黑客如何通过使用你的ip地址和端口号来入侵你的电脑,我们又该如何防范

How Hackers Use Your IP Address to Hack Computer remotely & How to Stop It



cybercrime1

Here you will see How Hackers Use Your IP Address to Hack Your Computer  & How to Stop It .IP address is the identity of device or machine which is connected to internet .It means every device which connects to internet requires IP .IP address can be of computer , smartphone ,website and other internet supportive devices.One can hide IP using VPN or proxies .

Now you are thinking about How it is possible to hack a system with IP addresses ? Actually its about open ports .There are different different ports assigned for different services like FTP , media  sharing , HTTP and many more including TCP/UDP ports.And hackers use to take advantage of open ports to hack into system by exploit a service on a port and then they unauthorized access in our systems.

Today’s i’m gonna show you How to detect open ports and also show How hackers exploit these services.After read this post you will surely able to detect serious ports vulnerability in your systems + i will teach you How to protect  ourself from these vulnerabilities .

First we will scan open ports using port scanner tool like Nmap(network mapper) , advance IP scanner or any other but i recommend Nmap.Nmap comes preinstalled in Kali LINUX but you can also download and run it in windows form its official website .After scanning open port i will show you how hacker gains unauthorized access to our systems.

This process is also used by hackers to hack websites .So that’s really good opportunity to learn and beginners has good opportunity to learn something new .If you read my previous post on Top best Hacking tools for Hackers ,you will find nmap hacking tool at first position .

 

What is Nmap ?

Nmap (Network Mapper) is versatile free Hacking tool for network exploration or security auditing .Nmap is a security scanner used to discover hosts and services on a computer network, thus creating a “map” of the network.Nmap is widely used by Pro Ethical Hackers to detect network vulnerability and provide ultimate security to IT industries. It is the best port scanner with a lot of functions .Mostly Nmap used to scan open ports of remote computer.It a free open source software for Windows and LINUX.

Requirements to Hack remote computer using IP address :
  • Nmap port mapper .Download it from here
  • PC running on windows

 

Lets scan open ports using Nmap.

 

Step 1 : First ,get the IP address[ xxx.xxx.xxx.xxx ] you wanna to scan.If you don’t know target’s IP ,then read my post How to Find someones IP address .

Bonus : You can also use scan any websites IP addess by ping.

To find IP address of website ,open CMD as administrator and type ” ping [website_name] ” ,then hit enter.

Here i’m pinging google ,so command will be ” ping www.google.com ” .After then you will see IP address of website in first line of CMD(as i highlighted in image).

Hack remote computer using IP address - intenseclick

 

Step 2 : Install and open port scanner , i recommend nmap because nmap is the best for me in port scanning but use can consider other port scanning tools like advance port scanner etc.
Step 3 : Now just type the target’s IP in nmap Port Scanner and Click Scan.

Step 4 :  After scanning,nmap will show you list of all open  
ports of target’s IP address[  xxxx ] .Open ports are like closed door without locks, you can go inside and outside easily.Note down open ports somewhere we need them.
Hack remote computer using IP address - intenseclick
Step 5 : Now we have target’s IP address and port .Open CMD(command prompt) and enter those IP and port with telnet utility.[/signinlocker]To run command ,type :  ” telnet [IP ADDRESS] [PORT] “(without quotes).
In my case,command will be ”  telnet 10.24.144.23  23 “ (without quotes,see in image) .
Hack remote computer using IP address - intenseclick

Step 6 :  Now telnet will ask for credentials such as username and password .Just type Username and Password ,then hit Enter.If you don’t know username and password , try some guesses like  – ” admin ” , ” administrator ” or ” username “without any password and hit enter.

 

Hack remote computer using IP address - intenseclick

 

How to access target’s PC after successful connection ?

To gain access in PC , use CMD(command prompt) .Sorry no GUI ,you have to access all files music , database from CMD .Don’t worry it’s not as such difficult ,use CMD commands like ” cd / “to change directory.

Recommended for you : How to Hack wifi with Fern WIFI cracker – WEP | WPA | WPA2 |WPS

Conclusion :

It’s like a open door From above demo ,you learned about ports scanning , open ports and it’s uses, also basic knowledge about Hacking remote PC by hackers.If you have any security related questions ,feel free to ask.

原文参见:http://www.intenseclick.com/hack-remote-computer-using-ip-address/





  • 6
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
网络安全与黑客论文 摘要:随着网络在人们生活与工作的各方面使用的日益普遍,网络安全问题已经成 为一个被人们强烈关注的热点。而其中黑客攻击所造成的安全问题是很重要的一个方面 。本文将介绍有关黑客使用的手段、造成的威胁与应对的方法。 关键词:网络安全,威胁,黑客入侵步骤,原理,对策 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性 。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个 校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行 业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计 算机网络安全就成为一个不容忽视的问题。从09年年初央视3.15晚会上有关网银安全方 面的报道,到5.19全国断网事件的突发,再到移动、百度网站被黑的事件。皆表明网络 安全问题已经成为一个公众十分关注的话题。而其中黑客攻击所造成的安全问题是很重 要的一个方面。正是由于黑客的破坏,使得商业机密被窃取、国家和军事情报遭泄露、 巨额资金被盗窃、交通指挥失灵。我们有理由担心,如果黑客入侵发生在国防、交通、 经济等部门,那么这些网络有可能瘫痪,并可能造成全国性的瘫痪,以瘫痪为目标的袭 击比任何传统的恐怖主义和战争方式来得更为强烈,破坏性更大,危害的速度更快、范 围也更广。黑客的日益猖獗,已经严重破坏了经济秩序,干扰经济建设并危及国家安全 。 1.黑客起源、变异和发展趋势 黑客是英文"Hacker"的英文译音,我国台湾地区译为"骇客",它起源于美国麻省理 工学院的计算机实验室中。在20世纪60年代,当时大学校园里刚刚出现大型主机。那时 黑客的目标是在找出其中的漏洞,以便让它们更好地运行。 到了70年代,黑客主要是盗用电话线路,利用科技手段黑掉远程电话网络,盗打电 话。进入80年代,随着计算机网络理论和技术的发展,美国国防部的专用网迅速扩散, 互联网雏形逐渐形成,黑客们也纷纷由盗用电话线路转向了攻击网络。这一代黑客目标 比较单一,正像罗伯特.莫里斯(1988蠕虫病毒的制造者,他制造的蠕虫病毒入侵了美 国多个计算机网络,致使大约6000个大学和军事机构的计算机瘫痪)庭审的时候告诉检 举人的那样,他从来没有打算毁掉那些电脑,只是想发现它们的安全缺陷。早期黑客只 是利用自己的智慧和特殊的技术,揭露软件和网络系统中的漏洞,以便让制造商和网络 管理人员及时修补。 然而,当互联网以远比人们预料快的多的速度发展的时候,黑客原有的"揭露漏洞,不 进行破坏,帮助完善系统"的信条已发生了变异,现代的黑客已经分化为三类,一是初 级黑客,这些人一般没有特殊的企图,只是出于好奇心,追求刺激,试探性地对网络进 行攻击;二是高水平黑客,这些人出于利益的驱动,为达到一定的目的,有针对性地对 网络进行攻击;三是职业黑客,这些人其本身可能就是恐怖分子、经济或政治间谍等, 由于他们的水平极高,攻击具有很大的隐蔽性,因而造成的损失也最大。事实上,最初 真正为寻找漏洞、完善软件和网络系统的黑客已是越来越少了。黑客的年龄也越来越小 ,甚至有的小到了14岁以下,法律都难于惩罚。 总之,从发展趋势看,黑客正在不断地走向系统化、组织化和年轻化。 2.黑客的危害 由于成为黑客并实施黑客攻击越来越容易,因此黑客攻击的事件越来越多,造成的危害 也就越来越严重,归纳起来,主要有以下几种: 2.1充当政治工具 ·近年来,黑客活动开始染上政治色彩,中东危机、印巴冲突、美阿战争都曾成为不同政 治立场的黑客在网上混战的理由。用非法入侵到国防、政府等一些机密信息系统,盗取 国家的军事和政治情报等做法危害国家安全。 2.2用于战争 ·通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰 乱对方系统等等。21世纪的战争将是信息战争,因此网络安全问题不容忽视。 2.3非法入侵金融、商业系统,盗取商业信息 ·在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序 。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安 。据《今日美国报》报道,黑客每年给全球电脑网络带来的损失估计高达上百亿美元。 2.4非法侵入他人的系统,获取个人隐私 ·获得信息以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪 等。 3.入侵步骤: 3.1寻找目标主机并分析目标主机 在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另 起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目 标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全 面的了解,这样才能做到"知己知彼,百战不殆"。此时,黑客们常会使用一些扫

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值