Może masz reputację geniusza komputerowego, a może chcesz, aby ludzie myśleli, że już nim jesteś. Hakowanie komputera wymaga wiedzy na temat systemów komputerowych, bezpieczeństwa sieci i kodu, więc gdy ludzie widzą, co ich zdaniem jest hakerem, szybko są pod wrażeniem. Nie musisz robić nic nielegalnego, aby ludzie myśleli, że hakujesz; używanie podstawowych poleceń terminala lub przygotowywanie pliku.bat w celu uruchomienia przeglądarki w stylu Matrix, wypełnionej postaciami, zdumiewa widzów.
Kroki
Metoda 1 z 3: Korzystanie z wiersza polecenia
Krok 1. Otwórz funkcję „Uruchom” na swoim komputerze
Możesz to zrobić, klikając menu Start i znajdując funkcję „Uruchom”, lub możesz przeprowadzić ogólne wyszukiwanie na komputerze pod kątem „Uruchom” i znaleźć go w ten sposób.
Użytkownicy systemu Windows mogą używać skrótów klawiszowych, aby otworzyć funkcję Uruchom za pomocą dwóch klawiszy: ⊞ Wygraj + R
Krok 2. Otwórz okno wiersza polecenia
Możesz to zrobić, wpisując „Cmd” w polu wyszukiwania w oknie Uruchom. Spowoduje to otwarcie wiersza polecenia, znanego również jako wiersz polecenia, który jest tekstowym sposobem komunikowania się z komputerem.
Użytkownicy Apple może otworzyć wiersz poleceń terminala, wersję wiersza polecenia na komputery Mac, korzystając z wyszukiwania Spotlight lub ogólnego wyszukiwania na komputerze „terminala”.
Krok 3. Użyj wiersza polecenia lub terminala, aby naśladować hakowanie
Istnieje wiele poleceń, których można używać w wierszach poleceń systemu Windows i terminalu Apple do wykonywania poleceń lub zapytań o informacje. Poniższe polecenia, choć wyglądają imponująco, nie uszkodzą twojego oprogramowania i nie są nielegalne.
-
Użytkownicy Windows może spróbować wpisać następujące polecenia, naciskając ↵ Enter po każdym poleceniu, stosunkowo szybko, aby proces wydawał się bardziej złożony:
-
kolor a
Spowoduje to zmianę tekstu w oknie poleceń z białego na zielony z czarnym tłem. Zastąp literę następującą po „kolorze” cyframi 0–9 lub literami A–F, aby zmienić kolor czcionki wiersza polecenia
- reż
- ipconfig
- drzewo
-
pinguj google.com
Polecenie Ping sprawdza, czy urządzenie może komunikować się z innym przez sieć (ale zwykła osoba o tym nie wie). Przykładem jest tutaj Google, ale możesz użyć dowolnej witryny
-
-
Jeśli posiadasz komputer Apple, możesz użyć następujących bezpiecznych poleceń, aby wypełnić ekran czymś, co wygląda na profesjonalne hakowanie. Aby osiągnąć ten efekt, wprowadź następujące dane w oknie Terminala:
- szczyt
- ps-fea
- ls-ltra
Krok 4. Naprzemiennie używaj poleceń i okien
Możesz otworzyć kilka okien wiersza polecenia lub terminala, używając różnych poleceń, aby wyglądało na to, że wykonujesz jednocześnie kilka bardzo złożonych, niepowiązanych procesów.
Metoda 2 z 3: Tworzenie pliku.bat w systemie Windows
Krok 1. Otwórz notatnik
Aby utworzyć plik.bat, będziesz musiał napisać zwykły tekst w edytorze tekstu i zapisać go, aby komputer odczytał ten tekst jako polecenia wykonywalne. Notatnik lub dowolny inny podstawowy edytor tekstu będzie działał, aby napisać plik.bat.
Krok 2. Napisz procesy dla pliku.bat w notatniku
Poniższy tekst otworzy okno z zieloną czcionką, zatytułowane „Hack Window”. Aby zmienić tytuł, możesz zmienić wpis następujący po „tytule” w pliku notatnika zgodnie z własnymi preferencjami. Tekst „@echo off” ukrywa wiersz poleceń, a „tree” wyświetla drzewo katalogów, dzięki czemu hakowanie wydaje się bardziej realistyczne. Ostatnia linijka tekstu będzie pingować serwer google, co nie jest nielegalne, ale dla niewprawnego oka wygląda jak włamanie. Wprowadź następujący tekst do pustego dokumentu notatnika:
-
kolor a
tytuł HAKOWANIE OKNO
@echo wyłączone
drzewo
ping www.google.com -t
Krok 3. Zapisz dokument jako plik.bat
Podczas zapisywania pliku musisz wybrać opcję „Zapisz jako”. W wyświetlonym oknie dialogowym nazwij plik i zakończ swoją nazwę „.bat”. Spowoduje to zmianę pliku z dokumentu tekstowego na plik wsadowy. Pliki wsadowe zawierają tekst, który daje systemowi operacyjnemu komputera serię poleceń.
- Może to nie działać w systemie Windows Vista.
- Może pojawić się komunikat ostrzegający, że zapisanie pliku z rozszerzeniem.bat spowoduje usunięcie całego formatowania. Kliknij „Tak”, aby zakończyć tworzenie pliku.bat.
Krok 4. Uruchom plik.bat
Kliknij dwukrotnie plik.bat w jego folderze zawierającym, aby otworzyć okno, które będzie wyglądać tak, jakbyś wykonywał złożony proces komputerowy, na przykład haker.
Metoda 3 z 3: Korzystanie z witryn internetowych
Krok 1. Otwórz przeglądarkę internetową
Niektóre strony internetowe służą wyłącznie do naśladowania złożonych funkcji komputera. Niektóre z nich są używane do efektów w filmach lub filmach lub przez użytkowników takich jak Ty!
Krok 2. Sprawdź hakertyper.net
Ta strona internetowa tworzy tekst podobny do hakera w tempie, które z pewnością zaszokuje oglądających. Jednym z problemów związanych z używaniem tej witryny do oszukiwania znajomych jest to, że zbyt szybko tworzy kod hakerski, co może zepsuć efekt.
Krok 3. Otwórz osobne okno przeglądarki i odwiedź guihacker.com online
Zostaw okno otwarte na stronę, która powinna wyświetlać stereotypowe obrazy hakerów: wiersze liczb, szybko zmieniające się pomiary, fala sinusoidalna o wysokim poziomie szumów. Mając to działające w tle, możesz twierdzić:
- „Po prostu kompiluję dane, które otrzymałem z serwera znajomego, aby sprawdzić, czy w kodzie są jakieś błędy. Musi działać przez kilka godzin”.
- „Uruchamiam w tle kilka programów analitycznych, dzięki czemu mogę zobaczyć w czasie rzeczywistym, jak mój procesor radzi sobie z podwyższoną temperaturą spowodowaną przetaktowaniem”.
Krok 4. Interfejs z różnorodnym symulatorem hakowania geektyper.com
Ta strona wykorzystuje prawdopodobnie najbardziej realistyczny symulator naśladowania hakowania. Po przejściu na stronę główną witryny wybierz motyw, a następnie przejdź do pisania, aby wyświetlić tekst przypominający haker. Możesz nawet kliknąć foldery, aby uruchomić skomplikowane, choć fałszywe procesy.
Przechodź między fałszywym tekstem hakera wygenerowanym przez naciśnięcie klawisza a fałszywymi procesami, które możesz aktywować, klikając foldery, które pojawią się w oknie przeglądarki po wybraniu motywu
Krok 5. Uruchom te różne witryny w osobnych oknach
Każda z tych witryn ma nieco inny charakter i generuje różne style fałszywego kodu/tekstu hakerskiego. Możesz szybko przełączać się między otwartymi oknami, przytrzymując klawisz alt=""Obraz" i używając Tab ↹, aby przełączać opcje. Aby uzyskać lepszy efekt, wpisz kilka naciśnięć klawiszy w każdym oknie, a następnie Alt+Tab, aby otworzyć nowe okno przeglądarki z fałszywym hakowaniem. Jeśli karty są otwarte w tym samym oknie, naciśnij Ctrl+Tab ↹.
Wypróbuj różne aranżacje otwartych okien lub zostaw kilka otwartych w tle, aby wyglądało na to, że jesteś królem hakerów
Porady
- Jeśli znasz skrypty wsadowe, możesz przenieść to na wyższy poziom.
- Możesz użyć tego, aby zaimponować znajomym!
Ostrzeżenia
- Ludzie zaznajomieni z systemami komputerowymi i kodem szybko będą w stanie zorientować się, czy rzeczywiście coś robisz, czy po prostu robisz przedstawienie. Mądrze wybierz odbiorców do swojego „hackowania”.
- Niektórzy dorośli mogą naprawdę myśleć, że hakujesz, więc bądź ostrożny i nie wpadaj w kłopoty.
- Zachowaj ostrożność podczas korzystania z wiersza polecenia. Możliwe jest przypadkowe wpisanie wykonywalnego polecenia, które uszkadza niezbędny plik na twoim komputerze, co może uszkodzić twoje dane lub gorzej.