Kontrolowanie zdalnego komputera za pomocą specjalnych programów, na przykład programu do zdalnej administracji Radmin, stało się dość powszechne. Korzystając z tego typu dostępu, możesz nie tylko w pełni kontrolować inny komputer, ale także w razie potrzeby go wyłączyć.
Instrukcje
Krok 1
Konieczność kontrolowania zdalnego komputera może pojawić się w różnych sytuacjach, ale wszystkie dzielą się na dwie kategorie: w pierwszym przypadku właściciel zdalnego komputera sam daje dostęp do swojej maszyny, w drugim sprawujesz kontrolę bez jego wiedza. Należy mieć świadomość, że nielegalna penetracja cudzego komputera jest przestępstwem kryminalnym, więc muszą istnieć dobre powody do takich działań.
Krok 2
Aby odłączyć komputer zdalny, musisz najpierw uzyskać do niego dostęp - na przykład przez program Radmin, Pulpit zdalny lub w inny sposób. Następnie wpisz w wierszu poleceń zdalnego komputera polecenie: "shutdown -s -t 0" (bez cudzysłowów) i naciśnij Enter. Parametr –s polecenia shutdown wyłącza komputer.
Krok 3
Jeśli nie chcesz zamykać, ale ponownie uruchamiać komputer zdalny, zastąp parametr -s parametrem -r. Użyj parametru –t, aby ustawić czas w sekundach, po którym należy wyłączyć lub ponownie uruchomić komputer. Jeśli wpiszesz -t 0, komputer zostanie natychmiast wyłączony lub ponownie uruchomiony.
Krok 4
W przypadku, gdy czas różni się od zera - na przykład wprowadzisz -t 60, komputer zostanie wyłączony po 60 sekundach, a na jego ekranie zostanie wyświetlony odpowiedni komunikat. To samo okno ostrzeżenia pojawi się, jeśli wydasz polecenie shutdown –s bez określenia parametru –t. Domyślny czas do wyłączenia lub ponownego uruchomienia to 30 sekund. Możesz anulować zamknięcie lub ponowne uruchomienie, wprowadzając polecenie shutdown –a.
Krok 5
Najtrudniejsze nie jest wyłączenie zdalnego komputera, ale uzyskanie do niego dostępu. Jeśli chcesz wyłączyć określony komputer, najpierw sprawdź jego adres IP. Na przykład, jeśli znasz skrzynkę pocztową właściciela komputera, napisz do niego list, aby uzyskać odpowiedź. Nagłówek listu będzie zawierał adres IP właściciela komputera. Pamiętaj jednak, że adres może być dynamiczny. Aby to sprawdzić, napisz drugi list za kilka dni. Jeśli adres IP się nie zmienił, to jest statyczny.
Krok 6
Teraz musisz zidentyfikować słabe punkty zdalnego komputera. Użyj do tego pakietu oprogramowania Metasploit. Posiada wszystkie niezbędne narzędzia do identyfikowania luk na zdalnym komputerze i ich wykorzystywania. Nauczenie się korzystania z metasploita jest dość trudne, więc przeczytaj odpowiednie artykuły w Internecie.