Համակարգիչն ունի ավելի քան 65,000 նավահանգիստ, որոնցից յուրաքանչյուրը կարող է օգտագործվել ինտերնետի հետ փոխգործակցության համար: Եթե համակարգչի վրա որոշ նավահանգիստներ բաց են, այսինքն ՝ դրանք օգտագործվում են որոշակի ծրագրերի կողմից, ապա կարող եք փորձել դրանց միանալ հեռավոր համակարգչից:
Հրահանգներ
Քայլ 1
Դուք պետք է իմանաք այն համակարգչի ip հասցեն, որին ուզում եք միանալ: Եթե տիրույթի անունը գիտեք, կարող եք որոշել IP- ը ինտերնետում առկա ծառայություններից մեկի վրա: Օրինակ ՝ այստեղ ՝
Մուտքագրեք տիրույթի անունը www.name.ru ձևաչափով, այսինքն `կայքի անվանումը առանց« https:// »- ի, կտտացրեք« Ներկայացնել »կոճակին: Դուք կստանաք IP հասցե և կայքի վերաբերյալ բոլոր լրացուցիչ տեղեկությունները:
Քայլ 2
Այժմ դուք պետք է որոշեք, թե որ նավահանգիստները բաց են ձեզ հետաքրքրող համակարգչի վրա: Դա արվում է սկանավորմամբ `օգտագործելով հատուկ ծրագրեր` սկաներ: Ամենահայտնի սկաներն են Nmap- ը և XSpider- ը: Սկսնակների համար ավելի լավ է ընտրել երկրորդը, ցանցում կարող եք գտնել ինչպես դեմո տարբերակ, այնպես էլ ծրագրի ամբողջական տարբերակ:
Քայլ 3
Բացեք XSpider- ը, մուտքագրեք IP հասցե, սկսեք սկանավորել: Այն լրացնելուց հետո կստանաք սկանավորված մեքենայի բաց նավահանգիստների ցուցակ: Բաց նավահանգստի առկայությունը չի նշանակում, որ դուք մուտք եք գործել հեռավոր համակարգիչ և միայն ասում է, որ այս նավահանգիստը օգտագործվում է ինչ-որ ծրագրի կողմից: Օրինակ, պորտ 21 - ftp, 23 - telnet, 4988 - Radmin, 3389 - Remote Desktop և այլն: Մուտքագրեք «Նավահանգիստների ցուցակ և դրանց ծառայություններ» որոնիչը, և դուք կստանաք մանրամասն տեղեկատվություն:
Քայլ 4
Դուք ստացել եք բաց նավահանգիստների ցուցակ: Հաջորդ քայլը հնարավորություն է փնտրում այդ նավահանգիստները թափանցել դեպի հեռավոր մեքենա: Այստեղ շատ տարբերակներ կան, հիմնականը ՝ գաղտնաբառ գուշակելը կամ հարմար շահագործումը գտնելն ու օգտագործելն է: Շահագործումը որոշակի խոցելիության համար գրված ծրագրի կոդ է:
Քայլ 5
Եթե ցանկանում եք իմանալ, թե ինչպես օգտագործել շահագործումները, ներբեռնեք Metasploit ծրագիրը: Այն ներառում է մի քանի հարյուր շահագործում և անընդհատ թարմացվում է: Metasploit- ը ներառում է նաև Nmap սկաներ: Րագիրը սովորելը ժամանակ և համբերություն է պահանջում, բայց արդյունքն արժե այն:
Քայլ 6
Եթե ցանկանում եք արագ արդյունքներ, ներբեռնեք երկու ծրագիր. VNC սկաներ Gui ինտերֆեյսով (vnc_scanner_gui) և Lamescan: Առաջինը շատ լավ և արագ սկաներ է, հարմար է հատուկ պորտը սկանավորելու համար: Օրինակ, Radmin հեռակառավարման ծրագրի կողմից օգտագործվող 4899 նավահանգիստը:
Քայլ 7
Գործարկեք VNC սկաների վրա, նշեք 4899 նավահանգիստը, ցուցակից ընտրեք պահանջվող երկիրը և կտտացրեք «Ստանալ շաղ տալ ցուցակը» կոճակին: Ձախ կողմում գտնվող պատուհանում կհայտնվի IP հասցեի տիրույթների ցուցակ: Ընտրեք մի քանի միջակայք (նախընտրելի է 2-3), մնացածը ջնջեք: Կտտացրեք «Սկսել սկանավորումը» կոճակին: Սքանավորման գործընթացը ավարտվելուց հետո դուք կստանաք տեքստային ֆայլ IPs.txt ՝ 4899 պորտ ունեցող համակարգիչների ip- հասցեների ցուցակով: Սեղմեք «Սկսել վերլուծիչը» կոճակը. Ցուցակը կջնջվի բոլոր ավելորդ տեղեկություններից, միայն IP հասցեները կմնան:
Քայլ 8
Սկսեք Lamescan ծրագիրը: Կտտացրեք «Կարգավորումներ - ընդհանուր» ընտրացանկին: Տեղադրեք նավահանգստի համարը 4899. Մուտքագրեք գաղտնաբառերի և մուտքերի բառարանների ուղիները (դրանք գտեք ցանցում): Կտտացրեք Ավարտել Այժմ կտտացրեք կանաչ գումարման նշանին և մուտքագրեք ձեր սկանավորված IP- հասցեները հայտնվող պատուհանում և կտտացրեք կանաչ սլաքին: Նշված հասցեների գաղտնաբառի գուշակման գործընթացը կսկսվի: Շատ դեպքերում ընտրությունն անհաջող է, բայց հարյուրավոր հասցեներից մի քանիսը կավարտվեն պարզ գաղտնաբառերով:
Քայլ 9
Ներբեռնեք և տեղադրեք Radmin- ը: Գործարկել այն, մուտքագրեք համակարգչի հասցեն գուշակության գաղտնաբառով: Հայտնվող պատուհանում մուտքագրեք գաղտնաբառը (և մուտք գործեք ՝ եթե մուտքի և գաղտնաբառով տվյալներ եք վերցրել ծրագրի համար): Կապույտ կապի պատկերակ է հայտնվում, և մի քանի վայրկյան անց ձեր էկրանին կտեսնեք հեռավոր համակարգչի աշխատասեղանը: