3 sposoby, aby wyglądało na to, że hackujesz

Spisu treści:

3 sposoby, aby wyglądało na to, że hackujesz
3 sposoby, aby wyglądało na to, że hackujesz

Wideo: 3 sposoby, aby wyglądało na to, że hackujesz

Wideo: 3 sposoby, aby wyglądało na to, że hackujesz
Wideo: Hackuje *GARTEN OF BANBAN 3* i Szukam *THE JESTER* ( Wszystkie Sekrety ) 2024, Kwiecień
Anonim

Może masz reputację geniusza komputerowego, a może chcesz, aby ludzie myśleli, że już nim jesteś. Hakowanie komputera wymaga wiedzy na temat systemów komputerowych, bezpieczeństwa sieci i kodu, więc gdy ludzie widzą, co ich zdaniem jest hakerem, szybko są pod wrażeniem. Nie musisz robić nic nielegalnego, aby ludzie myśleli, że hakujesz; używanie podstawowych poleceń terminala lub przygotowywanie pliku.bat w celu uruchomienia przeglądarki w stylu Matrix, wypełnionej postaciami, zdumiewa widzów.

Kroki

Metoda 1 z 3: Korzystanie z wiersza polecenia

Spraw, by wyglądało na to, że hackujesz Krok 1
Spraw, by wyglądało na to, że hackujesz Krok 1

Krok 1. Otwórz funkcję „Uruchom” na swoim komputerze

Możesz to zrobić, klikając menu Start i znajdując funkcję „Uruchom”, lub możesz przeprowadzić ogólne wyszukiwanie na komputerze pod kątem „Uruchom” i znaleźć go w ten sposób.

Użytkownicy systemu Windows mogą używać skrótów klawiszowych, aby otworzyć funkcję Uruchom za pomocą dwóch klawiszy: ⊞ Wygraj + R

Spraw, by wyglądało na to, że hackujesz Krok 2
Spraw, by wyglądało na to, że hackujesz Krok 2

Krok 2. Otwórz okno wiersza polecenia

Możesz to zrobić, wpisując „Cmd” w polu wyszukiwania w oknie Uruchom. Spowoduje to otwarcie wiersza polecenia, znanego również jako wiersz polecenia, który jest tekstowym sposobem komunikowania się z komputerem.

Użytkownicy Apple może otworzyć wiersz poleceń terminala, wersję wiersza polecenia na komputery Mac, korzystając z wyszukiwania Spotlight lub ogólnego wyszukiwania na komputerze „terminala”.

Spraw, by wyglądało na to, że hackujesz Krok 3
Spraw, by wyglądało na to, że hackujesz Krok 3

Krok 3. Użyj wiersza polecenia lub terminala, aby naśladować hakowanie

Istnieje wiele poleceń, których można używać w wierszach poleceń systemu Windows i terminalu Apple do wykonywania poleceń lub zapytań o informacje. Poniższe polecenia, choć wyglądają imponująco, nie uszkodzą twojego oprogramowania i nie są nielegalne.

  • Użytkownicy Windows może spróbować wpisać następujące polecenia, naciskając ↵ Enter po każdym poleceniu, stosunkowo szybko, aby proces wydawał się bardziej złożony:

    • kolor a

      Spowoduje to zmianę tekstu w oknie poleceń z białego na zielony z czarnym tłem. Zastąp literę następującą po „kolorze” cyframi 0–9 lub literami A–F, aby zmienić kolor czcionki wiersza polecenia

    • reż
    • ipconfig
    • drzewo
    • pinguj google.com

      Polecenie Ping sprawdza, czy urządzenie może komunikować się z innym przez sieć (ale zwykła osoba o tym nie wie). Przykładem jest tutaj Google, ale możesz użyć dowolnej witryny

  • Jeśli posiadasz komputer Apple, możesz użyć następujących bezpiecznych poleceń, aby wypełnić ekran czymś, co wygląda na profesjonalne hakowanie. Aby osiągnąć ten efekt, wprowadź następujące dane w oknie Terminala:

    • szczyt
    • ps-fea
    • ls-ltra
Spraw, by wyglądało na to, że hackujesz Krok 4
Spraw, by wyglądało na to, że hackujesz Krok 4

Krok 4. Naprzemiennie używaj poleceń i okien

Możesz otworzyć kilka okien wiersza polecenia lub terminala, używając różnych poleceń, aby wyglądało na to, że wykonujesz jednocześnie kilka bardzo złożonych, niepowiązanych procesów.

Metoda 2 z 3: Tworzenie pliku.bat w systemie Windows

Spraw, by wyglądało na to, że hackujesz Krok 5
Spraw, by wyglądało na to, że hackujesz Krok 5

Krok 1. Otwórz notatnik

Aby utworzyć plik.bat, będziesz musiał napisać zwykły tekst w edytorze tekstu i zapisać go, aby komputer odczytał ten tekst jako polecenia wykonywalne. Notatnik lub dowolny inny podstawowy edytor tekstu będzie działał, aby napisać plik.bat.

Spraw, by wyglądało na to, że hackujesz Krok 6
Spraw, by wyglądało na to, że hackujesz Krok 6

Krok 2. Napisz procesy dla pliku.bat w notatniku

Poniższy tekst otworzy okno z zieloną czcionką, zatytułowane „Hack Window”. Aby zmienić tytuł, możesz zmienić wpis następujący po „tytule” w pliku notatnika zgodnie z własnymi preferencjami. Tekst „@echo off” ukrywa wiersz poleceń, a „tree” wyświetla drzewo katalogów, dzięki czemu hakowanie wydaje się bardziej realistyczne. Ostatnia linijka tekstu będzie pingować serwer google, co nie jest nielegalne, ale dla niewprawnego oka wygląda jak włamanie. Wprowadź następujący tekst do pustego dokumentu notatnika:

  • kolor a

    tytuł HAKOWANIE OKNO

    @echo wyłączone

    drzewo

    ping www.google.com -t

Spraw, by wyglądało na to, że hackujesz Krok 7
Spraw, by wyglądało na to, że hackujesz Krok 7

Krok 3. Zapisz dokument jako plik.bat

Podczas zapisywania pliku musisz wybrać opcję „Zapisz jako”. W wyświetlonym oknie dialogowym nazwij plik i zakończ swoją nazwę „.bat”. Spowoduje to zmianę pliku z dokumentu tekstowego na plik wsadowy. Pliki wsadowe zawierają tekst, który daje systemowi operacyjnemu komputera serię poleceń.

  • Może to nie działać w systemie Windows Vista.
  • Może pojawić się komunikat ostrzegający, że zapisanie pliku z rozszerzeniem.bat spowoduje usunięcie całego formatowania. Kliknij „Tak”, aby zakończyć tworzenie pliku.bat.
Spraw, by wyglądało na to, że hackujesz Krok 8
Spraw, by wyglądało na to, że hackujesz Krok 8

Krok 4. Uruchom plik.bat

Kliknij dwukrotnie plik.bat w jego folderze zawierającym, aby otworzyć okno, które będzie wyglądać tak, jakbyś wykonywał złożony proces komputerowy, na przykład haker.

Metoda 3 z 3: Korzystanie z witryn internetowych

Spraw, by wyglądało na to, że hackujesz Krok 9
Spraw, by wyglądało na to, że hackujesz Krok 9

Krok 1. Otwórz przeglądarkę internetową

Niektóre strony internetowe służą wyłącznie do naśladowania złożonych funkcji komputera. Niektóre z nich są używane do efektów w filmach lub filmach lub przez użytkowników takich jak Ty!

Spraw, by wyglądało na to, że hackujesz Krok 10
Spraw, by wyglądało na to, że hackujesz Krok 10

Krok 2. Sprawdź hakertyper.net

Ta strona internetowa tworzy tekst podobny do hakera w tempie, które z pewnością zaszokuje oglądających. Jednym z problemów związanych z używaniem tej witryny do oszukiwania znajomych jest to, że zbyt szybko tworzy kod hakerski, co może zepsuć efekt.

Spraw, by wyglądało na to, że hackujesz Krok 11
Spraw, by wyglądało na to, że hackujesz Krok 11

Krok 3. Otwórz osobne okno przeglądarki i odwiedź guihacker.com online

Zostaw okno otwarte na stronę, która powinna wyświetlać stereotypowe obrazy hakerów: wiersze liczb, szybko zmieniające się pomiary, fala sinusoidalna o wysokim poziomie szumów. Mając to działające w tle, możesz twierdzić:

  • „Po prostu kompiluję dane, które otrzymałem z serwera znajomego, aby sprawdzić, czy w kodzie są jakieś błędy. Musi działać przez kilka godzin”.
  • „Uruchamiam w tle kilka programów analitycznych, dzięki czemu mogę zobaczyć w czasie rzeczywistym, jak mój procesor radzi sobie z podwyższoną temperaturą spowodowaną przetaktowaniem”.
Spraw, by wyglądało na to, że hackujesz Krok 12
Spraw, by wyglądało na to, że hackujesz Krok 12

Krok 4. Interfejs z różnorodnym symulatorem hakowania geektyper.com

Ta strona wykorzystuje prawdopodobnie najbardziej realistyczny symulator naśladowania hakowania. Po przejściu na stronę główną witryny wybierz motyw, a następnie przejdź do pisania, aby wyświetlić tekst przypominający haker. Możesz nawet kliknąć foldery, aby uruchomić skomplikowane, choć fałszywe procesy.

Przechodź między fałszywym tekstem hakera wygenerowanym przez naciśnięcie klawisza a fałszywymi procesami, które możesz aktywować, klikając foldery, które pojawią się w oknie przeglądarki po wybraniu motywu

Spraw, by wyglądało na to, że hackujesz Krok 13
Spraw, by wyglądało na to, że hackujesz Krok 13

Krok 5. Uruchom te różne witryny w osobnych oknach

Każda z tych witryn ma nieco inny charakter i generuje różne style fałszywego kodu/tekstu hakerskiego. Możesz szybko przełączać się między otwartymi oknami, przytrzymując klawisz alt=""Obraz" i używając Tab ↹, aby przełączać opcje. Aby uzyskać lepszy efekt, wpisz kilka naciśnięć klawiszy w każdym oknie, a następnie Alt+Tab, aby otworzyć nowe okno przeglądarki z fałszywym hakowaniem. Jeśli karty są otwarte w tym samym oknie, naciśnij Ctrl+Tab ↹.

Wypróbuj różne aranżacje otwartych okien lub zostaw kilka otwartych w tle, aby wyglądało na to, że jesteś królem hakerów

Porady

  • Jeśli znasz skrypty wsadowe, możesz przenieść to na wyższy poziom.
  • Możesz użyć tego, aby zaimponować znajomym!

Ostrzeżenia

  • Ludzie zaznajomieni z systemami komputerowymi i kodem szybko będą w stanie zorientować się, czy rzeczywiście coś robisz, czy po prostu robisz przedstawienie. Mądrze wybierz odbiorców do swojego „hackowania”.
  • Niektórzy dorośli mogą naprawdę myśleć, że hakujesz, więc bądź ostrożny i nie wpadaj w kłopoty.
  • Zachowaj ostrożność podczas korzystania z wiersza polecenia. Możliwe jest przypadkowe wpisanie wykonywalnego polecenia, które uszkadza niezbędny plik na twoim komputerze, co może uszkodzić twoje dane lub gorzej.

Zalecana: