Controlar um computador remoto usando programas especiais, por exemplo, o programa de administração remota Radmin, tornou-se bastante difundido. Usando esse tipo de acesso, você pode não apenas controlar totalmente outro computador, mas também desativá-lo, se necessário.
Instruções
Passo 1
A necessidade de controlar um computador remoto pode surgir em diversas situações, mas todas se enquadram em duas categorias: no primeiro caso, o próprio dono do computador remoto lhe dá acesso à sua máquina, no segundo, você exerce o controle sem seu conhecimento. Você deve estar ciente de que a penetração ilegal no computador de outra pessoa é um crime, portanto, deve haver boas razões para tais ações.
Passo 2
Para desconectar um computador remoto, você primeiro precisa acessá-lo - por exemplo, através do Radmin, Área de trabalho remota ou de alguma outra forma. Depois disso, digite na linha de comando do computador remoto o comando: "shutdown -s -t 0" (sem aspas) e pressione Enter. O parâmetro –s do comando shutdown desliga o computador.
etapa 3
Se você não quiser desligar, mas reiniciar o computador remoto, substitua o parâmetro -s pelo parâmetro -r. Use o parâmetro –t para definir o tempo em segundos após o qual você deve desligar ou reiniciar o computador. Se você colocar -t 0, o computador será desligado ou reinicializado imediatamente.
Passo 4
Caso o tempo seja diferente de zero - por exemplo, se você colocar -t 60, o computador será desligado após 60 segundos, e uma mensagem correspondente será exibida em sua tela. A mesma janela de aviso aparecerá se você emitir o comando shutdown –s sem especificar o parâmetro –t. O tempo padrão até o desligamento ou reinicialização é de 30 segundos. Você pode cancelar o desligamento ou reinicialização digitando o comando shutdown –a.
Etapa 5
A parte mais difícil não é desligar o computador remoto, mas ter acesso a ele. Se você precisar desligar um computador específico, primeiro descubra seu endereço IP. Por exemplo, se você conhece a caixa de correio do dono do computador, escreva uma carta para ele para obter uma resposta. O cabeçalho da carta conterá o ip do dono do computador. Mas lembre-se de que o endereço pode ser dinâmico. Para testar isso, escreva uma segunda carta em alguns dias. Se o ip não mudou, é estático.
Etapa 6
Agora você precisa identificar os pontos fracos do computador remoto. Use o pacote de software Metasploit para isso. Possui todas as ferramentas necessárias para identificar vulnerabilidades em um computador remoto e explorá-las. É muito difícil aprender a usar o metasploit, então leia os artigos relevantes na Internet.