黑客入侵控制别人电脑的过程是不是,先用扫瞄器扫出端口或者漏洞,再利用某种软件对断口或者漏洞进行侵入

来源:百度知道 编辑:UC知道 时间:2024/05/27 11:43:08
顺便说说具体步骤把,比如先用社么扫描工具,再用社么攻击侵入漏洞,越具体越好或者加QQ594609254

一般过程是先用端口扫描器扫一段IP,再用若口令扫描器。如果的机子开了危险端口而又没密码或简单密码,都很容易被黑。高级一点的黑客的 手段就更多了。

黑客不是那么好做的,你所说的是骇客,现在大家对黑客有些误解
其实软件都是一些命令的集合,方便使用的.
而一般的高手更喜欢在底层攻击,而一些菜鸟使用工具,而不懂得原理的

简单说明:
电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的帖子。看完这部分的帖子,你也只是算站到了“零起点”上,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。
1,要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录日志。
2,找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。这里就不多说了。
3,利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与*作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。
4,shell是有权限差别的。最高权限——管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。
5,有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。
6,为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破administrator的密码,手段不一而足。