Möglichkeiten, Computer zu hacken

Autor: Laura McKinney
Erstelldatum: 5 April 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
How to FIX LAPTOP HINGE in Just 10 Minutes - EASY TUTORIAL
Video: How to FIX LAPTOP HINGE in Just 10 Minutes - EASY TUTORIAL

Inhalt

Computer-Hacking ist manchmal eine wichtige und nützliche Fähigkeit zu lernen. Im Folgenden finden Sie Anweisungen zum Abrufen des Kennworts (wenn Sie nicht in den Computer gelangen können oder den Computer Ihres Kindes oder Ehepartners überprüfen möchten), Fernzugriff auf einen anderen Computer (um Benutzer zu überwachen oder Hilfe zu leisten Suchen Sie das gestohlene Gerät) oder knacken Sie das WLAN-Passwort (im Notfall, wenn Sie sich in einer unbekannten Stadt verlaufen und die Richtung überprüfen müssen).

Schritte

Methode 1 von 3: Hack Login Account

  1. Starten Sie den Computer im abgesicherten Modus.

  2. Klicke auf das Startmenü.
  3. Klicken Sie auf "Ausführen".

  4. Geben Sie den Text "control userpasswords2" ein.
  5. Ändern Sie Ihr Passwort für ein Konto. Dies wird den Benutzer wahrscheinlich nicht verstecken, so dass Sie ihn ein wenig anlügen können. Sagen Sie etwas wie: "Oh, manchmal höre ich eine Fehlfunktion des Computers. Klicken Sie zweimal auf diese Schaltfläche. Sie können Ihr Passwort jederzeit wiederherstellen, wenn Sie vom Computer ausgeschlossen sind und später. das ein neues Passwort gesetzt hat "(in diesem Fall setzen Sie das Passwort für dieses Konto als Wiederherstellungspasswort oder welches Passwort Sie dieser Person auch immer mitteilen).

  6. Starte den Computer neu. Werbung

Methode 2 von 3: Remote Hack

  1. Laden Sie das Programm LogMeIn herunter. Das Programm hat eine kostenlose Version. Sie können jedoch ein Abonnement erwerben, wenn es Ihren Anforderungen besser entspricht.
    • Dieses Programm muss auf den Computer heruntergeladen werden, den Sie ansehen oder remote verwenden möchten. Es hilft Ihnen beim Zugriff auf Ihren Computer, wenn Ihr Computer gestohlen oder zur Überprüfung der Aktivitäten Ihres Kindes verwendet wird.
    • Sie müssen ein Konto auf der LogMeIn-Website einrichten, um diese Software verwenden zu können.
  2. Melden Sie sich bei der Site an. Melden Sie sich auf der LogMeIn-Website an.
  3. Gehen Sie zur Seite "Arbeitsplatz". Es wird automatisch geöffnet, wenn Sie sich anmelden.
  4. Fügen Sie den Computer hinzu, auf den Sie remote zugreifen möchten. Auf dieser Seite wird die Schaltfläche "Computer hinzufügen" angezeigt. Klicken Sie darauf und geben Sie die Informationen für den Computer ein, auf den Sie zugreifen möchten.
  5. Klicken Sie nach dem Hinzufügen auf den Computernamen.
  6. Melden Sie sich am Computer an. Dies bedeutet, dass Sie den Benutzernamen und das Kennwort für das Konto kennen müssen, auf das Sie zugreifen oder das Sie anzeigen möchten.
  7. Klicken Sie auf "Fernbedienung". Wenn Sie nicht erkannt werden möchten (z. B. Benutzer ausspionieren), versuchen Sie, die Maus so wenig wie möglich zu bewegen und auf nichts zu klicken.
  8. Geh raus, wenn du fertig bist. Werbung

Methode 3 von 3: Hack WiFi

  1. Laden Sie die erforderlichen Programme herunter. Sie benötigen zwei Programme, um erfolgreich zu hacken: CommView (wird verwendet, um eine Sicherheitslücke in dem WLAN-Netzwerk zu finden, auf das Sie zugreifen möchten) und AirCrackNG (wird die Sicherheit selbst knacken).
    • Stellen Sie sicher, dass der WLAN-Empfänger Ihres Computers mit CommView kompatibel ist.
  2. Finden Sie ein Wifi-Netzwerk. Verwenden Sie CommView, um über WLAN-Netzwerke zu scannen. Wählen Sie ein Netzwerk mit einem WEP-Schlüssel und einem starken Signal.
  3. Filtersuche für dieses Netzwerk. Klicken Sie mit der rechten Maustaste auf das Netzwerk, auf das Sie zugreifen möchten, wählen Sie „MAC-Adresse kopieren“, wechseln Sie zur Registerkarte Regeln, dann zu MAC-Adressen, aktivieren Sie die MAC-Adressregeln und klicken Sie dann auf Aktion → Erfassen → Datensatz hinzufügen → Beide. MAC-Adresse einfügen.
  4. Datenpaketansicht. Klassifizieren Sie die Verwaltungspakete (M) und Steuerpakete (C) so, dass nur Datenpakete (D) angezeigt werden.
  5. Speichern Sie diese Pakete. Gehen Sie zur Registerkarte Protokollierung und aktivieren Sie das automatische Speichern. Möglicherweise müssen Sie die Einstellungen für das Verzeichniskontingent und das Dateikontingent ändern. Es ist 2000 bzw. 20.
  6. Drücken Sie die "Play" -Taste, um die Aufnahme zu starten. Warten Sie, bis Sie mindestens 100.000 Pakete haben.
  7. Klicken Sie unter der Registerkarte "Protokoll" auf "Protokolle verketten". Stellen Sie sicher, dass alle Protokolle ausgewählt sind.
  8. Speichern Sie die Protokolle. Wechseln Sie in das Verzeichnis, in dem die Protokolle gespeichert sind, und öffnen Sie die Protokolldatei. Klicken Sie auf Datei → Exportieren → WireShark / tcpdump-Format und speichern Sie es an einem Ort, an dem Sie es leicht finden können.
  9. Öffnen Sie die neu erstellte Datei mit "Air Crack". Starten Sie Aircrack und wählen Sie WEP. Öffnen Sie die Datei und klicken Sie auf "Starten".
  10. Geben Sie den Exponenten ein. Wenn die Eingabeaufforderung geöffnet wird, müssen Sie einen Exponenten für das beabsichtigte Netzwerk eingeben. Es könnte 1 sein. Drücken Sie die Eingabetaste und warten Sie. Wenn es funktioniert, wird die WLAN-Sperre angezeigt. Werbung

Warnung

  • Computer-Hacking kann sehr schwerwiegende Folgen haben, insbesondere wenn es auf einem öffentlichen Computer oder einem Schulcomputer durchgeführt wird.
  • Dieser Hack macht das Opfer wissen, wer seinen Computer betreten hat. Seien Sie vorsichtig, Sie sind leicht zu erkennen.
  • Selbst wenn Sie ein harmloses Skript auf einem Computer schreiben, werden Ihnen die Leute ihren Computer nicht anvertrauen.
  • Verwenden Sie diese Techniken nur auf Ihrem Computer oder auf dem Computer einer anderen Person mit deren Erlaubnis.
  • Es ist sehr einfach, vor Gericht oder ins Gefängnis zu gehen, um unbefugten Zugriff auf den Computer eines anderen zu erhalten.
  • Wenn Sie ein Kind sind, ist wikiHow nicht verantwortlich, wenn Ihre Eltern (oder jemand anderes, der Systemadministrator) feststellt, dass Sie sich selbst zum Systemadministrator gemacht haben, nicht nur durch die Verwendung auf diese Weise aber auch mit diesem Tutorial.