怎样入侵别人的电脑 怎么入侵别人的电脑?

相关解答一:如何入侵他人的电脑

第一步

下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。

下载完毕并解压缩之后跟我进行第二步!

第二步

运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。

第三步

在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。

怎样入侵别人的电脑 怎么入侵别人的电脑?

第四步

进入“搜索因特网主机”界面后,“起始地址”栏填***.***.0.0其中***.***自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填***.***.255.255其中***.***的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。

好了,以上设置就是要搜索从***.***.0.0到***.***.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。

第五步

观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。

下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。

第六步

点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。

第七步

在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。

好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。

第八步

这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。

第九步

点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!

第十步

你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:

1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!

.状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!

第十一步

如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。......余下全文>>


相关解答二:如何入侵别人的电脑?

局域网入侵的方法多种多样,有Telnet控制,3899端口远程桌面,病毒木马等等,我猜想你需要的是远程桌面。步骤如下,1.悄悄在他不在的时候操作一下他的电脑,就是需要打开他电脑的3899端口,右键我的电脑,远程,在所有远程选项前面打钩。2.记录他用户里的开机用户名和密码,没有设置过得话是Administrator和空,同事禁用来宾账户。3.查看他的本地ip地址。好了回到自己的电脑在开始运行里输入mstcs打开局域网远程桌面选项,输入他电脑的ip地址,连接,跳出账户密码输入框,输入级记录的账户密码,确定,你会发现自己的桌面变成了他的桌面,然后你可以为所欲为了,基本变成了你在操作他的电脑,你已经获得了他电脑的全权操作权了。需要注意的是,你这边一旦连接上,他那边就自动登出回到用户选择界面。容易被察觉


相关解答三:如何入侵别人的电脑

热心问友2009-07-02一,口令入侵 所谓口令入侵就是指用一些软件解开得到的经过加密的口令文档,但是许多忠于此术的黑客并不采用这种方法而是用一种可以绕开或屏蔽口令保护的程序。对于那些可以解开或屏蔽口令保护的程序通常被称为CRACK。由于这些软件的广为流传使得入侵电脑变得更为简单,一般不需要很深入的了解系统的内部结构,是初学者的好方法。我将在后面作更详细的说明。二,特洛伊术 说到特洛伊只要知道这个故事的人就不难理解,它最为广泛的方法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变,而一旦用户触发该程序那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客早以指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但是正因为它的复杂性,一般的管理员很难发现,对于黑客来说就要有一点耐心了。三,监听法  这是一个很实用但风险也很大的黑客方法,但是还是有很多入侵的记录显示采用了此类方法,正所谓艺高人胆大。  网络节点或工作站之间的交流是通过信息流的转送,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”而此时所有的接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接完成。有一个叫sniffer(软,硬都有)的装置,它可以截获口令,可以截获秘密的信息,可以用来攻击相邻的网络。还记得我在《客探密》一文中的案例吗?这个装置就是用来防止这类事的发生。那么让我们好好利用吧!四,Email技术五,病毒技术六,隐藏技术。


相关解答四:怎么入侵别人的电脑

重装系统吧,,学反控的话去黑客类的网站慢慢学


相关解答五:怎么入侵别人电脑

一个简单的说法,

首先要知道对方的ip地址,然后要知道对方上网开放的端口,

每个端口给对应的程序联网用,你呢,就想办法模拟这些应用的协议。

这个就需要你网络的知识和编程的知识~然后就能登入别人的电脑。

如果要操作对方的电脑,还要翻过防火墙软件,还有相应的安全杀毒软件。

这个就需要你对防火墙,安全软件的了解,

以及对免杀技术的掌握。

最后,入侵到别人电脑里,不可能想远程桌面连接一样鼠标键盘就能随便想干嘛干吗,

需要你熟悉脚本语言,用命令操作~

掌握这些知识…lz想想要花多少时间,

如果说随便百度上一搜索就能搞定的话,

谁还敢上网。

最快速的方法,就是请个牛X的黑客。让他帮忙~


相关解答六:如何入侵别人的电脑?

工具:灰鸽子

步骤详细看下面:

灰鸽子.由葛军制造于2003年..它的主要功能就是远程的控制.远程注册表远程桌面远程CMD 他是利用IE的漏洞上线的. 你可以去申请个FTP空间.来配置. 一般鸽子不免杀的话什么杀毒都查得到的..

有什么问题就说吧,.!

灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。

灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。

下面介绍服务端:

配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。

G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端, G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。

二、灰鸽子的手工检测

由于灰鸽子拦截了API调用,在正常模式下服......余下全文>>


相关解答七:可以入侵别人的电脑吗

第一步

下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。

下载完毕并解压缩之后跟我进行第二步!

第二步

运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。

第三步

在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。

第四步

进入“搜索因特网主机”界面后,“起始地址”栏填***.***.0.0其中***.***自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填***.***.255.255其中***.***的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。

好了,以上设置就是要搜索从***.***.0.0到***.***.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。

第五步

观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。

下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。

第六步

点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。

第七步

在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。

好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。

第八步

这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。

第九步

点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!

第十步

你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:

1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!

.状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!

第十一步

如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不......余下全文>>


相关解答八:如何入侵别人的电脑

入侵别人的电脑属于违法的行为,不建议你这样搞哦。

但是如果做为技术研究,可以研究一下网络安全相关的东西,现在也有这样的专业。


相关解答九:如何查看自己的电脑被人入侵了

这个吗,可以用360的那个流量监测器查下,看下有哪些端口不是自己启动的

步骤,运行360卫士——打开功能大全——下拉,点击流量检测器——网络连接等你看下就行了

另外把防火墙,杀毒软件什么的都打开,一般人是很难入侵你的电脑的

参考资料:自己


相关解答十:怎么看有没有人入侵我的电脑!!!!

怎么看人家入侵你的电脑其实非常简单,首先,打开任务管理器(alt+ctrl+del),看用户那一栏,看看有几个活跃的用户,现在黑客所有的准备就是取得一个shell,然后创建一个用户,然后把用户提升为管理员的权限,然后才能在你的电脑上面胡作非为,所以要做好防卫的工作,首先禁用来宾帐户,然后修改管理员的帐户名,再创建一个低权限的管理员帐户。至于你的电脑总是掉线,可能是你们那边网络问题,如果你不嫌烦的话,建议你重新做一次系统,这样来得最彻底,还有看看你有没有中魔鬼波病毒,该病毒会使机器频繁吊线



百度搜索“爱华网”,专业资料,生活学习,尽在爱华网  

爱华网本文地址 » http://www.aihuau.com/a/336051/229412076669.html

更多阅读

怎样更改我的电脑图标 怎样更改电脑图标大小

怎样更改我的电脑,网上邻居,回收站,我的文档的默认图标呢,需要使用到第三方软件吗?其实不用,系统自带的属性选项就可以更改了,自己DIY系统图标,感觉还不错吧,如果你会自己绘制图标文件那就更好了,下面我们一起看看是怎样操作的吧。怎样

怎样修改“我的电脑”图标的排列模式 电脑桌面图标横向排列

怎样修改“我的电脑”图标的排列模式——简介 有个朋友,几年前买了一台电脑,一直用得好好的,前几天,电脑突然出现问题,他虽然使用电脑有几年了,但都是玩玩游戏,看看电影之类,对电脑技术这一类完全不懂,所以,跑到我这里问我,他说:“在"我的电脑"

怎样定位别人的手机 我想定位别人的手机

怎样定位别人的手机——简介要想定位手机,只有通过安装软件来实现,下面就为大家介绍两个定位的方法。怎样定位别人的手机——方法一怎样定位别人的手机 1、这一种方法我们通过360安全卫士和360手机卫士来实现,首先你必须在你的手机安

怎样限制别人的网速 路由器上怎么限制网速

  在学校里面每个寝室使用一根线在上网,如果有人在下载的话,导致网速变得很慢,那么别人玩游戏就会很卡,有没有什么办法可以限制别人的网速,来限制下载速度呢。当然是可以的,下面笔者来教我们怎么去限制别人的网速来限制别人下载的速度。

声明:《怎样入侵别人的电脑 怎么入侵别人的电脑?》为网友会回来德分享!如侵犯到您的合法权益请联系我们删除