Adres IP dla początkujących

admin - styczeń 01 2007 15:35:03 - 5646 wyświetleń
Zacznę tak. IP jest to nasz numer identyfikacyjny w sieci
(coś w rodzaju naszego telefonu). Numer ten zostaje nam
przyporządkowany gdy łączymy się z Internetem.
Gdy łączymy się przez modem za każdym razem dostajemy
nowy, a gdy mamy stały dostęp to mamy stały IP.
Numer IP może mieć kilka form:

Komputery pojedyncze nie będące w żadnej sieci
(nie licząc internetu, bo w nim muszą być) mają IP
o następującym wyglądzie:

zzz .aaa.aaa.aaa
zzz - są to trzy liczby (musi ich tyle być)
aaa - tu jest od 1 do trzech liczb np.
213.76.81.193 - To jest przykładowy numer IP
komputera nie będącego w wewnętrznej sieci.

Komputery będące w jakiejś sieci (połączone ze sobą)
np. w szkole. Komputery takie mają swoje wewnętrzne IP.
Komputery takie mają także zewnętrzne IP.
Przeważnie takie IP jest wspólne dla wszystkich komputerów.

www.qqq.qqq.aaa
www - tutaj według mnie znajdują się dwie liczby,
bo z takimi sieciami się spotkałem.
qqq - w tym miejscu znajduje się zero (jedno)
aaa - tu jest od 1 do trzech liczb np.
10.0.0.21 - przykładowy wewnętrzny IP.

zzz.aaa.aaa.aaa
zzz - są to trzy liczby (musi ich tyle być)
aaa - tu jest od 1 do trzech liczb np.
212.76.140.56 - przykład zewnętrznego IP.

zzz.aaa.aaa.aaa:bbb
zzz - są to trzy liczby (musi ich tyle być)
aaa - tu jest od 1 do trzech liczb
bbb - końcówka wewnętrznego IP.
213.65.34.156:25 - Przykład jak wygląda wewnętrzne IP z zewnątrz.
Takie IP możemy wykorzystać do ataków na sieci.

Wiesz już coś o numerach IP.
Teraz opowiem Ci jak je zdobyć. Tu masz wybór:

Komputery w sieci

Powinniśmy mieć dostęp do tych komputerów.
Wtedy możemy usiąść przy kompie i uruchomić sobie
np. GetIP lub IPquery i mamy IP i możemy zarazić
komputer trojanem. Iść do domu i gdy ten komputer jest
uruchomiony to mamy nad nim pełną kontrolę.

Gdy nie mamy dostępu do tych komputerów to wtedy
pozostaje nam wyszukiwanie komputerów zarażonych.
Chyba każdy Trojan ma skaner IP. Wpisujemy zakres IP
i dajemy szukaj (ang. search, find).
Wyszukiwarka wyszuka nam komputery zarażone
danym trojanem. To jest najefektywniejszy sposób,
bo pokazuje wszystkie komputery w danym zakresie zarażone,
szukanie ręczne zajęłoby lata a tu mamy w chwile.

Komputery pojedyncze

Podobnie jak w sieci najefektywniejszym sposobem
są wyszukiwarki w trojanach. {^^^ Patrz wyżej ^^^}.

Drugi sposób jest żmudniejszy. Musimy mieć skaner portów
(np. Portscan). Uruchamiasz go wpisujesz losowe IP
i dajesz Scan. Skaner sprawdzi dane IP (komputer)
czy ma na jakimś porcie trojana. Warto sprawdzić na sobie.
 
• Home
• Forum
• Artykuły
• Download
• Galeria
• Kontakt
• Encyklopedia hackingu
• Zabawa w szkole
• Adres IP dla początk...
• Jak hackować aby nie...
• Wybrane art. Kodeksu...
• Łamanie (hasła) z pl...
• Encyklopedia hacking...
• phpBB 2.x admin_hack...
• Programy do łamania ...
Jakiego systemu operacyjnego używasz?

• Windows [3173]
   
• Linux [2528]
   
• FreeBSD [2160]
   
• Solaris [1]
   
• Unix [2056]
   
• Mac OS [2276]
   
>• AmigaOS [2159]
   
• Problem z polskimi z... ~Tomahawk
• Parse error przy prz... ~mateusz
• problem z avatarami ~Filu
• mam phpbb daro ustaw... ~whitew
• Wyłączona rejestracj... ~Ksebki
• Programy do łamania hase... ~admin
• Łamanie (hasła) z pliku ... ~admin
• Adres IP dla początkując... ~admin
• Jak hackować aby nie wpa... ~admin
• Encyklopedia hackingu ~admin
windows 7 forum
żylaki
tatuaże
ahnenforschung in schlesien


(c) 2006 Wszelkie prawa zastrzezone.
testy | download | galeria | linki