Kontrolli i një kompjuteri të largët duke përdorur programe speciale, për shembull, programin e administrimit të largët Radmin, është bërë mjaft i përhapur. Duke përdorur këtë lloj aksesi, ju jo vetëm që mund të kontrolloni plotësisht një kompjuter tjetër, por edhe ta çaktivizoni nëse është e nevojshme.
Udhëzimet
Hapi 1
Nevoja për të kontrolluar një kompjuter të largët mund të lindë në një larmi situatash, por të gjitha këto ndahen në dy kategori: në rastin e parë, vetë pronari i kompjuterit të largët ju jep juve akses në makinerinë e tij, në të dytën, ju ushtroni kontroll pa njohuritë e tij. Duhet të jeni të vetëdijshëm se depërtimi i paligjshëm në kompjuterin e dikujt tjetër është vepër penale, prandaj duhet të ketë arsye të mira për veprime të tilla.
Hapi 2
Për të shkëputur një kompjuter të largët, së pari duhet të përdorni atë - për shembull, përmes Radmin, Remote desktop, ose në ndonjë mënyrë tjetër. Pas kësaj, shtypni në rreshtin e komandës së kompjuterit në distancë komandën: "mbyllje -s -t 0" (pa thonjëza) dhe shtypni Enter. Parametri –s i komandës së fikjes mbyll kompjuterin.
Hapi 3
Nëse nuk doni ta mbyllni por rifilloni kompjuterin në distancë, zëvendësoni parametrin -s me parametrin -r. Përdorni parametrin –t për të vendosur kohën në sekonda, pas së cilës duhet të fikni ose rifilloni kompjuterin. Nëse vendosni -t 0, atëherë kompjuteri do të mbyllet ose rindizet menjëherë.
Hapi 4
Në rast se koha është e ndryshme nga zero - për shembull, ju vendosni -t 60, kompjuteri do të fiket pas 60 sekondash dhe një mesazh përkatës do të shfaqet në ekranin e tij. E njëjta dritare paralajmëruese shfaqet nëse lëshoni komandën e mbylljes –s pa specifikuar fare parametrin –t. Koha e paracaktuar deri në mbylljen ose rindezjen është 30 sekonda. Mund ta anuloni mbylljen ose rindezjen duke futur komandën e mbylljes - një.
Hapi 5
Pjesa më e vështirë nuk është fikja e kompjuterit në distancë, por marrja e aksesit në të. Nëse keni nevojë të fikni një kompjuter specifik, atëherë së pari zbuloni adresën e tij ip. Për shembull, nëse e njihni kutinë postare të pronarit të kompjuterit, shkruajini atij një letër në mënyrë që të merrni një përgjigje. Titulli i letrës do të përmbajë ip-in e pronarit të kompjuterit. Por mos harroni se adresa mund të jetë dinamike. Për ta provuar këtë, shkruaj një letër të dytë brenda disa ditësh. Nëse ip nuk ka ndryshuar, atëherë është statike.
Hapi 6
Tani duhet të identifikoni pikat e dobëta të kompjuterit në distancë. Përdorni paketën e softuerit Metasploit për këtë. Ka të gjitha mjetet e nevojshme për të identifikuar dobësitë në një kompjuter të largët dhe për t'i shfrytëzuar ato. Quiteshtë mjaft e vështirë të mësosh se si të përdorësh metasploit, prandaj lexoni artikujt përkatës në Internet.