È visitato già il vostro hard disk al vostro insue?

Potreste credere la domanda stupida e potreste dirvi che non bisogna essere parano sul net.alors voi siete stupidi ed ingenui.

Vi vado mostrate alcune cose. Inutile di scrivermi per chiedermi dei troiani o dei metodi di hacking, sono contro ciò, salvo certi casi molto particolari!!!

Questi alcune pagine sono avuto scopo informativo, non mi servo di questi software che sui miei propri computer, ho la fortuna di avere ne 2 e 2 linee telefoniche, o su quelli che essayent di venire a vedere sul mio computer, l'annaffiatore annaffiato.

Questo si rivolge al lettore che comprenderà che si è può essere fatto già avere e come ciò funziona.

Come il nome conoscere di una macchina?

Esiste di numeroso software underground che ve lo permetta ne ho 2 che lo fanno molto molto bene. Ritirate l'indirizzo IP ed avete il risultato in 3 secondi.

Sì ma come avere questo indirizzo IP?

Certi software scannent tutti gli indirizzi Ip ex "prende ip" o un scaner di IP classico.

Su IRC è cool.servez voi.

Conoscere l'indirizzo IP di un connesso su IRC o ICQ è facile, su IRC, battete l'ordine / dns pseudo e voi vanno a vedere in "Status." Se il connesso ha omesso di nascondere qui quella, apparirà, se non è il caso voi avrete il suo nome di server per ex: aaa-333-44-wanadoo.fr, non di panico!! aprite una finestra MS-DOS e battete il seguente ordine :

ping - ha 333-44-wanadoo.fr

avrete allora il suo indirizzo IP.

Su ICQ, andate nel vostro elenco di contatti, cliccate sul pseudo su info poi, se l'utente vi ha nascosti il suo IP vedrete apparire N/A, non di problema!! Lasciate "info" aperto la finestra, mettete il vostro ICQ su "off line" chiudete "info" recliquez la finestra sul pseudo réouvrez il finestra "info", il suo IP diventa visibile.

Come ha accedere distanza su un computer?

Occorre per ciò che nella configurazione rete del computer al quale volete accedere, ha selezionato "Cliente per i reti microsoft e "Dividi degli schedari", Avviatesi / cartello di configurazione / Rete.

Aprite una finestra MS-DOS, battete poi il seguente ordine:

nbtstat - Ha ip del computer

Andate a vedere apparire:

NetBios Remote Machine Name Table

Name Tipo status

-----------------------------------------------------------------

-----------------------------------------------------------------

yannick < 00 > Unico Registered

yannick < 00 > GROUP Registered

MAC Adress = 43-22-12-69-28-37

Unica il linea "yannick < 00 > Unico Registered" c'interessa, sapete adesso che "yannick" è il nome del computer distante

battete l'ordine:

editto 1mhosts

siete nell'editore schiena, là battete :

ip del computer "yannick"

Salvate e lasciate l'editore, di ritorno su Schiena battete :

nbtstat - R

ottenete:

Successful purga and preload of tè NBT Remote Cache Name Table.

Siete sul hard disk del computer distante adesso, potete, tornare sotto Windows, Avviarsi / ricercare / computer e battete yannick \ \ notate bene la strada dato.

Andate poi nell'esploratore e nelle menù Opzioni / connettere una lettore rete batte la strada di accesso al computer. Windows vi affettano un lettore, D per esempio che corrispondo al hard disk del computer distante.

I cavalli di troie

Questa tecnica permette di prendere il controllo di un computer, di visitarlo, di servirsi, di sopprimere dello schedario o un disco dur.et di altre cose più divertenti come aprire ecc. cd rom il lettore

Per infettarvi ci sono parecchi solution.la primo questo è di andare su un sito come quello l'e dirvi alle persone "è contorni di tutte le quote ma ha un software che cva ritrovare se siete ecc. putride"

Vi si mette in effetti un server scioglie senza che non vi rendevate conto.

Si può teletrasmettere anche un programma e strano avete un messaggio che vi dice che lo schedario lambda è introvabile., in effetti avete appena messo un troiano.

Winnuke: andate nuker, questo è ha dire cacciare quelli che vi disturba, in effetti siete voi che siete fatti nicker mettendo un troiano.

Vi si preverrà dicendovi questo software può essere scoprire per norton o mc affe perché non fa la differenza tra il buono ed i cattiva, ma non abbiate crainte.c'est falso!!!

Ne esiste numeroso i miei preferito che sono netbus, proprio divertente ed efficace, back orifizio, il peggio perché dà tutte le vostre parole di ordine e codifica di accesso internet.), tè thing, subseven, ecc.

Un troiano si divide in 2 :

Un server, bersaglio ha infestato)

Un cliente (quello che dirige))

Certi si fanno avere volendo giocare gli apprendisti stregoni perché installano i 2!!!!!!!!!!!!

Il server è regolabile e potete programmarlo affinché vi prevenga dei che la vostra preda è in fila.

Ha un server di subseven :

ha il cliente :

 

il quota fun :

 

Come proteggersi?

In primo luogo fare l'acquisizione di un firewall tipo norton che vi dice tutto questo che tra ed esce del vostro PC, ciò vale nei 500 franchi e ciò dovrebbe essere obbligatorio, sarete sorpresi sicuramente di vederlo.

Poi niente non teletrasmettere su dei siti non ufficiali, stesso se è allettante o l'assuma allora!!!

Infine mettere ha giorno il suo antivirus.

La notizia: questo sta sapendo tutto ciò che vi proteggerete meglio.

Non credete che sia in media un mythe.j'ai 30 "attacchi" per giorni mentre non ho nessuno server sul mio computer.

A buono entendeur...

Se intendete avere un cavallo di troie, posso il verrifier, basta mandarmi un maglio dicendomi ciò che vi fa pensare ciò.

 

PER SCRIVERMI :

Ritorno ha la pagina di accoglienza


I diritti di autori di questo sito sono registrati davanti a notaio
ogni copillage sarà inseguito davanti ai tribunali

00036468