一般分情况而定,如果是在网吧,局域网攻击的话,就根据机器号来判断了,一般主机都是19216801,或者19216811 之类的,根据机器号就可以猜出大概了;
也许是聊天时看谁不爽了,想攻击,在命令行中(运行中输入CMD)输入netstat命令来查看对方的IP,用IP在IP136可以中查到对方的地址和网络类型,聊天必开4000;4001端口,其实用什么QQ飘云版,珊瑚虫版之类的都可以。
还有就是社会工程学,不过一般针对某个个人机器的采取行动还是比较少见的,一般都是大型服务器。
总之,根据不同的情况HACKER会用各种工具实现其目的的,不一而足。
你好,这不是什么高端的 *** 作,特别是如果是P2P连接的方式的话,比如彩虹六号,穿越火线,怪物猎人等等这种开房间的游戏,黑客本身就是连接到那个电脑或者他们都连接到黑客端的 10分钟左右(包括去打开抓包软件)即可查出
黑客是入侵别人电脑的方法有9种。
1、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、>
今天阿驹电脑安全就给大家粗浅地说一下如何用VC++编程获取IP以及主机名。首先告诉大家,可以通过gethostname()和gethostbyname()函数来获取计算机的主机名和IP地址。两个函数的语法格式如下:gethostname()int gethostname(char FAR name, int namelen);name:表示返回主机名。namelen:表示字符串name的大小。获取IP地址的代码char computername[128];CString str;if(gethsotname(computername,128) == 0) //获得主机名{ struct hostent phost; int i=0, j, h_len=4; phost = gethostbyname(computername); m_hostname = computername; for( j=0, j0) str+=””; m_addrFormat(“%u”, (unsigned int)((unsigned char)->h_addr_list[i][j] )); str+=m_addr; }}m_ipaddress = str;UpdataData(FALSE);
以上就是关于我想知道黑客是怎么准确得知他想攻击的电脑的ip地址,或者mac地址的,或者是网络标示的全部的内容,包括:我想知道黑客是怎么准确得知他想攻击的电脑的ip地址,或者mac地址的,或者是网络标示的、请问一下黑客查一个一起玩游戏的人的IP需要多长时间 我只是写个小说,但是感觉需要符合真实、知道对方IP后如何入侵别人的电脑等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)