*   >> Leitura Educação Artigos >> science >> computadores

Enganar Foolproof

do sistema mostradas acima reescrever estes para seu /sua preferência. Entre os arquivos que encontrará vários arquivos .ini detalhando programas que são materiais permissão interessante allowed- e outros.

Se você quisesse, você poderia apenas fazer um arquivo .vxd em branco, com o mesmo nome, e substituir o existente drivers de dispositivo virtual de infalível, para que eles não mais pré-forma as funções pretendidas. Na verdade, você poderia eliminar completamente o sistema desta forma.

Infelizmente, não será sem dúvida haver efeitos colaterais imprevistos deste, e fazê-lo em seu próprio risco (ou melhor ainda, não). Meu caminho pessoal.

Usando os métodos descritos acima, eu decidi que a melhor maneira para mim para obter o pleno acesso da rede NT escolas Cliente /Servidor, foi instalar um keylogger. Claro, como coxo. Talvez sim, mas eles certamente servir a um propósito.

Eu poderia ter baixado um programa ruim, mas eu fui top de linha, e na verdade, comprados (não programadores cracked- precisa comer também) um programa chamado "International Keylogger Furtivo," por Amecisco Ind., Disponível em ameciso.com, ou Keylogger.com. Este programa, doravante referidos como "iks" foi perfeitamente tailered às minhas necessidades. Era um programa de setor de inicialização, e em vez de usar um instalador automático, você pode instalá-lo apenas fazendo o download do arquivo .vxd para a pasta Windows \\ system e, em seguida, um arquivo system.

ini editado (veja abaixo) com 2 entradas acrescentou. Em seguida, basta colocar um arquivo chamado iks.dat, ou qualquer outra coisa .dat em algum lugar da amostra, e especifique o nome e caminho no system.ini. Desta forma, o arquivo .vxd registra todas as teclas, incluindo senhas de login do NT em um formulário encyrped para o arquivo dat. Se alguém abrir o arquivo dat na winword ou bloco de notas, seria ilegível, exibindo caracteres aleatórios. No entanto, se você fazer o upload do arquivo .dat para sua unidade e baixá-lo em casa, em seguida, executar um programa chamado datview.

exe, que decyrpts-lo e revela tudo contido dentro. Agora, você pode usar outros nomes de usuários ou até mesmo administradores de senhas para ter mais diversão. O velo de ouro desse método é se você pode obter um administradores para executar o programa .exe da infalível, que depois de solicitada uma senha, pode-se editar a configuração de infalível. Se você conseguir isso, você pode fazer o que quiser. Além disso, desta forma você começa todo

Page   <<  [1] [2] [3] [4] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.