Jak zapewnić haker
Być może ci wokół myślisz, że jesteś geniuszem komputerowym, albo naprawdę chcesz się go oddać. W przypadku komputerów hakerskich konieczne jest doskonale zrozumieć w systemach operacyjnych, bezpieczeństwie sieciowym i programowaniu. Jeśli udajesz, że hakujesz czyjeś otoczenie komputera, będzie pod wrażeniem, a nic nie jest konieczne, użyj wiersza poleceń lub utwórz plik BAT, który wyświetli zestaw wielu zielonych znaków na ekranie (jak w filmie Matrix).
Kroki
Metoda 1 z 3:
Za pomocą wiersza poleceńjeden. Na komputerze otwórz okno "Uruchom". Aby to zrobić, kliknij "Start" - "Run" lub w pasku wyszukiwania, wpisz "Uruchom" (bez cytatów) i kliknij "Uruchom".
- W systemie Windows, aby rozpocząć okno "Uruchom", możesz po prostu kliknąć ⊞ Wygraj+R
2. Otwórz okno wiersza poleceń. Aby to zrobić w oknie "Uruchom", wpisz CMD. Otwiera się okno wiersza poleceń (lub po prostu wiersza poleceń), dzięki której można kontrolować komputer za pomocą poleceń tekstowych.
3. Użyj wiersza poleceń lub terminala, aby symulować fakt, że otrzymasz komputer. W wierszu poleceń systemu Windows i w terminalu Mac OS jest wiele poleceń, które prowadzą do wykonania pewnych działań lub wyjścia na ekranie informacji. Następujące polecenia nie są nielegalne i nie będą uszkodzić systemu, ale koniecznie zaimponować.
cztery. Przełącz pomiędzy Windows. Otwórz kilka linii dowodzenia lub terminali i przełączaj się między nimi, wprowadzając różne polecenia. Więc inni zdecydują, że jednocześnie uruchomiłeś kilka złożonych i nie połączonymi procesów.
Metoda 2 z 3:
Tworzenie pliku BAT w systemie Windowsjeden. Otwórz Notatnik. Aby utworzyć plik BAT, musisz napisać sekwencję poleceń w edytorze tekstu i zapisać je jako plik wsadowy (ma rozszerzenie .NIETOPERZ). Dla tych celów, Notatnik lub inny prosty edytor tekstu będzie pasować.
2. Wpisz polecenia w notatniku. Polecenia kolorów i tytułów doprowadzą do uruchomienia okna za pomocą zielonej czcionki "Hackowanie komputera" (aby zmienić nazwę okna, zmienić tekst w linii tytułu). Komenda @echo będzie ukryć wiersz poleceń, a polecenie drzewa wyświetli drzewo katalogowe, aby wykonać proces "hacking" bardziej spektakularny. Zespół Ping testował połączenie z witryną Google, który nie jest nielegalnym działaniem, ale będzie miał odpowiedni wpływ na innych. W pustym notatniku wprowadź następujące polecenia:
Okno hakowania tytułu
@echo off
Drzewo
Ping Google.Com -t
3. Zapisz plik w formacie BAT. Aby to zrobić, kliknij "Plik" - "Zapisz jako". W linii "Nazwa pliku" wprowadź <название файла>.Nietoperz. Doprowadzi to do faktu, że plik tekstowy zostanie zapisany w formacie BAT, a nie txt. Plik wsadowy zawiera zestaw poleceń, które będą wykonywane przez interpreter polecenia systemu operacyjnego.
cztery. Uruchom plik BAT. Aby to zrobić, kliknij dwukrotnie do utworzonego pliku BAT. Dla zwykłych ludzi, otwarte okno będzie służyć jako dowód, że uruchomiłeś złożony proces na komputerze z hakiem.
Metoda 3 z 3:
Korzystanie z usług onlinejeden. Uruchom przeglądarkę internetową. Niektóre usługi online pomagają symulować złożone procesy komputerowe. Takie usługi są czasami używane podczas tworzenia efektów wizualnych w kliłach lub filmach, lub w celu zaimponowania tych nieprzygotowanych otoczenia.
2. Otwórz stronę HackerTerizer.netto. Ta strona konwertuje wszystkie wprowadzone zestaw znaków w pozorzeniu kodu programu i tak szybko, co wpływa na wyobraźnię zwykłych użytkowników. Jednak możesz być odsłonięty, ponieważ prędkość kodu pisania na tej usługi jest niezwykle szybki.
3. Otwórz drugie okno przeglądarki, a następnie przejdź do strony GuiHacker.Com. Pozostaw otwarte okno przeglądarki - wyświetla informacje podobne do tego, że haker widzi podczas hakowania komputera, na przykład, wiersze liczb, szybko zmieniające się wskaźniki, grafika. Zadawanie otwarcia okna można zadeklarować następujące informacje:
cztery. Na witrynie Geektyper.COM Wybierz jeden z wielu interfejsów komputerowych obecnego hakera. Być może ta usługa pozwoli Ci dać sobie na haker, jest najbardziej wiarygodny. Otwieranie strony głównej strony, wybierz jeden z interfejsów komputerowych obecnego hakera, a następnie wprowadź dowolną postać ustawioną z klawiatury lub kliknij folder na podfitowym pulpicie - Usługa konwertuje swoje działania w pozorze kodu programu lub inne procesy, które naśladują hakowanie komputera.
pięć. Otwórz opisane strony w oddzielnych oknach przeglądarki. Każda z usług robi inne wrażenie, ponieważ na swój sposób wyświetla działania hakera na ekranie. Aby szybko przejść między oknami, zaciskiem Alt I naciśnij Patka ↹. Aby poprawić efekt przed każdym następnym kliknięciem Alt+Patka ↹ W aktywnym oknie wprowadź wiele znaków (dowolny).
Rada
- Przejdź do następnego poziomu naśladowania hakowania komputera, jeśli wiesz, jak pracować z tłumaczem poleceń.
- Skorzystaj z metod opisanych w tym artykule, aby złożyć wrażenie na przyjaciół!
Ostrzeżenie
- Niektórzy ludzie mogą zdecydować, że jesteś naprawdę zaangażowany w komputery hakerskie, więc uważaj, aby nie napotkać problemów.
- Pamiętaj, że doświadczeni użytkownicy komputerów szybko "Shake", więc dla "prezentacji" wybierz widzów z umysłem.
- Podczas pracy z wierszem poleceń zachowaj ostrożność, aby nie wprowadzić polecenia, które boli ważne pliki lub przerywa system.