimine su contenido y escriba la IP y el nombre de la computadora de la otra parte. el archivo en el siguiente formato: XX.XX.XX.XX Nombre de la computadora 5. Abra la ventana de DOS y escriba NBTSTAT -R 6. Ingrese el nombre de la computadora de la otra parte en Inicio-Buscar-Computadora y haga clic para ingresar cuando aparezca Aparece la computadora de la otra parte. No utilice los métodos anteriores indiscriminadamente. No soy responsable de ningún problema causado por el uso de los métodos anteriores, así que tenga cuidado. La mejor manera de hacer frente a los ataques anteriores es ocultar su dirección IP.

.net/ns/cn/jc/data/20020805044839.htm