Jump to content

Witaj gościu! Zarejestruj się tutaj, aby móc w pełni korzystać z funkcji forum. Zachęcamy Cię również do pisania postów i uczestniczenia w forumowym życiu!

Jeżeli jesteś już użytkownikiem naszego forum, zaloguj się klikając tutaj.

____________________

Twoi Administratorzy :)

Search the Community

Showing results for tags 'włamać'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Linki GWT
    • Facebook GWT
    • Hurtworld - Polskie serwery - hw69.pl
    • Metin2 - Medium/Hard - Nebris.pl
  • Portal
    • Gazetka
    • Game news
  • Fora gier
    • Fortnite
    • Minecraft
    • Counter Strike
    • Metin 2
    • League of Legends
    • Pokémon GO
    • Tibia
    • World of Tanks
    • Margonem
    • FPP games
    • Via WWW
    • Gry MMORPG
    • Gry TPP
    • Single Player
  • Ogólne
  • GryWamTu.pl
  • INNE
  • Klub GWT's Witajcie
  • Kółko Kolędowe's Zapraszam
  • Kółko Kolędowe's Zapraszam

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Funkcja na TS


Skype


Gadu-Gadu


Gram w


Ulubiona gra


Lokalizacja


Hobby


Vacation

Between and

Ulubiony Film

Found 1 result

  1. Witajcie w moim poradniku. Zacząłem się trochę uczyć w tych sprawach i chciałbym się podzielić tym z wami. A więc do rzeczy. Jeżeli chcemy przejąć kontrolę nad czyimś komputerem posiadając IP jest to teoretycznie niewykonywalne, lecz są wyjątki. IP (z ang. Internet Protocol) to nic innego jak protokół internetowy. Przez dostawcę każdy komputer otrzymuje unikalne IP. Oczywiście policja i "profesjonalni hackerzy" będą mogli namierzyć lokalizację twojego komputera, więc wszelkie zło jakie zrobicie w internecie/komputerze (piractwo, hackerstwo, hejtowanie) będzie można nas namierzyć i ukarać. Przez samo IP się nie włamiemy - dlaczego? Bo to tylko jakby "identyfikator", lecz każdy ma na komputerze aktywne jakieś usługi. Możemy się do nich połączyć za pomocą portu (wystarczy wpisać w przeglądarkę [iP]:[PORT]. Aby zdobyć IP można użyć programów (na forum administracja widzi nasze IP więc mają łatwiej), lub zmusić osobę żeby sama nam podała swoje IP. Do tego jest nam potrzebna ta strona: http://whatismyipaddress.com/ Teraz należałoby zdobyć port.. Prościzna, skoro znamy IP, dowiedzenie się portu to pestka. Należy sięgnąć po "Skaner portów", który zeskanuje porty u naszej ofiary. Mając port wiemy jakie ofiara ma usługi aktywne. Ale co dalej? Załóżmy, że ofiara ma "trojana" sterowanego przez TCP/IP, wtedy należy znaleźć do niego klienta (lub jeśli ktoś lepszy - napisać go!), podłączamy się i mamy kontrolę - łatwo prawda. Wystarczy nieumyślnie mieć 1 trojana na komputerze i możemy przejąć kontrolę nad całym komputerem (przydaje się gdy osoby grają w Metin2 itd. gdyż ściągają cheaty, w których często są trojany). Microsoft daje użytkownikom możliwość kontroli (zdalnej) przez usługę Telnet. Standardowo jest ona wyłączona, ale można ją włączyć i w łatwy sposób mamy zdobytą kontrolę. Kolorków nie ma, bo byście czytali tylko najważniejsze, a chodzi żebyście czytali wszystko. Uwaga! Czytaj spoiler! #Pamiętajcie, że "hackerstwo" narusza prawo polskie - pozdrawiam.
×
×
  • Create New...

Important Information

Prosimy o akceptacje Regulaminu Forum Guidelines