Hack em um computador que está conectado na mesma rede (Lan) - SM!Tech

Hack em um computador que está conectado na mesma rede (Lan)

Share This
Se você está trabalhando em Office / Colleges e quer hackear seus amigos e colegas de faculdade, então aqui está um truque.
O que nós precisamos ?
  • Windows Os
  • Caim é Abel

Passo 1: -  Encontrando o alvo
Então, primeiro precisamos encontrar um computador ou o computador para invadir. Então, se você está 
conectado à LAN, ou conectado à WAN, você pode começar. Abra Caim e 
Abel. Este programa foi construído em um recurso sniffer. Um sniffer procura todos os endereços IP na sub-rede local. Depois de abrir o programa, clique na guia do sniffer, clique no sniffer Iniciar / Parar e, em seguida, clique na cruz azul.
Outra janela irá aparecer, certifique-se de que “ All host in my subnet ” esteja selecionado e, em seguida,
Clique OK.
Deve começar a escanear.
Então IP's, nomes de computadores e endereços mac aparecerão
Agora lembre-se do endereço IP do computador que você vai invadir.
Se você não pode dizer se o endereço IP é um computador, roteador, modem, etc, tudo bem. 
Durante o próximo passo, começaremos nossa tentativa e erro.
Passo 2: - tentativa e erro
Agora, não sabemos se temos nosso alvo designado, ou se temos um computador ou 
impressora, ou o que mais estiver na LAN ou na WAN. 
Se você obteve o IP do alvo, eu ainda recomendo ler essa 
seção, pois pode ser útil mais tarde. 
Clique no menu iniciar e vá para executar, digite cmd e clique em ok. 
Isso deve trazer o prompt de comando. 
A partir daqui, vamos fazer a maior parte do hacking. 
Agora vou me referir a certos comandos que precisam ser inseridos no 
prompt de comando. 
Vou colocar esses comandos entre aspas, mas não coloque as aspas no código quando você 
digitá-lo no prompt. 
Eu só estou fazendo isso para evitar confusão. 
Vamos voltar para o hacking.
Digite “ ping (endereço IP do destino) ”. Por exemplo, neste tutorial, “ ping 
192.168.1.103 ”. 
Isso nos informará se o destino está on-line. 
Se funcionou, será algo parecido com isto (note, eu colei 
informações privadas ):
Se não funcionou, o que significa que o alvo não está online, será algo como isto:
Se o destino não estiver on-line, mude para um destino diferente ou tente outra hora. 
Se o alvo está online, então podemos prosseguir.

Etapa 4: - Reunindo as informações
Agora, insira este comando “ nbtstat –a (endereço IP do destino). Um exemplo seria 
“ nbtstat –a 192.168.1.103 ”. 
Isso nos mostrará se há compartilhamento de arquivos ativado e, se houver, nos fornecerá o: 
usuário conectado atualmente, grupo de trabalho e nome do computador.
Passo 5: -  Entrando
Finalmente chegou a hora. 
Até agora sabemos: que nossa meta é on-line, nossa meta tem compartilhamento de arquivos e o 
nome do computador de nossa segmentação 
Então é hora de invadir. 
Agora, vamos localizar as unidades compartilhadas, pastas, arquivos ou impressoras. Digite “ net view  
(endereço IP do alvo )” 
Um exemplo para este tutorial seria: “ net view 192.168.1.103 ”
Nós encontramos o nosso nome de compartilhamento. Nesse caso, sob o nome do compartilhamento é " C "
o que significa que a única coisa compartilhada no computador é C. Então, à direita, em 
Tipo, diz " Disco ". Isso significa que é o DISCO C real do computador. 
disco pode às vezes ser o disco rígido de uma pessoa inteira.
Como você pode ver, para o meu hack eu já usei “ K ”, então eu usei “ G ” no lugar.
Você também pode fazer o mesmo para vários hacks. 
Se funcionou, ele dirá “ O comando foi concluído com sucesso. ” 
Se não, você terá que ir refazer-lhe os passos. 
Agora abra “ meu computador ” no menu Iniciar e sua 
unidade de rede recém-criada deve estar lá.
Agora, se você se desconectar da WAN ou da LAN, não poderá acessar essa 
unidade, daí o nome Network Drive. 
No entanto, a unidade não será excluída após a desconexão, mas você não poderá 
acessá-la até se reconectar à rede. 
Então, se você está fazendo isso para o conteúdo da unidade, eu recomendo arrastar os arquivos 
e pastas dentro da unidade para o seu computador, 
porque você nunca sabe se o alvo altera a configuração de compartilhamento.

Parabéns! Você está feito!
-Commandos usados ​​neste tutorial: 
PING 
NBTSTAT -a (endereço IP do destino) 
NET VIEW (endereço IP do destino) 
NET USE K: (endereço IP do destino) (SHARENAME) - programa
usado neste tutorial: 
Cain e Abel.

Um comentário: