3 maneiras de hackear um computador

Índice:

3 maneiras de hackear um computador
3 maneiras de hackear um computador

Vídeo: 3 maneiras de hackear um computador

Vídeo: 3 maneiras de hackear um computador
Vídeo: Código secreto de Windows #computador #pc #windows #informatica #tecnologia #dicas #truques 2024, Novembro
Anonim

Este wikiHow ensina como hackear um login de computador Mac ou Windows e como usar o TeamViewer para controlar remotamente outro computador.

Etapa

Método 1 de 3: Ignorando o Login no Computador Windows

Concluir
Concluir

Etapa 1. Entenda o que vai acontecer

O Windows 10 não permite que você abuse da conta do Administrador como fazia nas versões anteriores do Windows. No entanto, você ainda pode visualizar arquivos e pastas em sua conta principal adicionando um novo usuário (que atua como um administrador) usando a unidade de instalação do Windows 10.

Você não pode alterar a senha usada pela conta principal, mas pode acessar, copiar e editar quase todos os arquivos da conta principal

Hackear um computador, etapa 2
Hackear um computador, etapa 2

Etapa 2. Crie uma ferramenta de instalação do Windows 10

Prepare uma unidade flash vazia com capacidade mínima de 8 GB e faça o seguinte:

  • Conecte a unidade flash ao computador.
  • Visite a página de download do Windows 10.
  • Clique Baixe ferramentas agora.
  • Clique duas vezes na ferramenta que você acabou de baixar.
  • Siga as instruções fornecidas na tela e certifique-se de que o disco flash seja usado como local de instalação.
  • Mantenha a unidade flash conectada ao computador após a conclusão do processo de criação da conta.
Hackear um computador, etapa 3
Hackear um computador, etapa 3

Etapa 3. Altere a ordem de inicialização do computador

Isso deve ser feito para que o computador funcione por meio de uma unidade flash, não a partir do disco rígido (disco rígido):

  • Acesse o BIOS do computador.
  • Procure a seção "Ordem de inicialização" na guia Bota ou Avançado.
  • Selecione o nome do disco flash e pressione o botão + (ou "Up" conforme escrito na parte inferior ou direita da tela) até que a unidade flash esteja no topo da lista.
  • Salve as alterações e saia do BIOS usando as teclas listadas na parte inferior ou direita da tela.
Hackear um computador, etapa 4
Hackear um computador, etapa 4

Etapa 4. Execute o prompt de comando

Na tela de configuração, pressione Shift + F10. Uma janela de prompt de comando será aberta.

Hackear um computador, etapa 5
Hackear um computador, etapa 5

Etapa 5. Substitua o Gerenciador de Utilitários pelo Prompt de Comando

O Gerenciador de utilitários é um serviço cujo ícone está na tela de bloqueio. Depois de substituir o Gerenciador de utilitários pelo Prompt de comando, você pode agir como um administrador sem fazer login. Como fazer isso:

  • Digite move c: / windows / system32 / utilman.exe c: / windows / system32 / utilman.exe.bak no prompt de comando.
  • Pressione a tecla Enter.
  • Digite copy c: / windows / system32 / cmd.exe c: / windows / system32 / utilman.exe no prompt de comando.
  • Pressione a tecla Enter.
Hackear um computador, etapa 6
Hackear um computador, etapa 6

Etapa 6. Reinicie o computador

Digite wpeutil reboot no prompt de comando e pressione Enter. Neste ponto, você precisará desconectar a mídia de instalação do computador para que o Windows possa reiniciar na tela de logon em vez de retornar à configuração da instalação.

Se o Windows inicializar na configuração da instalação, mas você não teve tempo de remover a unidade flash, remova a unidade flash e pressione (ou mantenha pressionado) o botão liga / desliga no gabinete do computador

Hackear um computador, etapa 7
Hackear um computador, etapa 7

Etapa 7. Execute o Prompt de Comando

Quando a tela de bloqueio for carregada, clique no ícone "Gerenciador de utilitários", que é um botão com uma seta apontando para baixo no meio. Ele está no canto inferior direito da tela. Isso abrirá uma janela do prompt de comando.

Se o Gerenciador de utilitários não foi substituído pelo Prompt de comando na etapa anterior, você abrirá o Gerenciador de utilitários ao clicar no ícone

Hackear um computador, etapa 8
Hackear um computador, etapa 8

Etapa 8. Crie um novo usuário

Faça o seguinte após abrir o Prompt de Comando:

  • Digite o nome de usuário da rede / adicionar. Substitua as palavras "nome" pelo nome de usuário que você deseja.
  • Pressione a tecla Enter.
  • Digite net localgroup administrators name / add. Substitua "nome" pelo nome de usuário recém-criado.
  • Pressione a tecla Enter.
Hackear um computador, etapa 9
Hackear um computador, etapa 9

Etapa 9. Reinicie o computador

Clique no ícone Poder

Windowspower
Windowspower

então clique Reiniciar quando solicitado. O computador será reiniciado pela última vez. Após este processo, você pode fazer login com a conta de administrador recém-criada.

Hackear um computador, etapa 10
Hackear um computador, etapa 10

Etapa 10. Faça login com o novo usuário

Se o Windows foi reiniciado, use a conta recém-criada para fazer login. Como fazer isso:

  • Selecione o novo nome de usuário na parte inferior esquerda da tela.
  • Clique Entrar.
  • Aguarde até que o Windows conclua a configuração da nova conta de usuário.
Hackear um computador, etapa 11
Hackear um computador, etapa 11

Etapa 11. Observe os arquivos na conta principal

Faça o seguinte para ver todos os arquivos e pastas na conta de usuário principal:

  • Abra o Explorador de Arquivos

    File_Explorer_Icon
    File_Explorer_Icon

    . Você também pode pressionar a tecla Win + E.

  • Role a tela para cima e clique em Este PC na coluna da esquerda.
  • Clique duas vezes no disco rígido do computador.
  • Clique duas vezes na pasta Comercial.
  • Clique duas vezes na pasta do usuário da conta principal.
  • Clique Prosseguir quando solicitado, aguarde o carregamento da pasta do usuário.
  • Navegue pelos arquivos e pastas do usuário conforme necessário.

Método 2 de 3: Ignorando o login no computador Mac

Limitações compreendidas
Limitações compreendidas

Etapa 1. Compreenda as limitações

Embora você possa usar este método para ignorar logins em quase todos os computadores Mac, alguns usuários podem ter habilitado o FileVault e / ou senhas de firmware. Se isso acontecer, você não conseguirá hackear seu Mac se não souber a senha.

Lembre-se de que o usuário do Mac saberá se alguém está acessando o computador porque a senha foi alterada

Hackear um computador - Etapa 13
Hackear um computador - Etapa 13

Etapa 2. Reinicie o computador Mac

Clique Reiniciar localizado na parte inferior da tela de login.

  • Quando você estiver conectado ao seu Mac, clique no menu maçã

    Macapple1
    Macapple1

    clique Reiniciar…, então clique Reiniciar quando solicitado.

Hackear um computador, etapa 14
Hackear um computador, etapa 14

Etapa 3. Pressione e segure Command + R.

Faça isso assim que clicar Reiniciar.

Hackear um computador - Etapa 15
Hackear um computador - Etapa 15

Etapa 4. Solte os dois botões quando o logotipo da Apple aparecer

O Mac será inicializado no menu de recuperação.

Hackear um computador, etapa 16
Hackear um computador, etapa 16

Etapa 5. Clique em → localizado na parte inferior da tela

Hackear um computador, etapa 17
Hackear um computador, etapa 17

Etapa 6. Clique no menu Utilitários na parte superior da tela

Um menu suspenso será exibido.

Hackear um computador, etapa 18
Hackear um computador, etapa 18

Etapa 7. Clique em Terminal no menu suspenso

Uma janela do Terminal será aberta.

Hackear um computador, etapa 19
Hackear um computador, etapa 19

Etapa 8. Digite o comando para redefinir a senha

Faça isso digitando resetpassword e pressionando Return. O comando Terminal será executado e uma página de redefinição de senha será aberta em segundo plano.

Hackear um computador, etapa 20
Hackear um computador, etapa 20

Etapa 9. Feche o Terminal

Se a página de redefinição de senha estiver aberta em segundo plano, clique no botão redondo vermelho no canto superior esquerdo da janela do Terminal.

Hackear um computador, etapa 21
Hackear um computador, etapa 21

Etapa 10. Selecione o usuário desejado

Clique no nome da conta de usuário que deseja hackear e clique em Próximo na parte inferior da janela.

Hack a Computer Step 22
Hack a Computer Step 22

Etapa 11. Crie uma nova senha

Preencha os campos abaixo:

  • Nova senha - digite uma nova senha.
  • Verificar senha - Digite a senha novamente.
  • Dica de senha - Adicione uma dica para a senha.
Hackear um computador, etapa 23
Hackear um computador, etapa 23

Etapa 12. Clique em Avançar na parte inferior da tela

Hackear um computador, etapa 24
Hackear um computador, etapa 24

Etapa 13. Clique em Reiniciar

Essa opção está na parte inferior da tela. Clicar nele irá reiniciar o seu Mac e voltará à tela de login quando o processo for concluído.

Hackear um computador, etapa 25
Hackear um computador, etapa 25

Etapa 14. Use a nova senha para fazer o login

Na caixa de senha sob o usuário selecionado, digite uma nova senha e pressione Retornar.

Hackear um computador, etapa 26
Hackear um computador, etapa 26

Etapa 15. Clique em Continuar o login quando solicitado

Isso permitirá que você continue fazendo login sem ter que configurar um novo Keychain.

Hackear um computador, etapa 27
Hackear um computador, etapa 27

Etapa 16. Navegue pelo conteúdo do computador Mac conforme necessário

Como você está em uma conta de usuário, não terá restrições, desde que a conta tenha direitos de administrador.

Observe que a última senha usada pelo usuário será substituída pela nova senha. Portanto, o usuário que você invadiu não poderá fazer login em seu computador usando as credenciais antigas

Método 3 de 3: hackear computador remotamente com o TeamViewer

Como funciona entender
Como funciona entender

Etapa 1. Entenda como esse método funciona

Se você puder acessar o computador de destino em algumas horas e quiser acessá-lo remotamente enquanto o computador estiver ligado, você pode usar o TeamViewer para fazer isso.

  • Lembre-se de que você deve realmente acessar fisicamente o computador para usar este método.
  • Se você pode acessar fisicamente o computador, mas não sabe a senha, use o método para ignorar o logon em um computador Mac ou Windows descrito acima.
Hackear um computador, etapa 29
Hackear um computador, etapa 29

Etapa 2. Crie uma conta TeamViewer

Isso deve ser feito para que você possa ativar uma série de recursos no computador de destino:

  • Execute um navegador da web em seu computador e visite
  • Clique CONECTE-SE.
  • Role a tela para baixo e clique em Inscrever-se no canto esquerdo inferior.
  • Digite seu endereço de e-mail desejado (e-mail), nome e senha no lado esquerdo da página.

    Para fazer esta etapa, recomendamos que você use um novo endereço de e-mail que não pareça estar relacionado a você

  • Marque a caixa "Não sou um robô".
  • Clique Inscrever-se.
  • Verifique seu endereço de e-mail. Veja como: abra o e-mail, clique no e-mail enviado pelo TeamViewer e, em seguida, clique no link longo no meio do corpo do e-mail.
Hack a Computer Step 30
Hack a Computer Step 30

Etapa 3. Instale o TeamViewer em ambos os computadores

Execute um navegador da web em cada computador e visite https://www.teamviewer.us/downloads/. Em seguida clique Baixe Agora, clique duas vezes no arquivo recém-baixado e faça o seguinte:

  • Windows - Marque as caixas "Instalação para acessar este computador remotamente" e "Uso pessoal / não comercial". Desmarque a caixa "Mostrar configurações avançadas" se necessário. Em seguida clique Aceitar - terminar e clique sim quando solicitado.
  • Mac - clique duas vezes no ícone quadrado no centro da janela do TeamViewer e siga as instruções na tela. Se você não souber a senha, será necessário redefinir a senha do Mac primeiro, pois será solicitado que você insira a senha durante o processo de instalação.
Hackear um computador, etapa 31
Hackear um computador, etapa 31

Etapa 4. Execute o TeamViewer em seu computador

Faça isso clicando duas vezes no ícone azul e branco do aplicativo TeamViewer.

Hackear um computador, etapa 32
Hackear um computador, etapa 32

Etapa 5. Configure o TeamViewer

Como fazer isso:

  • Feche a janela "Configuração autônoma" quando solicitado clicando em Cancelar.
  • Se possível, clique no botão Tente agora no topo da janela.
Hackear um computador, Etapa 33
Hackear um computador, Etapa 33

Etapa 6. Marque a caixa "Controle remoto" no lado direito da janela

Isso permitirá que você use o computador para acessar o computador de destino posteriormente.

Hackear um computador, etapa 34
Hackear um computador, etapa 34

Etapa 7. Execute o TeamViewer no computador de destino

Faça isso clicando duas vezes no ícone TeamViewer.

Hack a Computer Step 35
Hack a Computer Step 35

Etapa 8. Defina o TeamViewer no computador de destino para que ele possa ser acessado

No título "Acesso não supervisionado", faça o seguinte:

  • Marque a caixa "Iniciar TeamViewer".
  • Marque a caixa "Atribuir ao dispositivo".
  • Digite seu endereço de e-mail e senha quando solicitado e clique em Atribuir.
  • Marque a caixa "Conceder acesso fácil".
Hackear um computador, etapa 36
Hackear um computador, etapa 36

Etapa 9. Verifique o ID e a senha do computador de destino

No lado esquerdo da janela TeamViewer do seu computador, uma confusão de números e caracteres de "ID" ou "Senhas" são listados. Você deve saber essas duas informações de login para acessar o computador de destino.

Hackear um computador, etapa 37
Hackear um computador, etapa 37

Etapa 10. Acesse o computador de destino a partir do seu computador

Digite a ID do computador de destino na caixa de texto "ID do parceiro" e clique em CONECTAR, digite a senha quando solicitado e clique em Entrar. Ao fazer isso, você poderá acessar o computador de destino remotamente a qualquer momento.

  • Você também pode controlar outros computadores, o que permite mover arquivos e pastas, desligar computadores e muito mais.
  • Como o computador de destino está configurado para permitir que você faça login a qualquer momento, você não precisará mais acessar fisicamente o computador depois de instalar e configurar o TeamViewer.

Pontas

Embora a maioria dos métodos de hacking exija que você acesse o computador do alvo, algumas técnicas de hacking usam malware (software criado para se infiltrar ou danificar um sistema de computador) que é enviado por e-mail para tornar o computador de destino fraco e hackeavel

Recomendado: