TL; DR: Tú no haces eso.
Piratear la computadora de alguien no es un juego ni una venganza que se debe tomar. Nunca debe intentar hacerlo, porque cuando estoy respondiendo a esta pregunta, asumo que:
* No sabe sobre piratería y ataques, pero alguien lo piratea y, por lo tanto, esta pregunta.
* Has sido hackeado y quieres vengarte.
- Tengo 8 horas de estadía en el aeropuerto antes del próximo vuelo de conexión. ¿Cuáles son algunos consejos para aprovechar al máximo mi tiempo?
- ¿Cuáles son algunos consejos para obtener un buen puntaje en la universidad?
- ¿Cuáles son algunas formas realistas de enriquecerse en 5 años? Ahora tengo 25 años y quiero llegar a los 200.000 USD a los 30 años. ¿Cuáles son mis opciones?
- ¿Cuáles son algunos trucos de la vida que un estudiante de pregrado indio en los Estados Unidos necesita aprender?
- ¿Cuáles son los mejores consejos para un festival de música por primera vez?
* Su CPU es capaz de trabajar con un poder de hiperprocesamiento
Déjame detallar todos los puntos anteriores. Ahora, ha sido hackeado por alguien que tiene todas sus contraseñas, control de la computadora, acceso al disco de forma remota, detalles de la cuenta bancaria o cualquier otra información confidencial. Lo primero que sucederá es que el que haya pirateado su sistema será capaz de monitorear su trabajo, sus actividades y todo lo que tiene acceso. Cualquier cosa que intentemos hacer desde su PC le dará toda la información abiertamente a esa persona.
Segundo, tiene su enrutador y / o sistema IP, (probablemente) su dirección MAC, nombre de host, datos confidenciales y mucho más de lo que sabemos. Esto requiere la purificación del sistema al eliminar todos los archivos sospechosos y potencialmente dañinos de su sistema e instalar Wireshark y Linux (en lugar de Windows; si ese es el caso). Intente cambiar la dirección IP de su sistema y configure el enrutador con un firewall. Compra un buen VPN nuevo. Instalar. Y asegúrese de usar esta VPN cada vez que intente atacar. Pero oye, ¿sabes a quién atacar? ¿Tiene alguna dirección IP (que podría ser una parodia) o una dirección MAC o alguna información rastreada que pueda ayudar a identificar al atacante? No, probablemente no. Por lo tanto, es extremadamente necesario escuchar los puertos y los paquetes que los softwares / aplicaciones envían a Internet. Regresa y lee la segunda línea de este párrafo. Instale Wireshark. Esta herramienta lo ayuda a escuchar todos los puertos que están abiertos, todo el tráfico que esos puertos envían en forma de paquetes y obtener un control sobre el tráfico sospechoso. Anote todas las direcciones IP sospechosas que observe. Pero recuerde, estamos olfateando un monitor infectado y hay muchas posibilidades de que ese pirata informático también conozca esta actividad.
Vamos, tenemos pocas direcciones IP sospechosas. Necesitamos recopilar información sobre esas IP de las herramientas en línea (tenga en cuenta: no recomendaré ninguna herramienta aquí, ya que todos tienen sus propias preferencias y los hackers son muy juiciosos). Publique la fase de recopilación de información, huela y aprenda más sobre la víctima desde el Linux recién instalado bajo VPN. Requiere un nivel más alto de paciencia, capacidad de procesamiento y un buen internet por hasta semanas para asegurarse de que el sistema ataque.
Poco después de que esté listo para atacar y atacar, se sentirá decepcionado al saber que la IP ya no funciona y que el sistema no estará accesible en absoluto. Esto se debe a que el que estás intentando piratear es un hacker y conoce esta mierda.
Para piratear a un pirata informático, se requiere un mayor grado de conocimiento y capacidad de suplantación de identidad.
En otras palabras, usted no hace eso.