DNS-Poisoning-Methode häufig von Hackern verwendet,

DNS-Poisoning ist eine Methode, die den Eindruck, dass Hacker die Kontrolle über einige bekannte Orte oder nicht nahm gibt.
DNS ist das Protokoll, die Domain-Namen und IP-Adresse verbindet für jede Website in der Welt hat eine oder mehrere IP-Adressen.
Wenn wir "google.com" in unseren Browser eingeben, hat unser Computer drei Optionen, um die Adresse oder IP-Adressen für "google.com" zu finden.
1.Prima Option-Hosts-Datei in C :/ windows / system32 / drivers / etc / hosts
2. Die zweite Option - privates DNS (Server, Router)
3. Die dritte Option - Öffentliche DNS-Server (OpenDNS, Google DNS)
Unabhängig davon, wo Sie die IP-Adresse für "google.com" finden, stoppt unser Computer und konsultiert die anderen Optionen nicht mehr. Wenn beispielsweise die IP-Adresse für "google.com" in der Hosts-Datei gefunden wird, wird die Gültigkeit dieser Adresse nicht mehr an den privaten oder öffentlichen DNS gesendet.
So können wir den PC zu täuschen, können wir ihm alles erzählen, wird er glauben, was in der Hosts-Datei gefunden.
Achtung.
Sie sind Sicherheits-Tipps sollen Ihnen helfen, in der Prävention, verwenden Sie nicht die Informationen, die in diesem Tutorial bösartige Zwecke.


 


Verwandte Tutorials


Über Cristian Cismaru

Ich mag alles, was mit IT & C zu tun hat. Ich teile gerne die Erfahrungen und Informationen, die ich jeden Tag sammle.
Erfahren Sie, wie Sie lernen!

Ihre Nachricht

  1. IONUT sagte er

    Hallo, Cristi!
    GROSSE WERKZEUGE: Ich möchte auch eine Fortsetzung des Tutorials über Tronsmart MK908, nämlich darüber, wie es sich bei 1080p (sogar 720p) mkv-Dateien verhält. Und ich beziehe mich nicht auf Filme mit 1 bis 2 GB, da sie im Internet "angeboten" werden, sondern auf die normalen Filme mit 4,37 bis 8 GB usw. Ich bin auch SEHR daran interessiert, die XBMC auf Android-Boxen auf dem Markt auszuführen, da eine Hardwarebeschleunigung erforderlich ist. Viele Android Box Sticks und Minipcs werden auf ihren offiziellen Seiten angekündigt, dass sie das XBMC "vorinstalliert" hätten, dass es kaputt geht, dass es mit großen MKVs spielt und dass man in Wirklichkeit nur Avi oder DivX sieht, weil Sie führen die Hardwarebeschleunigung mit brio an. “ Ich weiß, dass XBMC Frodo Android-Versionen erschienen sind oder ich weiß was, für Android-Plattformen und ohne großen Bedarf an Hardwareressourcen. Ich denke, ein solches Tutorial wäre nützlich, insbesondere für diejenigen, die diese Plattform nutzen.
    Danke.

  2. FaqTak sagte er

    Okay, was ich heute gehört haben, nicht das Vertrauen noch OpenDNS und Google DNS.

  3. misu sagte er

    Cristi hotst aktivierende Funktion kann die Datei schreibgeschützt zu schützen.

  4. Gulden sagte er

    Dies ist, was mit Google vor einiger Zeit, wenn ich nicht falsch liege in diesem Jahr passiert. Wenn Sie Google Mira geben den Anschein, dass pahina TV und eine Nachricht. Es war wie ein hacheri vb marokkanischen Araber.

  5. Costelina sagte er

    Nun ja, Sir Sie sagen, Sie in der Windows-Host-Datei zu sehen, aber, wie Sie sagen, Linux oder andere Betriebssysteme freee
    Ich denke, das ist umsonst hat den Nachteil, dass, wenn Sie wissen, ist, (und mit Ihrer Hilfe geben wir), dass PC hat etwas und in der Regel etwas Wichtiges (wie in diesem Fall) verändert und tun Beschwerde
    mit Software geändert, weil wir in unserem pc.atunci bösartigen Menschen wird es uns sagen frites Domain ist nicht frei, wie Sie wollen, was Sie wollen.
    alle Achtung für Linux und andere freie Systeme, aber nichts für ungut, dass wer auch immer gemacht wird konkreter
    , falls etwas schief geht, die wir weinen?
    Ich hatte so eine Ahnung, über etwas wie das Herunterladen eines Windows-Raubkopien und Mai und installieren
    und er natürlich vorher kommt angeordnet sind, findet kein Antivirus Mutter nichts.
    das ist, warum es gut ist, eine Warnung setzen
    Dank Cristi

  6. misuCristi kann hotst aktivierende Funktion die Datei schreibgeschützt zu schützen.

    Es ist geschützt, wenn ich bemerkt, dass Sie mit Admin-Rechten bearbeitet. Leider alle Windows-Benutzer sind Admins und gewähren Rechte auf alle Anwendungen, unabhängig von ihrer Herkunft.

  7. Costelina: Ja, Sir Nun, Sie sagen, dass Sie in der Windows-Host-Datei zu sehen, aber, wie Sie sagen, Linux oder andere Betriebssysteme freee meiner Meinung nach, die frei hat den Nachteil, denn das ist, wenn Sie erkennen, (und mit Ihrer Hilfe können wir geben werde kommt ), dass der PC hat etwas und in der Regel etwas Wichtiges (wie in diesem Fall) und eine Software-Anspruch zu tun, verändert, weil wir in unserer pc.atunci bösartige Menschen verändert wird es uns sagen, was Sie wollen frites Domain nicht frei, wie Sie möchten. alle Achtung für Linux und andere freie Systeme, aber nichts für ungut, dass wer auch immer gemacht ist konkreter, falls etwas schief geht, die wir weinen? Ich hatte so eine Ahnung, über etwas wie das Herunterladen von Raubkopien ein Fenster und Mai und installiert, und es kommt natürlich vorher von einer Antiviren-Mutter angeordnet hat nichts finden. das ist, warum es gut ist, stellen eine Warnung danken Cristi

    Jedes OS hat die Datei hosts einschließlich Linux-Distributionen, einschließlich Android.

  8. dorru sagte er

    Wie Computer-und Binär-Code wäre interessant zu wissen, foarete
    DANKE <3

  9. Duallpannel sagte er

    Wenn Sie die Anwendung getestet haben, "stechen" Sie mich nicht mehr. Sie ändert DNS nicht automatisch, sondern lässt Sie wählen, es werden keine unbekannten, aber sehr bekannten DNS verwendet [Google DNS, offene DNS, Comodo DNS, Cisco DNS, at & t DNS, Norton DNS usw. andere entfernen und hinzufügen [Ich habe zum Beispiel RO - RCS-RDS 193.231.236.25 hinzugefügt
    193.231.236.30] kann auch diese DNS-Test [Benchmark] unterstützt einschließlich IPv6, können Sie wählen, deren Adapter zu verändern die DNS [sal kann auf alle Adapter ändern oder nur ein]. usw. Die Leute bei Softpedia geben 5 5 Stern. Test 520 Kb und ist tragbar, kann eine sati verwenden.

  10. LA ME aussehen sollte ich mir Sorgen machen? alles in Ordnung ist? # BitDefender hat saubere Datei hosts

    127.0.0.1 localhost

    # Original-Code aus diesem Bild
    # # Copyright (c) Microsoft Corp 1993-2009.
    # #
    # # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP / IP für Windows verwendet wird.
    # #
    # # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen. Jedes
    # # Eintrag muss in einer eigenen Zeile stehen. Die IP-Adresse sollte
    # # In der ersten Spalte Platzierte vom zugehörigen # Hostnamen werden.
    # # Die IP-Adresse und der Hostname müssen durch mindestens ein getrennt werden
    # # Raumfahrt.
    # #
    # # Außerdem können Kommentare (wie diese) auf einzelne eingefügt werden
    #: # Zeilen oder nach dem Computernamen, der durch ein '#' Symbol gekennzeichnet ist.
    # #
    # # Zum Beispiel:
    # #
    # # # Quelle Server rhino.acme.com 102.54.94.97
    # # # X Client-Host x.acme.com 38.25.63.10
    # # Localhost Namensauflösung DNS Innerhalb selbst behandelt.
    #:# 127.0.0.1 lokaler Host
    #:# ::1 lokaler Host
    #: 127.0.0.1 mpa.one.microsoft.com

  11. # BitDefender hat saubere Datei hosts

    127.0.0.1 localhost

    # Original-Code aus diesem Bild
    # # Copyright (c) Microsoft Corp 1993-2009.
    # #
    # # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP / IP für Windows verwendet wird.
    # #
    # # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen. Jedes
    # # Eintrag muss in einer eigenen Zeile stehen. Die IP-Adresse sollte
    # # In der ersten Spalte Platzierte vom zugehörigen # Hostnamen werden.
    # # Die IP-Adresse und der Hostname müssen durch mindestens ein getrennt werden
    # # Raumfahrt.
    # #
    # # Außerdem können Kommentare (wie diese) auf einzelne eingefügt werden
    #: # Zeilen oder nach dem Computernamen, der durch ein '#' Symbol gekennzeichnet ist.
    # #
    # # Zum Beispiel:
    # #
    # # # Quelle Server rhino.acme.com 102.54.94.97
    # # # X Client-Host x.acme.com 38.25.63.10
    # # Localhost Namensauflösung DNS Innerhalb selbst behandelt.
    #:# 127.0.0.1 lokaler Host
    #:# ::1 lokaler Host
    #: 127.0.0.1 mpa.one.microsoft.com

  12. mircea85 sagte er

    Hallo Cristi, wenn Sie diese Anleitung, wie es funktioniert und wie das Denken einen Binärcode Computer zu machen.
    Vielen Dank. Wäre eine sehr interessante Tutorial. Nochmals vielen Dank.

  13. Rusu sagte er

    hallo Christus. in Tutorial https://videotutorial.ro/cel-mai-rapid-dispozitiv-de-stocare-extern-ssd-pe-un-rack-usb-3-0-tutorial-video/ Sie haben etwas über die Verbesserung der Leistung Ihrer Festplatte für das Betriebssystem gesagt. Die Frage ist, werden Sie ein weiteres Tutorial machen? Ich denke, es ist ein sehr nützliches Tutorial.
    Danke.

  14. marcghi sagte er

    127.0.0.1 validation.sls.microsoft.com

    diese Linie ist nur in Hosts, die bedeuten, aktiv?

    • cristi sagte er

      Grundlinie für Windows XP ist die folgende
      127.0.0.1 localhost

      Windows-7
      # Localhost 127.0.0.1
      Localhost # :: 1

      alle anderen Werte sind normal

  15. Cristi Zarafin sagte er

    Ich würde gerne wissen, wo ich die Datei Original-Host herunterladen

  16. marcghi: 127.0.0.1 validation.sls.microsoft.com

    diese Linie ist nur in Hosts, die bedeuten, aktiv?

    Wahrscheinlich Windows-Raubkopien.

  17. Cristi Zarafin: Ich würde gerne wissen, wo ich die Datei ursprünglichen Host-Format herunterladen :D . Ich spielte durch, und jetzt weiß ich nicht, was es war. Wenn ich könnte, würde ich dankbar sein ajua :) . Danke!

    Machen Sie es, wie es mir in dem Tutorial vor Veränderung war.

  18. RusuHallo Christi. in Tutorial https://videotutorial.ro/cel-mai-rapid-dispozitiv-de-stocare-extern-ssd-pe-un-rack-usb-3-0-tutorial-video/ Sie sagte etwas über die Verbesserung der Leistung Ihrer Festplatte für das Betriebssystem. die Frage ist ... wird nie so ein Tutorial? Ich denke, es ist ein sehr nützliches Tutorial. Vielen Dank.

    Ich habe ein Tutorial mit Intel Smart Response-Technologie, mit der Sie Windows auf HDD Installation und Nutzung der SSD für die Cache ermöglicht.
    Suche nach "Intel Smart Response"

  19. mircea85: SalutCristi, wenn Sie diese Anleitung, wie es funktioniert und wie das Denken einen Binärcode Computer zu machen. Vielen Dank. Wäre eine sehr interessante Tutorial. Nochmals vielen Dank.

    Es könnte interessant sein, 10%, der Rest wird zu Tode langweilen.
    Ich werde versuchen, es "kommerzieller" zu machen, vielleicht fängt es an.

    • Nutzu sagte er

      Ich denke, Flecken 50% der Nutzer im Binärcode interessieren würde!

    • Michael sagte er

      Ich würde mich auch für so etwas interessieren. Und ein Tutorial zu Komponenten wäre interessant. Ein "langweiliges" technisches Tutorial zu Prozessorarchitektur, Unterschieden und Ähnlichkeiten, zum Beispiel zwischen AMD-, Intel- und Cortex-Arm-Prozessoren. Ich weiß, dass es ein bisschen wie ein Tutorial sein wird. lang, aber interessant. Und vergessen wir nicht RAM, Fertigungstechnologie usw. usw. Liebes!

  20. Cristi Zarafin sagte er

    Cristian Cismaru: Nehmen Sie es, wie es mir in dem Tutorial vor Veränderung war.

    In Ordnung. Das habe ich jetzt gemacht, aber es gibt ein Problem. Wenn ich "Speichern" drücke (nicht "Speichern als ..."), erscheint es mir, als hätte ich "Speichern als ..." gedrückt, und es wird im Format "Text" gespeichert. Was ist in diesem Fall zu tun?

  21. Duallpannel: Wenn Sie die Anwendung getestet haben, "stechen" Sie mich nicht mehr. Ändern Sie DNS nicht automatisch, sondern lassen Sie sich entscheiden, verwenden Sie keine unbekannten, aber sehr bekannten DNS [Google DNS, Open DNS, Comodo DNS, Cisco DNS, at & t DNS, Norton DNSsetc. Entfernen und Hinzufügen anderer [Ich habe zum Beispiel RO hinzugefügt - RCS-RDS 193.231.236.25 193.231.236.30] Sie können sogar testen, ob dieser DNS [Benchmark] auch IPv6 unterstützt. Sie können auswählen, welcher Adapter seinen DNS ändern soll [Sie können speichern zu allen Adaptern wechseln oder nur zu einem]. usw. Die von Softpedia geben ihm 5 von 5 Sternen. Testen Sie es, es hat 520 Kb und es ist tragbar, Sie können es verwenden.

    Ich stieß einen, ich sage nur vorsichtig sein.
    Die Wahl liegt bei Ihnen.

  22. Cristi Zarafin: Ok. Das ist, was ich jetzt tun, aber es ist ein Problem. Wenn ich speichern Sie die ¨ ¨ (¨ Nein ¨ speichern unter ...) ich scheinen, als ob ich speichern als gedrückt ... ¨ ¨ ¨ und Format spart mir. Txt ¨. Was in diesem Fall tun?

    Aber wird die Hosts-Datei gespeichert?
    Dass die Rettungs-und. txt ist wahrscheinlich das Funktionieren Merkzettel verwandt, spart er. txt basic, die zusätzlich zu ASCII-Datei.

  23. Cristi Zarafin sagte er

    Cristian Cismaru: Aber die Datei "hosts" gespeichert wird? Dass die Rettungs-und. txt ist wahrscheinlich das Funktionieren Merkzettel verwandt, spart er. txt basic, die zusätzlich zu ASCII-Datei.

    Die Host-Datei wurde von mir früher geändert. Dann stoßen wir nicht auf dieses Problem. Aber jetzt, als ich mir das Tutorial ansah, machte ich mich wieder auf den Weg dorthin und möchte es wieder in seinen ursprünglichen Zustand versetzen. Also ja, es wird gespeichert. Wenn Sie mir nicht helfen können, werde ich im Internet nach der Originaldatei suchen

  24. Cristi Zarafin sagte er

    Cristi Zarafin: Host-Datei wird von mir modifiziert vor. Nun haben Sie dieses Problem nicht auftreten. Aber jetzt, mit gerade das Tutorial habe ich wieder auf den Weg zu ihm und ich möchte es in den ursprünglichen Zustand zu bringen ... Also ja, es wird gespeichert ... Wenn Sie mir helfen können, schaue ich Online Originaldatei

    Keine Notwendigkeit, das Problem gelöst I

  25. Iulian sagte er

    Hallo, ich habe eine Frage, gibt es mehrere Möglichkeiten, wie Sie eine Nachricht hinterlassen können?

    da diese Methode es nicht allzu gut verstehen

  26. Bogdan sagte er

    Ändern Sie die Datei hosts können Anzeigen und einige Seiten schädlichen winhelp2002.mvps.org / hosts.htm blockiert werden

  27. Michael sagte er

    Sehr gutes Tutorial, werde ich gelegentlich zu überprüfen, um sicherzustellen, dass die Host-Datei, die ich in hacker pc

  28. Ionut sagte er

    Der Laptop nicht geben niemandem die Erlaubnis, YouTube und Google geben. Wenn Sie aufhören die Firewall leitet sie zu einer anderen Seite. Ich installierte Malwarebytes aber nur wenige Blocks auf diese Seite zugreifen und kann immer noch nicht auf Google. was zu tun ist?

  29. Ich habe einen stick "Maxell" Die 16GB, aber mein Computer sieht nur 14.9GB:http://s11.postimg.org/xryrajygz/untitled.jpg
    Von dem, was, weil ich nicht sehen 16GB?

    • Ich denke, es ist normal, auf meinem 4-Stick zeigt es mir 3.78 und auf der 8-Karte zeigt es mir 7.44.16 GB am Ende kann es Ihnen nicht zeigen, aber wenn Sie sich jemals gezeigt haben 15. und etwas, das Sie versuchen können Sie partitionieren Ihren Stick. Durchsuchen Sie die Site nach einem Tutorial zu einem solchen Thema. Sie können es formatieren und NTFS ausführen oder es formatieren und erneut ausführen. FAT32 und sehen, ob es Sie sieht. Geben Sie das Suchfeld ein "Partitionierung" Website und Sie werden viele Tutorials finden.

  30. Costelina sagte er

    Ionut: Das Notebook nicht geben niemandem die Erlaubnis, YouTube und Google geben. Wenn Sie aufhören die Firewall leitet sie zu einer anderen Seite. Ich installierte Malwarebytes aber nur wenige Blocks auf diese Seite zugreifen und kann immer noch nicht auf Google. was zu tun ist?

    installieren Sie das Betriebssystem erneut
    wer dann verwendet Ihr PC nicht als Admin eingeloggt bleiben
    von dem, was Sie geschrieben haben Benutzer nicht bewusst war, was er tat

  31. Anderson sagte er

    Hallo Cristi, ich habe ein Problem, das immer noch anhält sehen haben, schrieb ich eine comm Ich sagte vorhin, dass ich ein Problem mit einem schwarzen 640gb wdc hdd, die Current Pending Sector Warnung 365 gemacht und ging hart dAbeau ich es geschafft, zu kopieren Ich hatte ihn nur 1 kb / s nach Format war OK 4 36 Wochen nach Iara Warn-und ergaben niedrige Iara Format ging, und nachdem ich es eingeschaltet gerade so kalt, nur drahtlose SATA Stromanschluss und wann beginnt es Ersetzen clrr CRRR nachdem er CRRR CRRR CRRR CRR als Daten-Zugang und Kabel abgeschaltet beginnt, wenn es gemacht wird und machen CRRR crrrrr bios in einem, was zu tun zu gehen, um es zu gewährleisten? Das gibt mir etwas Scheiße Refreshbied. Schade für ihn, das war gut und Platten 640 2 320gb gut sie sind 160 gb gb x4 war zu gut. CRR CRR nehmen eine sieht aber OK und hat 6 SMART Teilsektoren 500ms. Es Gedrehte dies ist die zweite, dass ich fot diese grün und schwarz geschehen. Was empfehlen Sie Seagate Cristi ST31000DM003 zu nehmen?

  32. Andrew sagte er

    Hallo Cristi, ich habe ein Problem mit internetul.Nu können einige Videos auf Youtube (in der Regel formal sind) anzuzeigen oder herunterzuladen ich einige Dateien (. Exe). Wenn Sie den YouTube-Link videoclipulul öffnen mit VLC (STRG + N) können Sie (mit einigen Unterbrechungen), die meisten Dateien, die ich nicht mit BitComet herunterladen Browser gehen kann. Was empfehlen Sie?

  33. Tibi sagte er

    Es wäre nützlich, den Stream ein wenig zu erhöhen, um etwas ohne "Vollmodus" zu sehen! i.imgur.com/yWiZIlT.png

  34. vali sagte er

    Hallo Cristi, ich habe diesen Wert in Windows 7 127.0.0.1 validation.sls.microsoft.com. Ich habe versucht, ihn zu löschen. Aber es funktioniert nicht. Was kann ich tun? Vielen Dank.

  35. Oktav sagte er

    Cristian Cismaru Kannst du mir dieses Problem erklären? Kaspersky informiert mich manchmal über: Kernel-Modus-Speicher-Pach - es ist möglich, als PDM verwendet zu werden. Keylogger ,,, was ist Kernel-Modus-Speicher-Pach ????

    • Serban sagte er

      Eine Google-Suche finden Sie diese: http://support.kaspersky.com/6446
      "Was soll ich tun, wenn ich den Verdacht habe, dass der Speicher-Patch-Prozess im Kernel-Modus böswillig ist?"
      Wenn Sie vermuten, dass der Prozess bösartig ist, führen Sie die folgenden Aktionen:
      Führen Sie die Antiviren-Datenbanken zu aktualisieren.
      Führen voll scannen Sie Ihren Computer.
      Sobald der Scan abgeschlossen ist, exportieren Scan-Bericht in einer Datei.
      Erstellen Sie eine Anfrage an den Technischen Support Service via Mein Kaspersky Account Service. Beschreiben Sie Ihr Problem in allen Einzelheiten und befestigen Sie die erstellte Report-Datei auf die Anfrage.
      Die Schlussfolgerung lautet: "Das größte Virus ist das Antivirus"!

  36. alex sagte er

    dass Sie präsentiert ist für diejenigen mit statischer ip ok, aber was tun, die mit dynamischen IP?

  37. alex sagte er

    Ich meine, die Website, leiten Sie immer einen anderen Router ip haben werden, wenn wir jedes Mal eine andere IP zuweisen

  38. Kimchi sagte er

    sehr interessante Tutorial mehr erwarten!

  39. Costelina sagte er

    Serban: Auf einer Suche auf Google Sie diese: http://support.kaspersky.com/6446 "Was soll ich tun, wenn ich, dass der Kernel-Modus-Speicher Patch-Prozess bösartig ist vermute" Wenn Sie das Verfahren bösartige vermuten, führen Sie die folgenden Aktionen: Führen Sie die Antiviren-Datenbanken zu aktualisieren. Führen voll scannen Sie Ihren Computer. Sobald der Scan abgeschlossen ist, exportieren Scan-Bericht in einer Datei. Erstellen Sie eine Anfrage an den Technischen Support Service via Mein Kaspersky Account Service. Beschreiben Sie Ihr Problem in allen Einzelheiten und befestigen Sie die erstellte Report-Datei auf die Anfrage. Die Schlussfolgerung ist: "Der größte Virus Antivirus '!

    nicht so
    sitzen, ohne Antivirus ist gefährlich
    wenn Sie haben, Antiviren-und PC begonnen, Virus, wenn Sie zu tun haben, ist es, die gesamte Festplatte zu formatieren
    und dies ohne quck (Format NTFS) danach install clean Betriebssystem
    Apropos Leute, die nicht kaufen ssd statt hdd wird, wenn Sie kaufen noch etwas Neues
    Christus Tutorials so (Leistung, Unterschiede)

  40. Cata sagte er

    Ein Tutorial zum Erstellen / Einrichtung eines öffentlichen DNS?

  41. Costelina sagte er

    alex: Ich meine, dass die Website, die umgeleitet werden Sie immer einen anderen Router ip haben werden, wenn wir jedes Mal eine andere IP zuweisen

    hatte nicht den IP-Wechsel ist, dass Sie in Ordnung?
    und wenn wir denken, es ist besser, dynamische IP haben (dies ist für die Sicherheit)

  42. costy sagte er

    Interessante Tutorial wäre gut, wie dies zu tun, sollten die Menschen wissen, wie es geht.

  43. mmg1818 sagte er

    Interessante Tutorial

  44. Hallo Cristi Ihre Tutorials gerade für eine lange Zeit und Ich mag, sind sehr bune.Te fragen, ob Sie ein Tutorial über Unterstützung tun können für Dateien. DLL, die Graben besetzt wie und das ist ihre Rolle.

    DANKE

    PS Wenn Sie über Ihre gesetzlichen Risse ein bisschen reden

  45. Viorel sagte er

    Hallo Cristi! Mein Name ist Viorel und ich habe eine Frage zu videotutorialul: DNS-Poisoning, wenn Sie das tun, wie dies geschehen kann? 127.0.0.1 windows \ system32 es lenkt alles zu meiner Systema? Wie kann ich meinen PC vor Cyber? Danke!

  46. in meiner Host-Datei als Christi exanc Tutorial

  47. Zendy sagte er

    Costelina: Ja, Sir Nun, Sie sagen, dass Sie in der Windows-Host-Datei zu sehen, aber, wie Sie sagen, Linux oder andere Betriebssysteme freee meiner Meinung nach, die frei hat den Nachteil, denn das ist, wenn Sie erkennen, (und mit Ihrer Hilfe können wir geben werde kommt ), dass der PC hat etwas und in der Regel etwas Wichtiges (wie in diesem Fall) und eine Software-Anspruch zu tun, verändert, weil wir in unserer pc.atunci bösartige Menschen verändert wird es uns sagen, was Sie wollen frites Domain nicht frei, wie Sie möchten. alle Achtung für Linux und andere freie Systeme, aber nichts für ungut, dass wer auch immer gemacht ist konkreter, falls etwas schief geht, die wir weinen? Ich hatte so eine Ahnung, über etwas wie das Herunterladen von Raubkopien ein Fenster und Mai und installiert, und es kommt natürlich vorher von einer Antiviren-Mutter angeordnet hat nichts finden. das ist, warum es gut ist, stellen eine Warnung danken Cristi

    Dieses Ding ist eine lange Zeit Kumpel, wenn Sie erst jetzt realisiert habe, dass es besser ist, jetzt als nie. Als ich zu viele Menschen, die ein Betriebssystem verändern und kann die Torrents setzen kann gesagt werden, DC + + und anderen Müll lachend, gut hostu Sache eine Lüge ist, jedenfalls kann man noch viel mehr tun.

    Selbst Zendy.
    PS
    Sie sollten den Gewinn besser kaufen, und Sie werden sehen, dass sowohl die Treiber als auch alle von Ihnen angeschlossenen Geräte aktualisiert werden. Nur 😉 Sie haben keine Ahnung, wie viel ein Originalprodukt bedeutet, sie sind mit der Kopie zufrieden, die von geändert wird zu einem "x", der nicht weiß, was seine Absichten sind ... Hallo.

  48. axelluny sagte er

    Nutzu: Ich denke, Flecken 50% der Nutzer im Binärcode interessieren würde!

    Ich glaube nicht, denn heutzutage lernen sie es sogar in der 9. Klasse. Wenn Sie auf Google suchen, ist das Netz voll mit dem Binärsystem (Basis 2)… es ist komplizierter als das hexadezimale (Basis 16).

  49. axelluny sagte er

    sss: In meiner hosts-Datei als Christi exanc Tutorial

    Dies bedeutet, dass nicht an den Computer anschließen weiß nicht, was aber die Gastgeber, die zu Besuch haben Sie zu "bewegen" in der ersten Instanz hält er beide Tore Dos.Sunt Tür den Zugang will geändert der Computer, die verwendet werden, um ideea.Astăzi schließen Sie alle Programme, bevor Sie installieren / deinstallieren bekommen braucht wird, um ihre Server zu verbinden, so dass nur eine Firewall offenbaren kann. Microsoft und Intelligenz geben, wie viele Male in der net.Să und ich glaube nicht, dass Linux ist evadarea.Cei die Dinge wirklich wertvoll wissen, sind oft technisch hoch kompliziert und die Begriffe und verschwendet keine Zeit mit dem Versuch um sie înţeleşi.Pentru Zeit ist Geld und wir, die kommen und diskutieren über verschiedene IT-profile Websites versuchen, um flott überhaupt zu halten.

  50. Iulian sagte er

    Ich habe das Tutorial, erlebte ich alle möglichen Umleitungen, aber nicht wissen, was passiert ist, dass ich nach, dass gelöschte und fügte 127.0.0.1 http://www.google.ro (Ich konnte tun und die mit Ihnen HACKED ARE), bis heute nicht erholt, jetzt schreibe ich alle meine google.ro, die mit Ihnen HACKED SIND auftritt, besuchte ich wieder Gastgeber und rein, was ich hinzufügen wird gelöscht, aber die verschwindet nicht mit IHNEN SIND HACKED Ich schreibe google.ro. Ich vermute, das ist, weil ich zu schnell andere Umleitungen kam, zu retten, zu testen, zu löschen und andere hinzufügen und so weiter.

    Was ist zu tun, um google.ro gehen? Ich machte, und starten Sie den Computer neu, aber es immer noch nicht erholen. Cristi, was Sie denken, wenn ich apache löschen erholt?

    Vielen Dank im Voraus

  51. Hallo, bitte hilf mir auch. Ich habe in der Datei windows / sys32 / drivers / etc Folgendes: Imhosts.sam und hosts.old… Ich verstehe nicht, warum ich das habe
    Hosts.old enthält:
    # Copyright (c) Microsoft Corp 1993-1999.
    #
    # Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP / IP für Windows verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen. Jedes
    # Eintrag muss in einer eigenen Zeile stehen. Die IP-Adresse sollte
    # In der ersten Spalte Platzierte der entsprechende Host-Namen verfolgt werden.
    # Die IP-Adresse und der Hostname müssen durch mindestens ein getrennt werden
    # Weltraum.
    #
    # Zusätzlich können Kommentare (wie diese) auf einzelne eingefügt werden
    # Zeilen oder nach dem Maschinennamen, der durch ein '#' Symbol gekennzeichnet ist.
    #
    # Zum Beispiel:
    #
    Rhino.acme.com # Quellserver # 102.54.94.97
    # # X Client-Host x.acme.com 38.25.63.10

    127.0.0.1 localhost
    warum locallhost ist kein Hash?

    Imhosts.sam enthält:
    # Copyright (c) Microsoft Corp 1993-1999.
    #
    # Dies ist ein Beispiel LMHOSTS-Datei von der Microsoft TCP / IP für Windows verwendet wird.
    #
    # Diese Datei enthält die Zuordnungen der IP-Adressen zu Computernamen
    # (NetBIOS) Namen. Jeder Eintrag muss in einer eigenen Zeile stehen.
    # Die IP-Adresse sollte in der ersten Spalte gefolgt vom Platziert Werden
    # Entsprechende computername. Die Adresse und der Computername
    # sollte durch mindestens ein Leerzeichen oder einen Tabulator getrennt sein. Der Charakter
    Allgemein # wird verwendet, um den Beginn eines Kommentars bezeichnen (siehe die Ausnahmen
    # Unten).
    #
    # Diese Datei ist kompatibel mit Microsoft LAN Manager 2.x TCP / IP LMHOSTS
    #-Dateien und bietet die folgenden Erweiterungen:
    #
    # # PRE
    # # DOM:
    # # INCLUDE
    # # BEGIN_ALTERNATE
    # # END_ALTERNATE
    # Xnn (Nicht-Druck-Zeichen)
    #
    # Wenn Sie einem Eintrag in der Datei mit den Zeichen "#PRE" folgen, wird dies verursacht
    # Der Eintrag in den Namen-Cache geladen werden. Standardmäßig sind die Einträge
    # Nicht vorinstalliert, ist aber nur nach dynamischer Namensauflösung nicht analysiert.
    #
    # Nach einem Eintrag mit dem Tag "#DOM:" wird das verknüpft
    # Eintrag mit der angegebenen Domäne durch. Dies wirkt sich, wie die
    # Browser und Anmelde-Dienste verhalten in TCP / IP-Umgebungen. Um Vorspannung
    Im Zusammenhang mit dem Host-Namen # # DOM-Eintrag, ist es notwendig, auch eine
    # # Der Leitung PRE. Das ist immer vorbelastet Obgleich es nicht
    # Angezeigt, wenn der Name Cache angesehen wird.
    #
    # Wenn Sie "#INCLUDE" angeben, wird das RFC NetBIOS (NBT) erzwungen.
    # Software zu suchen, die angegebene und analysieren sie, als ob es
    # Local. Im Allgemeinen ist ein UNC-basierte Namen, so dass eine
    # LMHOSTS-Datei zentral auf einem Server verwaltet werden.
    # Es ist immer notwendig, um eine Zuordnung der IP-Adresse des bieten
    # Server vor dem # INCLUDE. Diese Zuordnung müssen Sie den # PRE Richtlinie.
    # Zusätzlich muss die Freigabe "public" im folgenden Beispiel in der
    # LanManServer-Liste von "NullSessionShares", damit Client-Computer dies tun können
    # Lage sein, erfolgreich lesen Sie die LMHOSTS-Datei. Dieser Schlüssel ist unter
    # \ Machine \ System \ CurrentControlSet \ Services \ lanmanserver \ parameters \ NullSessionShares
    # in der Registrierung. Fügen Sie einfach "public" zu der dort gefundenen Liste hinzu.
    #
    # Die # und # BEGIN_ END_ALTERNATE Stichworte können mehrere # INCLUDE
    # Statements zu einer Gruppe zusammengefasst werden. Jede einzelne Erfolgreiche gehören
    # Bewirkt, dass die Gruppe, um erfolgreich zu sein.
    #
    # Schließlich können nicht druckbare Zeichen in Mappings durch eingebettet werden
    # Zuerst rund um den NetBIOS-Namen in Zitate, dann mit der
    # Xnn Schreibweise angeben, einen Hex-Wert für eine nicht-druckbaren Zeichen.
    #
    # Das folgende Beispiel zeigt alle diese Erweiterungen:
    #
    # 102.54.94.97 Nashorn #PRE #DOM: Netzwerk-DC der #net-Gruppe
    # 102.54.94.102 “appname x14” # spezieller App-Server
    # # PRE 102.54.94.123 beliebte # Quellserver
    # 102.54.94.117 nordpol # PRE # Erforderlich für die Include
    #
    # # BEGIN_ALTERNATE
    # # INCLUDE \ \ nordpol \ public \ LMHOSTS
    # # INCLUDE \ \ rhino \ public \ LMHOSTS
    # # END_ALTERNATE
    #
    # Im obigen Beispiel enthält der Server "Appname" eine spezielle
    # Zeichen in seinem Namen, die Servernamen "beliebt" und "lokal" sind
    # vorinstalliert, und der Servername "rhino" wird angegeben, damit er verwendet werden kann
    # bis später #INCLUDE eine zentral verwaltete lmhosts-Datei, wenn die "localrv"
    #-System nicht verfügbar ist.
    #
    # Beachten Sie, dass die gesamte Datei Inklusive Kommentare zu jedem Lookup wird analysiert,
    # So halten die Anzahl der Kommentare zu einem Minimum wird die Leistung verbessert.
    # Deshalb ist es nicht ratsam, fügen Sie einfach LMHOSTS-Datei Einträge auf der
    # Dieser Datei.
    Bitte sag mir, was los ist. Ich weiß es nicht so gut, aber ich benutze auch Online-Zahlungen und andere. Ich möchte nicht, dass jemand meine Kartendetails oder irgendetwas weiß. Vielen Dank

  52. Sieger sagte er

    Hallo,
    DNS-Poisoning erreichen können und wenn jemand hat Zugang zu WiFi-Router durch eine Methode namens Man-In-The-Middle Angriff Methode, die der Angreifer den Benutzer auf ein Gespenst Website umzuleiten, um Benutzereingaben auf verschiedenen Websites abfangen können Websites, auch solche, die SSL-Sicherheit (mit sslstrip) haben.
    Es gibt Programme, die dieser Angriffsmethode zu automatisieren, so dass es für jedermann zugänglich, eine davon SET (Social Engineering Toolkit).
    Siehe Abschnitt 8 von http://oi42.tinypic.com/2potq9e.jpg
    Erhöhen Sie in alles, was Sie tun!

    Mit freundlichen Grüßen,
    Sieger

  53. für mich ist es alles auf Video, so dass Sie, aber ich bin Acronis ptr bk.ap und so erscheint 127.0.0.0 und Acronis tru.com nach etwas Schlimmes hat dezistalat Acronis und ok beantworten Sie bitte uregent auf Mayl. sind gut zwei folgen Und ich liebe es. respektieren

  54. Viorica sagte er

    Ich danke Ihnen allen sehr klar zu helfen!
    Ich freue öffnen Sie die Hosts-Datei und es geschrieben wurde
    38.25.63.10x. Acme.com Client-Host
    102.54.9497 rhino.acme.com Quellserver
    dann unter diesen 127.0.0.1 ist das, was ich verstehe, gut ... aber die anderen Adressen muss ich löschen, oder?
    dort nicht recht gehabt?
    Bitte sagen Sie mir, ob ich sie löschen oder nicht

Speak Your Mind

*