Cómo hackear la computadora o el móvil de alguien con su dirección IP

En primer lugar, debe saber la diferencia entre los dos tipos de dirección IP, es decir, IP estática e IP dinámica. La mayoría de la gente no tiene una ip estática. Solo algunas grandes organizaciones o empresas tienen una dirección IP estática. Por otro lado, casi todas las personas comunes tienen conexión IP dinámica. IP dinámica significa que, cada vez que se desconecta y se vuelve a conectar a Internet, a su sistema se le asigna una dirección IP completamente nueva. Mientras que en la ip estática, no importa cuántas veces te vuelvas a conectar a internet, tu ip será la misma cada vez.

Si planea atacar a alguien que tiene una conexión IP estática, entonces puede seguir adelante. Pero si la víctima tiene una conexión IP dinámica, entonces no puede adivinar la validez de esa IP. En este caso, si la víctima se desconecta y se vuelve a conectar a Internet, debe obtener la dirección IP una vez más. Así que creo que ya tienes las diferencias entre los dos tipos de dirección IP.

Ahora volviendo a la pregunta. Incluso si tiene la dirección IP de la víctima, no le ayudará a menos que haya una puerta trasera en el sistema de la víctima. Por puerta trasera, me refiero a un puerto abierto que puede escuchar y responder a sus paquetes de datos. Esto incluso se puede hacer si hay una aplicación vulnerable presente en el sistema de la víctima. El mejor ejemplo de una puerta trasera es algo conocido como el troyano o RAT que significa herramienta de administración remota. Así que creo que tienes respuesta a tu pregunta.

Buena pregunta ! pero el problema aquí es que con el uso del protocolo NAT siempre tendrá una IP diferente, pero su solución por poco tiempo dependerá de la configuración de la NAT, por lo que si tiene la IP de alguien, primero puede escanear el puerto abierto usando NMAP, por ejemplo, luego puede usar Kali o cualquier distribución de Linux y escanear la vulnerabilidad en este puerto, ya existen muchas vulnerabilidades para algunos puertos que usan servicios explotables, pero debe saber que no es fácil hacerlo, pero siempre usted debería intentar 🙂

¿Tienes una idea sobre el uso de linux y metasploit? Usalos, usalos a ellos