يعد اختراق الكمبيوتر مهارة مفيدة، وفي بعض الأحيان يكون امتلاكها أمرًا مهمًا. في الخطوات التالية، ستتعلم كيفية تجاوز كلمة المرور (إذا لم تتمكن من تسجيل الدخول إلى جهاز الكمبيوتر الخاص بك، أو إذا كنت تريد معرفة ما يفعله أطفالك على الكمبيوتر)، وتسجيل الدخول إلى جهاز الكمبيوتر عن بُعد (للتحقق على مستخدم أو للمساعدة في تحديد موقع جهاز كمبيوتر). مسروق)، وكذلك كسر كلمات المرور اللاسلكية (للاستخدام في حالات الطوارئ، مثل أن تجد نفسك تائهًا في مدينة غريبة وتحتاج إلى الإنترنت للحصول على الاتجاهات).

اختراق بيانات تسجيل الدخول

  1. 1 التمهيد في الوضع الآمن.

  2. 2 افتح قائمة ابدأ.

  3. 3 انقر فوق مربع الأمر “تشغيل”.

  4. 4 في مربع الأوامر، اكتب الأمر التالي “Controluserpasswords2”. X مصدر البحث

  5. 5 قم بتغيير كلمات المرور لأي حساب. يمكن أن يكون هذا واضحًا للمستخدم، لذا حاول خداعهم إذا سألوا عن السبب، على سبيل المثال، “يمكن لأجهزة الكمبيوتر القيام بذلك في بعض الأحيان. يمكنك استخدام Recoverpassword إذا لم تتمكن من الدخول إلى الجهاز” (سيتعين عليك تغيير لاستعادة كلمة المرور لإقناعهم بذلك). X مصدر البحث

  6. 6 أعد تشغيل الجهاز.

القرصنة عن بعد

  1. 1 تحميل LogMeIn. يمكنك استخدام الإصدار المجاني من البرنامج، كما يمكنك شراء النسخة المدفوعة إذا كنت تريد المزيد من الاحتمالات. X مصدر البحث

    • يجب عليك تنزيل البرنامج على الكمبيوتر الذي تريد التحكم فيه عن بعد. هذا البرنامج مفيد إذا كنت ترغب في الوصول إلى جهاز الكمبيوتر الخاص بك في حالة سرقته، أو إذا كنت تريد التحقق مما يفعله أطفالك أثناء تواجدك بعيدًا عن المنزل.
    • يجب عليك إنشاء حساب على موقع LogMeIn الإلكتروني لاستخدام برنامج LogMeIn.
  2. 2 قم بتسجيل الدخول إلى الموقع. قم بتسجيل الدخول بالبيانات التي قمت بتسجيلها مسبقًا.

  3. 3 انتقل إلى صفحة “أجهزة الكمبيوتر الخاصة بي”. يجب أن تظهر هذه الصفحة تلقائيًا عند تسجيل الدخول.

  4. 4 أضف الكمبيوتر الذي تريد التحكم فيه عن بعد. سترى خيار إضافة جهاز كمبيوتر في صفحة “إضافة كمبيوتر”. انقر فوق هذا الخيار ثم أدخل تفاصيل الكمبيوتر الذي تريد الوصول إليه.

  5. 5 اضغط على اسم الكمبيوتر بعد إضافته.

  6. 6 قم بتسجيل الدخول إلى الجهاز. هذا يعني أنك بحاجة إلى معرفة اسم المستخدم وكلمة المرور للحساب الذي تحاول الوصول إليه أو عرضه.

  7. 7 انقر فوق خيار “التحكم عن بعد”. إذا كنت تحاول التخفي (مثل التجسس على المستخدم)، فحاول ألا تحرك الماوس كثيرًا ولا تنقر فوق أي شيء.

  8. 8 تسجيل الخروج عند الانتهاء.

اختراق الشبكات اللاسلكية

  1. 1 قم بتنزيل البرنامج الضروري. ستحتاج إلى برنامجين لتتمكن من اختراق شبكة لاسلكية CommView (البرنامج الذي يمكّنك من البحث عن نقاط الضعف في الشبكة التي تحاول الوصول إلى مصدر بحث X) والثاني هو AirCrackNG (البرنامج المستخدم لاختراق كلمة المرور )

    • تأكد من أن البطاقة اللاسلكية لجهازك مزودة بـ CommView.
  2. 2 ابحث عن الشبكة. استخدم CommView للبحث عن الشبكات اللاسلكية. ثم اختر إحدى الشبكات التي تحتوي على تشفير WEP، مع الأخذ في الاعتبار أن لديها إشارة جيدة.

  3. 3 تصفية نتائج البحث لتضمين هذه الشبكة فقط. انقر بزر الماوس الأيمن فوق الشبكة التي تريد الوصول إليها، ثم حدد “نسخ عنوان MAC”، ثم انتقل إلى علامة التبويب “القواعد”، ثم عناوين MAC، ثم قم بتنشيط قواعد عنوان MAC، ثم انقر فوق الإجراء → الالتقاط → إضافة سجل → كلاهما. بعد ذلك، الصق عنوان MAC.

  4. 4 عرض حزم البيانات. امسح عرض حزم الإدارة (M) والتحكم (C) بحيث ترى حزم البيانات (D) فقط.

  5. 5 حفظ حزم البيانات. انتقل إلى علامة التبويب التسجيل وقم بتمكين الحفظ التلقائي. قد تحتاج إلى تغيير حجم المجلد وإعدادات حجم الملف. جرب القيم 2000 و 20، على التوالي، للخيارين السابقين.

  6. 6 انقر فوق الزر “تشغيل” لبدء تجميع الحزم. انتظر حتى يكون لديك ما لا يقل عن 100،000 حزمة بيانات.

  7. 7 انقر على “Concatenate Logs” تحت علامة التبويب “السجل”. تأكد من تحديد جميع السجلات.

  8. 8 تصدير السجلات. انتقل إلى المجلد حيث حفظت السجلات وافتح ملف السجل. انقر فوق ملف → تصدير → WireShark / tcpdump وحفظه في مكان يسهل الوصول إليه.

  9. 9 افتح الملف الذي تم إنشاؤه حديثًا باستخدام Air Crack. قم بتشغيل AirCrack ثم اختر خيار WEP. افتح الملف ثم انقر فوق “تشغيل”.

  10. 10 أدخل رقم الدليل. عندما يظهر سطر الأوامر، سيكون عليك إدخال رقم دليل الشبكة المستهدفة. عادةً ما يكون هذا الرقم هو 1. بعد ذلك، انقر فوق الزر “إدخال” وانتظر. إذا نجحت، ستظهر لك كلمة المرور الخاصة بالشبكة.

تحذيرات

  • يمكن أن يكون لاختراق أجهزة الكمبيوتر عواقب وخيمة، خاصة إذا قمت بذلك في مكان عام أو في مدرسة.
  • يمكن أن يتسبب هذا النوع من الاختراق في معرفة الضحية أن شخصًا ما قد تمكن من الوصول إلى أجهزته. لذا كن حذرًا، فقد يتم العثور عليك بسهولة.
  • إذا قمت بتشغيل أي برنامج حتى لو لم يكن ضارًا على جهاز كمبيوتر شخص ما، فلن يثق بك هذا الشخص أبدًا على جهاز الكمبيوتر الخاص به.
  • استخدم الطرق السابقة فقط على جهاز الكمبيوتر الخاص بك، أو على جهاز شخص آخر بإذن منه.
  • يمكن أن يعاقب بالسجن لمدة تصل إلى السجن لاختراق أجهزة كمبيوتر الآخرين.
  • إذا كنت طفلًا، فإن WikiHow ليست مسؤولة عن اكتشاف والدك (أو مسؤول النظام الذي تم اختراقه) أنك قمت بتمكين استخدام جهاز غير مصرح لك باستخدامه باستخدام أي معلومات على موقعنا.