Esto es solo una parte. Para obtener más información, puedes leer más sitios web de piratas informáticos y aprender más, y usar diferentes métodos para diferentes hosts, incluso si están en la misma sala de computadoras.
1. Escanear
Hay muchos programas de escaneo en Internet, cada uno con su propia función. Aquí le recomiendo que utilice x-scan2.0, ubicación de descarga: /usr/25/25_18196.zip.
Tutorial sobre el uso de "Dictator":
Queremos que el asador ejecute el programa server.exe de "Dictator".
En el troyano "Gray Pigeon", ingrese la unidad c del host con la dirección IP 61.216.216.216, haga clic derecho en "Cargar archivo desde", busque el server.exe de "Dictator" y haga clic para ábrelo. Cuando se cargue el programa, haga clic en Actualizar y verá el archivo server.exe que acabamos de cargar. Haga clic derecho en server.exe y seleccione "Abrir de forma remota" y "Ocultar Ejecutar". Después de un tiempo, podemos agregar la dirección IP 61.216.216.216 a "Dictator".
Algunas personas pueden querer preguntar: "¿Por qué queremos que la otra parte ejecute un troyano? ¿No podemos simplemente cargar el archivo server.exe "dictador" directamente en DOS y ejecutarlo? p> p>
Lo que quiero decir aquí es que "Dictator" no tiene la función de conexión automática. Si el asador no tiene una IP fija, solo se puede usar una vez, porque la IP original del. broiler ha cambiado. Tiene la función de conectarse automáticamente a la dirección IP. Incluso si se cambia la dirección IP del broiler, el broiler no podrá volar.
¡De hecho, este troyano tiene muchos! funciones, como ser utilizado como proxy, verificar la pantalla de la otra parte, registrar contraseñas, etc., debe explorarlo usted mismo
Todo lo anterior se puede pasar en win2000.