Как заставить людей думать, что вы взламываете

Автор: Laura McKinney
Дата создания: 7 Апрель 2021
Дата обновления: 1 Июль 2024
Anonim
010. Малый ШАД - Как я занялся олимпиадами и перестал готовиться к собеседованиям - Глеб Евстропов
Видео: 010. Малый ШАД - Как я занялся олимпиадами и перестал готовиться к собеседованиям - Глеб Евстропов

Содержание

Может быть, вы известны своим компьютерным талантом или хотите, чтобы люди думали о вас именно так. Проникновение (или взлом) компьютера требует понимания компьютерной системы, сетевой безопасности и кода, поэтому, если все видят, что вы делаете, и подумал взломайте, они быстро будут перегружены. Вы не должны делать ничего незаконного, чтобы доказать, что вы взламываете; вам просто нужно использовать основные команды терминала или создать файл .bat для запуска браузера в стиле Matrix с рядом символов, чтобы произвести впечатление на ваших зрителей.

Шаги

Метод 1 из 3: использование командной строки

  1. Откройте на компьютере функцию «Выполнить». Вы можете щелкнуть меню «Пуск» и найти функцию «Выполнить» или выполнить обычный поиск на своем компьютере с ключевым словом «Выполнить» и открыть его таким образом.
    • Пользователи Windows могут использовать следующую комбинацию клавиш, чтобы быстро открыть функцию «Выполнить»: ⊞ Победа+р

  2. Откройте окно командной строки. Введите «Cmd» в строку поиска в окне «Выполнить». Появится командная строка (или командная строка), эта программа позволяет пользователям взаимодействовать с компьютером с помощью метода ввода текста.
    • Пользователи Apple вы можете открыть командную строку терминала - версию командной строки для Mac - с помощью Spotlight или выполнить обычный поиск на своем компьютере по ключевому слову «терминал».

  3. Используйте командную строку или терминал, чтобы притвориться взломанным. Существует множество команд, которые вы можете использовать в командной строке Windows и в терминале Apple для выполнения задач или получения информации. Приведенные ниже команды выглядят довольно впечатляюще, безвредны для программного обеспечения и полностью законны.
    • Пользователи Windows можете попробовать ввести следующие команды, не забудьте нажать ↵ Enter быстро выполните каждую команду по очереди, чтобы процесс выглядел более сложным:
      • цвет а
        • Эта команда изменит текст в командном окне на зеленый с черным фоном. Вы можете заменить часть после слова «цвет» на цифры 0-9 или буквы A - F, чтобы изменить цвет шрифта в командной строке.
      • реж
      • ipconfig
      • дерево
      • пинг google.com
        • Команда Ping проверяет, может ли устройство взаимодействовать с другим устройством по сети (это просто, но не все знают). Вы можете использовать любой веб-сайт, просто замените Google в приведенном выше примере.
    • С компьютерами AppleВы можете использовать следующие безопасные команды, чтобы заполнить экран серией символов, как профессиональный хакер. Введите следующие команды в окне Терминала, чтобы добиться желаемого эффекта:
      • Топ
      • пс -fea
      • ls -ltra

  4. Переключайтесь между командами и окнами. Вы можете открыть несколько окон командной строки или терминала, использовать разные команды, чтобы выглядеть так, как будто вы одновременно выполняете множество чрезвычайно сложных и не связанных между собой процессов. рекламное объявление

Метод 2 из 3. Создайте файл .bat в Windows

  1. Откройте Блокнот. Чтобы создать файл .bat, вам необходимо составить простой текст с помощью редактора и сохранить его для чтения на компьютере как исполняемую команду. Блокнот или любой другой простой текстовый редактор можно использовать для записи .bat файла.
  2. Составьте процесс для файла .bat в Блокноте. Следующий текст откроется в окне с зеленым шрифтом под названием «Hack Window». Чтобы изменить заголовок, вы можете изменить текст после слова «title» в файле заметки. Раздел «@echo off» скроет командную строку, а «tree» покажет дерево каталогов, чтобы взлом выглядел более реалистично. Нижняя строка текста будет пинговать сервер Google, что не является незаконным, но только увеличивает сложность в глазах дилетантов.Введите следующее в пустой документ заметки:
    • цвет а
      title HACK WINDOW
      @echo off
      дерево
      пинг www.google.com -t
  3. Сохраните документ как файл .bat. При сохранении файла вам необходимо выбрать «Сохранить как». В появившемся диалоговом окне дайте файлу имя с расширением «.bat». Текстовый документ сохраняется как пакетный файл, который сообщает операционной системе о необходимости выполнить командную строку.
    • Возможно, этот метод не работает в Windows Vista.
    • Появится диалоговое окно с предупреждением, что если вы сохраните файл с расширением .bat, все форматирование будет потеряно. Нажмите "Да", чтобы завершить создание файла .bat.
  4. Запустите .bat файл. Дважды щелкните файл .bat, расположенный в папке, которую вы сохранили, откроется окно и запустит некоторые сложные компьютерные процессы, которые обычно делают хакеры (также известные как хакеры), оживают как настоящие. . рекламное объявление

Метод 3 из 3. Использование веб-сайта в Интернете

  1. Откройте веб-браузер. Некоторые веб-сайты могут имитировать сложные функции компьютера. Эти веб-сайты созданы для создания фильмов / видеоэффектов или для таких пользователей, как вы.
  2. Посетите hackertyper.net. Этот веб-сайт воспроизводит тот же текст, который часто делают хакеры, со скоростью, которая, несомненно, поразит зрителей. Одна из проблем, с которой вы можете столкнуться при использовании этого веб-сайта, чтобы обмануть своих друзей, заключается в том, что создается хакерский код. тоже быстро и с большей вероятностью испортит эффект.
  3. Откройте отдельное окно браузера и посетите онлайн-сайт guihacker.com. Оставьте эту веб-страницу открытой и отображайте обычные хакерские изображения, такие как потоки данных, быстро меняющиеся параметры и высокочастотные синусоидальные волны. С этими изображениями, работающими в фоновом режиме, вы можете сказать:
    • «Я просто собираю данные с сервера моего друга, чтобы проверить, нет ли ошибок в коде. Это займет несколько часов».
    • «Я провожу некоторую аналитику в фоновом режиме, чтобы в режиме реального времени увидеть, как процессор справляется с повышением температуры при разгоне».
  4. Интерфейс с различными тематическими эмуляторами hak от geektyper.com. На этом сайте используется эмулятор взлома, который выглядит наиболее реалистично. После посещения домашней страницы веб-сайта вы можете выбрать тему вместо ввода текста, чтобы выглядеть как взлом. Пользователи могут даже нажимать на папки, чтобы запускать сложные поддельные процессы.
    • Переключение между нажатиями клавиш, созданными с помощью хакерского текста, и поддельным процессом, который можно активировать, щелкнув папки, которые появятся в окне браузера после выбора темы.
  5. Открывайте эти различные веб-страницы в отдельном окне. Каждый веб-сайт создает разные типы текста хакерского / псевдокода и воспринимается по-разному. Вы можете быстро переключаться между открытыми окнами с помощью комбинации клавиш Alt+Вкладка ↹ для переключения между вариантами. Введите несколько комбинаций клавиш в каждом окне перед нажатием Alt+Вкладка ↹ чтобы переключиться на новое поддельное окно браузера взлома, чтобы усилить ощущение. Если вкладки открыты в одном окне, вы можете нажать Ctrl+Вкладка ↹.
    • Попробуйте расположить открытые окна по-другому или оставить некоторые открытые окна открытыми на заднем плане для более реалистичного вида.
    рекламное объявление

Совет

  • Если вы можете документировать командные файлы, вы можете вывести этот процесс на новый уровень.
  • Вы можете применить эту статью, чтобы произвести впечатление на своих друзей.

Предупреждение

  • Те, кто знаком с компьютерными системами и кодом, быстро поймут, действительно ли вы взламываете или притворяетесь. Выбирайте правильную аудиторию.
  • Некоторые пожилые люди могут подумать, что вы настоящий взломщик, поэтому будьте осторожны, чтобы не попасть в неприятности.
  • Будьте осторожны при использовании командной строки. Вы можете случайно ввести исполняемую команду, которая приведет к повреждению важных файлов вашего компьютера, потере данных или даже к худшему.