Forum Linux.pl
Inne => Humor, ciekawostki etc. => Wątek zaczęty przez: Caniek w 2013-07-15, 22:32:46
-
Witam, Chciałbym Się połączyć z innym komputerem przez Linuxa :)
Posiadam jego ip. Mam pytanie Jakie programy i skrypty potrzene są do tego, z góry dziękuje i pozdrawiam :)
-
Co rozumiesz przez "połączyć" i "przez Linuksa"? Co _dokładnie_ chcesz osiągnąć.
-
Chodzi mi o to żebym mógł wykonywac podstawowe funkcje takie jak otworzyć notatnik i coś napisać lub zmienić tapetę na komputerze kolegi Ale ze swojego PC :) Posiadam jego ip.
-
Ogólnie to my linuksiarze nie robimy takich rzeczy, są dla nas za mało ambitne. Zazwyczaj wolimy przechwycić myszkę i klawiaturę jak gość gra w CS albo Tibię i wtedy trochę mu poprzeszkadzać. Bo co z tego będziemy mieli jak mu otworzymy notatnik, albo zmienimy tapetę? Jeszcze pomyśli, że młodszy brat się dorwał do kompa ;)
Czasem też wysuniemy mu cdrom, ale tylko czasem jak nam się nudzi ;)
A z jakiego linuksa korzystasz? Bo to też dużo zależy od tego, co masz zainstalowane ;P
-
Mateo86 posiadasz może gadu-gadu ? :)
Ps. posiadam Linuxa slackware 14.0
-
Jeśli chcesz uzyskać dostęp do komputera kolegi bez jego zgody, to jest to już włamanie, a za to można mieć wyrok, więc lepiej się nad tym zastanów. Poza tym wątpię, aby ktoś podał Ci tu takie informacje.
-
Kumpel nie wierzy że coś takiego da radę zrobić
chciałbym mu to osobiście udowodnić.
-
Ps. posiadam Linuxa slackware 14.0
Ogólnie to tak trochę słabo, bo slackware to inna bajka :>
Powinieneś sobie zainstalować NavynOS, AnonymousOS, Kali albo Backtracka - tego używają prawdziwi hakerzy, tam bez problemu takie rzeczy i inne się robi ;P
Wolę dyskusję prowadzić tu, dla potomności ;)
-
A Jaki Linux Byłby najlepszy do takich typu zabaw ? .
I Czy mógłbyś mi wytłumaczyć mniej więcej jak zabrać się do tego wszystkiego
Pozdrawiam :)
-
Caniek, możesz zastosować dwie zupełnie antagonistyczne metody.
Pierwsza z nich, stealth attack: odwiedzasz swojego kolegę pod pretekstem dostarczenia mu świeżych poziomek, po czym traktujesz go chloroformem. Możesz zagaić jakimś niewinnym pytaniem, coś w stylu: "Czy ta chusteczka pachnie Ci chloroformem?". Teraz masz co najmniej kwadrans na zmianę tapety i co tam jeszcze chcesz.
Metoda druga, brute force: czaisz się na kolegę, dwa proste i trzy skomplikowane między oczy,po czym zabierasz mu klucze od mieszkania i robisz swoje.
Pozostaje jeszcze trzecia, niezwykle skomplikowana wersja. Jeśli chcesz, mogę ją przybliżyć.
/EDIT/
Jak widzisz, jestem zupełnym lamerem, który na forum linuxiarzy pisze z Windowsa. Ale słyszałem to i owo o dystrybucjach "spod lady". Nigdzie ich nie zgooglujesz, musisz mieć wejścia. Świetnym przykładem jest N-00-8Y Linux oparty o kernela pisanego w brainfuck'u. Nikt nie jest w stanie go zaimplementować poprawnie.
-
Kiedyś kolega mi pokazyłaj, jak gość na onionie z dystrybucją N-00-8Y, po kolei załatwiał użytkowników, rzeczywiście masakra, żadna zapora i antywirus przed tym nie chroniły.
Nawet odłączenie kompa od sieci rzadko kiedy coś pomagało.
Caniek, jak masz dostęp do oniona to spróbuj ściągnąć ją stamtąd. Ale łatwo nie będzie i tylko dla zaufanych. Ale gra jest warta świeczki. :)
-
Przeniosłem do odpowiedniego działu. ;)
-
Załóżmy ze Dam rade załatwić Oniona :)Wytłumaczyłbyś mi wtedy mniej więcej co i jak ?
-
Skąd weźmiesz Oniona?! Unia Europejska ma dość restrykcyjne regulacje w kwestii handlu warzywami. Poza tym znacznie lepiej sprawdzi się Cheese&Onion. I zawsze możesz spróbować natrzeć kumplowi oczy cebulą, zyskasz chwilę na szperanie w notatniku. Spróbuj podmienić mu czcionki, będziesz prawdziwym księciem mroku.
-
Caniek nie zrozumiałeś jeszcze, że nikt Ci nie wytłumaczy na tym forum jak włamać się do cudzego komputera ?
-
Jednak problem mały z tym linuxem.
chmooreck, ja nie chce żeby mi ktoś tłumaczył jak się włamać, bo ja ie chcę się włamywać poprostu z kolegą chcieliśmy popatrzeć ;) A To nie jest włamanie ;)
/EDIT
-
Zapewne masz na myśli zdalny pulpit (http://en.wikipedia.org/wiki/Comparison_of_remote_desktop_software). Poczytaj o VNC (http://en.wikipedia.org/wiki/VNC), RDP (http://en.wikipedia.org/wiki/Remote_Desktop_Protocol) czy NX (http://en.wikipedia.org/wiki/NX_technology).
Możesz się także zainteresować TeamViewer (http://en.wikipedia.org/wiki/TeamViewer), szczególnie gdy zamierzasz się łączyć z maszyną w Internecie a nie sieci lokalnej. Jeśli zależy Ci na multimediach (http://www.youtube.com/watch?v=BkdSD4Nct7A) bądź grach (http://www.youtube.com/watch?v=XBaTeyxqaxk) to możesz rozważyć użycie Cendio ThinLinc (http://en.wikipedia.org/wiki/ThinLinc) czy Single Player Game Transmitter (http://sourceforge.net/projects/spgt/).
Dostęp do plików możesz uzyskać m. in. za pomocą SCP (http://en.wikipedia.org/wiki/Secure_copy), FTP (http://en.wikipedia.org/wiki/File_Transfer_Protocol)/SFTP (http://en.wikipedia.org/wiki/SSH_File_Transfer_Protocol)/FTPS (http://en.wikipedia.org/wiki/FTPS)/FTPES (http://en.wikipedia.org/wiki/FTPES#Explicit) czy SMB (http://en.wikipedia.org/wiki/Server_Message_Block)/NFS (http://en.wikipedia.org/wiki/Network_File_System).
Dostęp do powłoki możesz uzyskać za pomocą telnetu (http://en.wikipedia.org/wiki/Telnet) czy SSH (http://en.wikipedia.org/wiki/Secure_Shell). Ta druga opcja jest zalecana ze względu na szyfrowanie transmisji.
-
Chciałbym dokładny skrypt który połączy mnie z danym komputerem poprzez numer ip ;) Na razie tylko tyle chciałbym wiedzieć ;)
-
Caniek, ogólnie to nie ma takich rzeczy jak skrypt, w którym się wpisuje adres IP i samo wszystko się robi.
Wszystko opiera się o skanowanie potencjalnego celu, sprawdzenie jakich programów używa i wyszukaniu w nich podatności, najpierw, aby uzyskać dostęp do programu, a potem, żeby rozszerzyć jego uprawnienia na administratora.
Włamanie na pojedynczy, niezainfekowany żadnym ustrojstwem komputer nie trwa 10 sekund. Czasem może trwać nawet kilka dni. Wszystko zależy od atakującego, jego wiedzy i umiejętności, oraz od użytkownika, czy odpowiednio zabezpieczył swój komputer i czy w razie zagrożenia potrafi zainterweniować.
Przejrzyj odpowiednie fora, zobacz ile czasu ludzie potrzebują na atak na konkretny cel i jakie są tego efekty, jakie przy tym ponosi się koszty - uzmysłowisz sobie wtedy, że dla ZWYKŁEGO ZJADACZA CHLEBA atak na komputer kolegi jest niemożliwy.
-
Jeśli chodzi o pulpit zdalny to polecam, jeśli masz Windowsa, zainstalować antywirusa avast!. Jest tam możliwość kontrolowania komputera (najprostrze czynności tj. otwarcie notatnika itp :)), oczywiście za zgodą drugiego usera.