Navigation |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Perseri tek hakerat perdoret teknika e vjeter Telnet |
|
|
I am not responsible for misuse of this information. Unë nuk jam përgjegjës për keqpërdorimin e këtij informacioni.
This article describes how computer networks can be hacked remotely using telnet. Ky artikull përshkruan se si rrjetet kompjuterike mund të hacked nga distanca duke përdorur Telnet. This article is part 1 of 2 on telnet hacking. Ky artikull është pjesë 1 e 2 të thatë Telnet. It will give you the basic idea behind how this is done. Ai do të ju jap ideja themelore prapa se si kjo është bërë. If you want a more detailed description see Telnet Hacking Part 2 . Nëse doni një përshkrim më të detajuar shih Telnet Hacking Pjesa 2 .
Overview Vështrim i Përgjithshëm
Hackers always do things remotely. Hakerët gjithmonë të bëjnë gjëra të largëta. One of the oldest and most effecient ways is telnet If you don't know what telnet is go here . For the purpose of making this easy to understand, lets assume the following. Një nga mënyrat më efikase dhe më të vjetër është Telnet Nëse ju nuk e dini se çfarë Telnet është të shkoni këtu . Për qëllime të bërë këtë lehtë për t'u kuptuar, lejon të supozojmë në vijim. A hacker located at point 1 in Georgia wants to hack a computer system located in Canada (point 5 ).Një haker e vendosur në pikën 1 në Gjeorgji do të kollitem një sistem kompjuterik të vendosura në Kanada (pika5). In order to reduce his/her chances of getting caught, the hacker would pick a public place in georgia to start from. This place would be somewhere that is accessible to everyone such as a library. Në mënyrë që të zvogëlojë e tij / saj shanset e duke u zënë, Haker do të marr një vend publik në Gjeorgji për të filluar nga. Ky vend do të jetë diku që është i arritshëm për të gjithë si një bibliotekë. The hacker would then open telnet and remotely login to a computer system (point 2) in Oregon. Haker më pas do të hapur dhe në distancë Telnet hyni brënda për të një sistemi kompjuterik (pika 2) në Oregon. Next he/she will spawn a connection to another machine or network (point 3) located in Nebraska. Next ai / ajo do farë një lidhje me një tjetër makinë ose të rrjetit (pika 3) të vendosura në Nebraska. Next, the hacker will make a huge jump and make another connection overseas to network in Poland (point 4). Tjetra, Haker do të bëjë një kërcim të madh dhe të bëjnë një lidhje jashtë shtetit për të rrjetit në Poloni (pika 4). Finally, the hacker goes in for the kill and Connects to their target network located in Canada (point 5 ), and does some damage. Së fundi, Haker shkon në për të vrasin dhe Lidhjeve për të target rrjetin e tyre të vendosura në Kanada (pika 5), dhe ka disa dëmtime.
What Happens Next? Çfarë ndodh pastaj?
The SA's (systems administrators) for the network in Canada realizes the system was hacked. (SA-së administratorët e sistemeve) për rrjetin në Kanada realizon sistemin ishte hacked. They trace the connection to Poland. Ato gjurmë lidhjen në Poloni. After talking to the SA there, they realized the hacker was not even located in Poland. Pas bisedës për SA atje, e kuptuan Haker nuk ishte vendosur edhe në Poloni. This is a process known as "backtracking." Ky është një proces i njohur si "backtracking." A good hacker will choose his/her connection points carefully to make backtracking complicated or most of the time impossible. Një haker e mirë do të zgjedhin e tij / saj pike lidhje me kujdes për të bërë backtracking të komplikuara dhe më të madhe të kohës e pamundur. The best connection points are often normal machines owned by home users. Pika më e mirë lidhje janë shpesh makina normale në pronësi të përdoruesit në shtëpi. This is because the average home user does not keep logs of connections to their machine. Kjo është për shkak se shfrytëzuesi mesatar në shtëpi nuk mban shkrimet e lidhjeve të makinës së tyre. If a hacker hops through several machines that have no logging system at all, the backtracking quickly comes up empty. Nëse një haker HOPS përmes disa makinave që nuk kanë sistem në të gjitha prerjet, backtracking shpejt vjen deri bosh.
|
|
|
|
|
|
|
Today, there have been 62 visitors (78 hits) on this page! |
|
|
|
|
|
|
|