विशेष कार्यक्रमों का उपयोग करके दूरस्थ कंप्यूटर को नियंत्रित करना, उदाहरण के लिए, रेडमिन रिमोट एडमिनिस्ट्रेशन प्रोग्राम, काफी व्यापक हो गया है। इस प्रकार की एक्सेस का उपयोग करके, आप न केवल दूसरे कंप्यूटर को पूरी तरह से नियंत्रित कर सकते हैं, बल्कि यदि आवश्यक हो तो इसे अक्षम भी कर सकते हैं।
निर्देश
चरण 1
दूरस्थ कंप्यूटर को नियंत्रित करने की आवश्यकता विभिन्न स्थितियों में उत्पन्न हो सकती है, लेकिन वे सभी दो श्रेणियों में आते हैं: पहले मामले में, दूरस्थ कंप्यूटर का स्वामी स्वयं आपको अपनी मशीन तक पहुंच प्रदान करता है, दूसरे में, आप बिना नियंत्रण के व्यायाम उसका ज्ञान। आपको पता होना चाहिए कि किसी और के कंप्यूटर में अवैध प्रवेश एक आपराधिक अपराध है, इसलिए ऐसे कार्यों के लिए अच्छे कारण होने चाहिए।
चरण 2
किसी दूरस्थ कंप्यूटर को डिस्कनेक्ट करने के लिए, आपको पहले इसे एक्सेस करना होगा - उदाहरण के लिए, रेडमिन, रिमोट डेस्कटॉप, या किसी अन्य तरीके से। उसके बाद, दूरस्थ कंप्यूटर की कमांड लाइन में कमांड टाइप करें: "शटडाउन -s -t 0" (बिना उद्धरण के) और एंटर दबाएं। शटडाउन कमांड का -s पैरामीटर कंप्यूटर को शट डाउन कर देता है।
चरण 3
यदि आप शट डाउन नहीं करना चाहते हैं लेकिन दूरस्थ कंप्यूटर को पुनरारंभ करना चाहते हैं, तो -s पैरामीटर को -r पैरामीटर से बदलें। सेकंड में समय सेट करने के लिए –t पैरामीटर का उपयोग करें जिसके बाद आपको कंप्यूटर को बंद या पुनरारंभ करना होगा। यदि आप -t 0 लगाते हैं, तो कंप्यूटर तुरंत बंद या रीबूट हो जाएगा।
चरण 4
इस घटना में कि समय शून्य से अलग है - उदाहरण के लिए, आप -t 60 डालते हैं, कंप्यूटर 60 सेकंड के बाद बंद हो जाएगा, और एक संबंधित संदेश इसकी स्क्रीन पर प्रदर्शित होगा। यदि आप -t पैरामीटर को बिल्कुल भी निर्दिष्ट किए बिना शटडाउन -s कमांड जारी करते हैं तो वही चेतावनी विंडो दिखाई देती है। शटडाउन या रिबूट तक डिफ़ॉल्ट समय 30 सेकंड है। आप शटडाउन-ए कमांड दर्ज करके शटडाउन रद्द या रीबूट कर सकते हैं।
चरण 5
सबसे कठिन हिस्सा दूरस्थ कंप्यूटर को बंद करना नहीं है, बल्कि उस तक पहुंच प्राप्त करना है। यदि आपको किसी विशिष्ट कंप्यूटर को बंद करने की आवश्यकता है, तो पहले उसका आईपी-पता पता करें। उदाहरण के लिए, यदि आप कंप्यूटर के मालिक का मेलबॉक्स जानते हैं, तो प्रतिक्रिया पाने के लिए उसे एक पत्र लिखें। पत्र के हेडर में कंप्यूटर के मालिक का आईपी होगा। लेकिन याद रखें कि पता गतिशील हो सकता है। इसका परीक्षण करने के लिए, एक दो दिनों में दूसरा पत्र लिखें। यदि आईपी नहीं बदला है, तो यह स्थिर है।
चरण 6
अब आपको दूरस्थ कंप्यूटर के कमजोर बिंदुओं की पहचान करने की आवश्यकता है। इसके लिए Metasploit सॉफ्टवेयर पैकेज का इस्तेमाल करें। इसमें दूरस्थ कंप्यूटर पर कमजोरियों की पहचान करने और उनका फायदा उठाने के लिए सभी आवश्यक उपकरण हैं। मेटास्प्लोइट का उपयोग करना सीखना काफी कठिन है, इसलिए इंटरनेट पर प्रासंगिक लेख पढ़ें।