Jak zapewnić haker

Być może ci wokół myślisz, że jesteś geniuszem komputerowym, albo naprawdę chcesz się go oddać. W przypadku komputerów hakerskich konieczne jest doskonale zrozumieć w systemach operacyjnych, bezpieczeństwie sieciowym i programowaniu. Jeśli udajesz, że hakujesz czyjeś otoczenie komputera, będzie pod wrażeniem, a nic nie jest konieczne, użyj wiersza poleceń lub utwórz plik BAT, który wyświetli zestaw wielu zielonych znaków na ekranie (jak w filmie Matrix).

Kroki

Metoda 1 z 3:
Za pomocą wiersza poleceń
  1. Obraz zatytułowany sprawia, że ​​wygląda jak hakowanie kroku 1
jeden. Na komputerze otwórz okno "Uruchom". Aby to zrobić, kliknij "Start" - "Run" lub w pasku wyszukiwania, wpisz "Uruchom" (bez cytatów) i kliknij "Uruchom".
  • W systemie Windows, aby rozpocząć okno "Uruchom", możesz po prostu kliknąć ⊞ Wygraj+R
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking krok 2
    2. Otwórz okno wiersza poleceń. Aby to zrobić w oknie "Uruchom", wpisz CMD. Otwiera się okno wiersza poleceń (lub po prostu wiersza poleceń), dzięki której można kontrolować komputer za pomocą poleceń tekstowych.
  • W systemie Mac OS, wiersz polecenia nazywany jest terminalem, który działa przez wpis w pasku wyszukiwania słowa "terminal" lub "terminal" (bez cytatów).
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking krok 3
    3. Użyj wiersza poleceń lub terminala, aby symulować fakt, że otrzymasz komputer. W wierszu poleceń systemu Windows i w terminalu Mac OS jest wiele poleceń, które prowadzą do wykonania pewnych działań lub wyjścia na ekranie informacji. Następujące polecenia nie są nielegalne i nie będą uszkodzić systemu, ale koniecznie zaimponować.
  • W systemie Windows wprowadź następujące polecenia, wprowadzając każde polecenie, aby kliknąć ↵ Enter. Zrób wszystko tak szybko, jak to możliwe, aby twoje "umiejętności" świadczyły pożądany wpływ na innych.
  • Kolor A
  • Ten zespół doprowadzi do zmiany koloru czcionki z białym na zielono - kolor tła pozostanie czarny. Po komendzie kolorów wprowadź numer od 0 do 9 lub litera od A do F, aby zmienić kolor czcionki wiersza poleceń.
  • reż
  • Ipconfig
  • Drzewo
  • Ping google.Com
  • Zespół Ping sprawdził jakość połączenia między swoimi i zdalnymi komputerami (ale zwykła osoba tego nie rozpoznaje). Tutaj jest używana jako przykład firma Google, ale możesz wprowadzić adres dowolnej innej witryny.
  • W systemie Mac OS wprowadź następujące polecenia, aby udawać, że włamujesz komputer. Polecenia są wprowadzane w terminalu.
  • Top
  • PS -FEA
  • Ls -ltra
  • Obraz zatytułowany sprawia, że ​​wygląda tak, jakbyś włamał się do kroku 4
    cztery. Przełącz pomiędzy Windows. Otwórz kilka linii dowodzenia lub terminali i przełączaj się między nimi, wprowadzając różne polecenia. Więc inni zdecydują, że jednocześnie uruchomiłeś kilka złożonych i nie połączonymi procesów.
  • Metoda 2 z 3:
    Tworzenie pliku BAT w systemie Windows
    1. Obraz zatytułowany sprawia, że ​​wygląda tak, jakbyś włamał się do kroku 5
    jeden. Otwórz Notatnik. Aby utworzyć plik BAT, musisz napisać sekwencję poleceń w edytorze tekstu i zapisać je jako plik wsadowy (ma rozszerzenie .NIETOPERZ). Dla tych celów, Notatnik lub inny prosty edytor tekstu będzie pasować.
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking etap 6
    2. Wpisz polecenia w notatniku. Polecenia kolorów i tytułów doprowadzą do uruchomienia okna za pomocą zielonej czcionki "Hackowanie komputera" (aby zmienić nazwę okna, zmienić tekst w linii tytułu). Komenda @echo będzie ukryć wiersz poleceń, a polecenie drzewa wyświetli drzewo katalogowe, aby wykonać proces "hacking" bardziej spektakularny. Zespół Ping testował połączenie z witryną Google, który nie jest nielegalnym działaniem, ale będzie miał odpowiedni wpływ na innych. W pustym notatniku wprowadź następujące polecenia:
  • Kolor A
    Okno hakowania tytułu
    @echo off
    Drzewo
    Ping Google.Com -t
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking krok 7
    3. Zapisz plik w formacie BAT. Aby to zrobić, kliknij "Plik" - "Zapisz jako". W linii "Nazwa pliku" wprowadź <название файла>.Nietoperz. Doprowadzi to do faktu, że plik tekstowy zostanie zapisany w formacie BAT, a nie txt. Plik wsadowy zawiera zestaw poleceń, które będą wykonywane przez interpreter polecenia systemu operacyjnego.
  • Być może opisana metoda nie będzie działać w systemie Windows Vista.
  • Być może próbując zapisać plik rozszerzenia .Nietoperz otworzy okno ostrzeżenia, które zmieniając rozszerzenie pliku spowoduje zmianę w formacie. W takim przypadku w takim oknie kliknij "Tak".
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking krok 8
    cztery. Uruchom plik BAT. Aby to zrobić, kliknij dwukrotnie do utworzonego pliku BAT. Dla zwykłych ludzi, otwarte okno będzie służyć jako dowód, że uruchomiłeś złożony proces na komputerze z hakiem.
  • Metoda 3 z 3:
    Korzystanie z usług online
    1. Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking krok 9
    jeden. Uruchom przeglądarkę internetową. Niektóre usługi online pomagają symulować złożone procesy komputerowe. Takie usługi są czasami używane podczas tworzenia efektów wizualnych w kliłach lub filmach, lub w celu zaimponowania tych nieprzygotowanych otoczenia.
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking krok 10
    2. Otwórz stronę HackerTerizer.netto. Ta strona konwertuje wszystkie wprowadzone zestaw znaków w pozorzeniu kodu programu i tak szybko, co wpływa na wyobraźnię zwykłych użytkowników. Jednak możesz być odsłonięty, ponieważ prędkość kodu pisania na tej usługi jest niezwykle szybki.
  • Obraz zatytułowany sprawia, że ​​wygląda jak hakowanie kroku 11
    3. Otwórz drugie okno przeglądarki, a następnie przejdź do strony GuiHacker.Com. Pozostaw otwarte okno przeglądarki - wyświetla informacje podobne do tego, że haker widzi podczas hakowania komputera, na przykład, wiersze liczb, szybko zmieniające się wskaźniki, grafika. Zadawanie otwarcia okna można zadeklarować następujące informacje:
  • "Kompiluję dane uzyskane z serwera mojego przyjaciela, aby znaleźć błędy w kodzie programu. Proces zakończy się za kilka godzin. ".
  • "Uruchomiłem kilka programów testowych w tle, aby zobaczyć, jak procesor radzi sobie ze zwiększoną temperaturą po podkręceniu.
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking krok 12
    cztery. Na witrynie Geektyper.COM Wybierz jeden z wielu interfejsów komputerowych obecnego hakera. Być może ta usługa pozwoli Ci dać sobie na haker, jest najbardziej wiarygodny. Otwieranie strony głównej strony, wybierz jeden z interfejsów komputerowych obecnego hakera, a następnie wprowadź dowolną postać ustawioną z klawiatury lub kliknij folder na podfitowym pulpicie - Usługa konwertuje swoje działania w pozorze kodu programu lub inne procesy, które naśladują hakowanie komputera.
  • Aby uzyskać podobieństwo kodu programu, kliknij dowolne klawisze i uruchomić imponujący proces, kliknij dowolny folder, który zostanie wyświetlony w oknie przeglądarki po wybraniu interfejsu komputera obecnego hakera.
  • Obraz zatytułowany sprawia, że ​​wygląda jak ty hacking etap 13
    pięć. Otwórz opisane strony w oddzielnych oknach przeglądarki. Każda z usług robi inne wrażenie, ponieważ na swój sposób wyświetla działania hakera na ekranie. Aby szybko przejść między oknami, zaciskiem Alt I naciśnij Patka ↹. Aby poprawić efekt przed każdym następnym kliknięciem Alt+Patka ↹ W aktywnym oknie wprowadź wiele znaków (dowolny).
  • Spróbuj zmienić lokalizację okien na ekranie lub pozostaw kilka okien otwartych w tle z tyłu do innych uważaj, że jesteś doświadczonym hakerem.
  • Rada

    • Przejdź do następnego poziomu naśladowania hakowania komputera, jeśli wiesz, jak pracować z tłumaczem poleceń.
    • Skorzystaj z metod opisanych w tym artykule, aby złożyć wrażenie na przyjaciół!

    Ostrzeżenie

    • Niektórzy ludzie mogą zdecydować, że jesteś naprawdę zaangażowany w komputery hakerskie, więc uważaj, aby nie napotkać problemów.
    • Pamiętaj, że doświadczeni użytkownicy komputerów szybko "Shake", więc dla "prezentacji" wybierz widzów z umysłem.
    • Podczas pracy z wierszem poleceń zachowaj ostrożność, aby nie wprowadzić polecenia, które boli ważne pliki lub przerywa system.
    Podobne publikacje