हैक करने का नाटक करने के 3 तरीके

विषयसूची:

हैक करने का नाटक करने के 3 तरीके
हैक करने का नाटक करने के 3 तरीके

वीडियो: हैक करने का नाटक करने के 3 तरीके

वीडियो: हैक करने का नाटक करने के 3 तरीके
वीडियो: रोज़ सुबह 5 बजे उठने के 3 तरीके | 3 Secrets to Wake Up Early 2024, मई
Anonim

क्या आप कंप्यूटर विशेषज्ञ हैं? या आप एक अनुभवी हैकर के रूप में जाना जाना चाहते हैं? कंप्यूटर को हैक (हैक) करने के लिए, आपको कंप्यूटर सिस्टम, नेटवर्क सुरक्षा और कोड सीखना होगा। इस प्रकार, लोग तब प्रभावित होंगे जब वे किसी ऐसे व्यक्ति को देखेंगे जो हैकिंग करता हुआ प्रतीत होता है। लोगों को यह सोचने के लिए कि आप हैकिंग कर रहे हैं, आपको कुछ भी अवैध नहीं करना है। एक मूल टर्मिनल कमांड का उपयोग करना या एक बहु-वर्ण लॉन्च करने के लिए ".bat" फ़ाइल बनाना मैट्रिक्स-शैली ब्राउज़र लोगों को आश्चर्यचकित कर सकता है।

कदम

विधि 1 का 3: कमांड प्रॉम्प्ट का उपयोग करना

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 1
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 1

चरण 1. कंप्यूटर पर "रन" प्रोग्राम खोलें।

आप स्टार्ट मेन्यू पर क्लिक करके और मेन्यू में दिए गए सर्च फील्ड में प्रोग्राम "रन" सर्च करके इस प्रोग्राम को खोल सकते हैं। इसके अलावा, आप विंडोज एक्सप्लोरर में प्रोग्राम "रन" भी खोज सकते हैं। आमतौर पर यह प्रोग्राम निम्न स्थान पर स्थित होता है: "C:\Users\[Your Username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools"।

विंडोज़ उपयोगकर्ता इन दो कुंजियों को दबाकर "रन" प्रोग्राम को खोलने के लिए हॉटकी या शॉर्टकट का उपयोग कर सकते हैं: विन + आर

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 2
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 2

चरण 2. एक "कमांड प्रॉम्प्ट" विंडो खोलें।

आप "रन" विंडो में उपलब्ध सर्च फील्ड में "Cmd" टाइप करके इस विंडो को खोल सकते हैं। यह एक "कमांड प्रॉम्प्ट" विंडो खोलेगा जिसे "कमांड लाइन" के रूप में भी जाना जाता है। इस विंडो का उपयोग कंप्यूटर सिस्टम को टेक्स्ट के साथ नियंत्रित करने के लिए किया जाता है।

सेब उपयोगकर्ता आप "टर्मिनल" नामक "कमांड प्रॉम्प्ट" के मैक संस्करण को खोजने के लिए "स्पॉटलाइट" का उपयोग कर सकते हैं। "स्पॉटलाइट" के तहत उपलब्ध खोज क्षेत्र में "टर्मिनल" टाइप करें।

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 3
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 3

चरण 3. हैक का दिखावा करने के लिए "कमांड प्रॉम्प्ट" या "टर्मिनल" का उपयोग करें।

कई कमांड हैं जिनका उपयोग "कमांड प्रॉम्प्ट" (विंडोज के लिए) और "टर्मिनल" (ऐप्पल के लिए) में कमांड को सक्रिय करने या जानकारी प्राप्त करने के लिए किया जा सकता है। आपके कंप्यूटर सिस्टम को तोड़े बिना और नियमों को तोड़े बिना आपको एक विशेषज्ञ हैकर की तरह दिखने के लिए निम्नलिखित कमांड का उपयोग किया जा सकता है।

  • विंडोज यूजर्स के लिए, नीचे दिए गए कमांड टाइप करें और उन्हें सक्रिय करने के लिए एंटर की दबाएं। हैकिंग प्रक्रिया को और अधिक जटिल बनाने के लिए प्रत्येक कमांड को जल्दी से टाइप और सक्रिय करें:

    • "कलोरा"

      यह कमांड "कमांड प्रॉम्प्ट" विंडो में निहित टेक्स्ट के रंग को सफेद से हरे रंग में बदल देगा। पाठ एक काले रंग की पृष्ठभूमि पर प्रदर्शित किया जाएगा। कमांड प्रॉम्प्ट अक्षरों का रंग बदलने के लिए "रंग" शब्द के सामने के अक्षरों को 0-9 या अक्षर A-F से बदलें।

    • डिर
    • ipconfig
    • पेड़
    • पिंग google.com

      कमांड "पिंग google.com" का उपयोग यह जांचने के लिए किया जाता है कि डिवाइस (डिवाइस) नेटवर्क पर अन्य उपकरणों के साथ संचार कर सकता है या नहीं। सामान्य तौर पर लोग इस कमांड के कार्य को नहीं जानते हैं। इस आलेख में केवल उदाहरण के रूप में Google वेबसाइट का उपयोग किया गया है। इस कमांड को इनेबल करने के लिए आप किसी भी वेबसाइट का इस्तेमाल कर सकते हैं।

  • अगर आपके पास Apple कंप्यूटर है, आप पेशेवर हैकर्स द्वारा उपयोग किए गए इंटरफ़ेस के समान इंटरफ़ेस के साथ स्क्रीन को पॉप्युलेट करने के लिए निम्न सुरक्षित कमांड का उपयोग कर सकते हैं। प्रभाव प्रदर्शित करने के लिए टर्मिनल विंडो में निम्न पाठ दर्ज करें:

    • ऊपर
    • पीएस -फीए
    • एलएस -ltra
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 4
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 4

चरण 4. कुछ कमांड प्रॉम्प्ट या टर्मिनल विंडो पर कमांड को सक्रिय करें।

कई कमांड प्रॉम्प्ट या टर्मिनल विंडो खोलें और विभिन्न कमांड को सक्रिय करें। ऐसा करने से ऐसा लगेगा कि आप एक साथ कई जटिल और असंबंधित हैकिंग प्रक्रियाएं कर रहे हैं।

विधि 2 का 3: विंडोज़ पर.bat फ़ाइल बनाना

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 5
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 5

चरण 1. नोटपैड प्रोग्राम खोलें।

".bat" फ़ाइल बनाने के लिए, आपको टेक्स्ट-एडिटिंग प्रोग्राम में टेक्स्ट लिखना होगा और कंप्यूटर को एक निष्पादन योग्य प्रोग्राम के रूप में चलाने के लिए फ़ाइल को ".bat" प्रारूप में सहेजना होगा (निष्पादन योग्य प्रोग्राम या कंप्यूटर द्वारा चलाए जाने वाले प्रोग्राम कुछ को निष्पादित करने के लिए) निर्देश या आदेश)। नोटपैड या किसी अन्य टेक्स्ट-एडिटिंग प्रोग्राम का उपयोग ".bat" फ़ाइल बनाने के लिए किया जा सकता है।

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 6
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 6

चरण 2. नोटपैड में ".bat" फ़ाइल के लिए कमांड लिखें।

नीचे लिखा गया कमांड टेक्स्ट "हैकिंग विंडो" नामक एक विंडो खोलेगा और फ़ॉन्ट रंग को हरे रंग में बदल देगा। विंडो शीर्षक बदलने के लिए, आप "शीर्षक" के बाद लिखे गए टेक्स्ट को नोटपैड में वांछित शीर्षक से बदल सकते हैं। टेक्स्ट "@echo off" कमांड प्रॉम्प्ट को छुपाएगा, जबकि टेक्स्ट "ट्री" डायरेक्टरी ट्री दिखाएगा। यह हैकिंग प्रक्रिया को और अधिक यथार्थवादी बना देगा। पाठ की अंतिम पंक्ति Google के सर्वर से संपर्क करने का कार्य करती है। हालांकि यह एक कानूनी कार्रवाई है और आमतौर पर कंप्यूटर उपयोगकर्ताओं द्वारा की जाती है, आम लोग इसे हैकिंग प्रक्रिया के रूप में देखेंगे। एक खाली नोटपैड फ़ाइल में निम्न पाठ लिखें:

  • रंग एक

    शीर्षक हैक विंडो

    @गूंज बंद

    पेड़

    पिंग www.google.com -t

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 7
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 7

चरण 3. फ़ाइल को ".bat" प्रारूप में सहेजें।

फ़ाइल को सहेजते समय, आपको फ़ाइल सहेजें विंडो खोलने के लिए "इस रूप में सहेजें" विकल्प का चयन करना होगा। उसके बाद, आप फ़ाइल को नाम दे सकते हैं और दिए गए टेक्स्ट फ़ील्ड में ".bat" एक्सटेंशन के साथ नाम समाप्त कर सकते हैं। यह फ़ाइल एक्सटेंशन को टेक्स्ट फ़ाइल से बैच फ़ाइल में बदल देगा। बैच फ़ाइलों में विभिन्न कमांड होते हैं जिन्हें कंप्यूटर के ऑपरेटिंग सिस्टम द्वारा निष्पादित किया जा सकता है।

  • यह चरण विंडोज विस्टा पर काम नहीं कर सकता है।
  • आपको एक संदेश प्राप्त हो सकता है कि फ़ाइल को ".bat" प्रारूप में सहेजना टेक्स्ट स्वरूपण को छोड़ देगा। ".bat" फ़ाइल बनाने के लिए "हां" पर क्लिक करें।
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 8
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 8

चरण 4. ".bat" फ़ाइल चलाएँ।

निर्देशिका में संग्रहीत ".bat" फ़ाइल पर डबल-क्लिक करें। उसके बाद, हैकिंग प्रक्रिया की नकल करने वाला इंटरफ़ेस दिखाने वाली एक विंडो स्क्रीन पर दिखाई देगी।

विधि 3 का 3: वेबसाइट का उपयोग करना

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 9
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 9

चरण 1. एक ब्राउज़र (ब्राउज़र) खोलें।

कुछ वेबसाइटें ऐसी सुविधाएँ प्रदान करती हैं जो आगंतुकों को कंप्यूटर द्वारा निष्पादित जटिल आदेशों की नकल करने वाले चित्र, पाठ और इंटरफ़ेस उत्पन्न करने की अनुमति देती हैं। इन सुविधाओं का उपयोग मूवी या वीडियो प्रभाव उत्पन्न करने के लिए किया जाता है। आप इस वेबसाइट का उपयोग हैकिंग होने का दिखावा करने के लिए भी कर सकते हैं।

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 10
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 10

चरण 2. hackertyper.net पर जाएं।

यह वेबसाइट हैकर्स द्वारा निष्पादित कमांड की संरचना की नकल करने वाले टेक्स्ट को उत्पन्न करती है। यह पाठ इतनी तेज गति से उत्पन्न हुआ है कि यह लोगों को आश्चर्यचकित कर सकता है। हालाँकि, यह तेज़ टेक्स्ट जनरेशन प्रक्रिया लोगों को आप पर शक कर सकती है।

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 11
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 11

चरण 3. एक अलग ब्राउज़र विंडो खोलें और guihacker.com पर जाएं।

इस वेबसाइट को ओपन करने के बाद ब्राउजर विंडो को ओपन रखें। यह विंडो हैकर्स द्वारा उपयोग किए जाने वाले स्टीरियोटाइप्ड इंटरफेस के समान छवियों को प्रदर्शित करेगी: संख्याओं की पंक्तियाँ, तेजी से बदलते इंटरफेस, और उतार-चढ़ाव वाली साइन तरंगें। जब यह वेबसाइट खुलती है और स्क्रीन पर दिखाई देती है, तो आप कह सकते हैं:

  • "मैं यहां कोड में त्रुटियों को देखने के लिए एक मित्र के सर्वर से डेटा संकलित कर रहा हूं। यह सुनिश्चित करने के लिए कि सभी त्रुटियां पाई गई हैं, कार्यक्रम को कुछ घंटों तक चलाना होगा।"
  • "मैं मॉनिटर पर विश्लेषण कार्यक्रम खोल रहा हूं ताकि जब मैं ओवरक्लॉक करूं तो प्रोसेसर का तापमान सीधे देख सकूं।"
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 12
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 12

चरण 4. geektyper.com पर उपलब्ध विभिन्न हैकिंग सिमुलेशन थीम चुनें और उनका उपयोग करें।

यह वेबसाइट शायद सबसे यथार्थवादी हैकिंग सिमुलेशन प्रदान करती है। वेबसाइट का होम पेज खोलने के बाद मनचाही थीम चुनें। उसके बाद, हैकर द्वारा जेनरेट किए गए टेक्स्ट के समान टेक्स्ट बनाने के लिए दिए गए टेक्स्ट फ़ील्ड में टाइप करें। इसके अलावा, आप नकली हैकिंग प्रक्रिया को दिखाने के लिए निर्देशिका पर क्लिक कर सकते हैं जो जटिल दिखती है।

जब आप किसी थीम का चयन करते हैं तो स्क्रीन पर दिखाई देने वाली निर्देशिका पर क्लिक करके आप हैक इंटरफ़ेस और छवि वाली छोटी विंडो प्रदर्शित कर सकते हैं। इसके अतिरिक्त, आप हैकर्स द्वारा बनाए गए कमांड की संरचना की नकल करने वाला टेक्स्ट बनाने के लिए कीबोर्ड कीज़ दबा सकते हैं।

ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 13
ऐसा लग रहा है जैसे आप हैकिंग कर रहे हैं चरण 13

चरण 5. इन वेबसाइटों को कई अलग-अलग ब्राउज़र विंडो में खोलें।

प्रत्येक वेबसाइट में एक अलग हैकिंग टेक्स्ट थीम और संरचना होती है। आप स्क्रीन पर खुली हुई ब्राउज़र विंडो को बारी-बारी से प्रदर्शित करने के लिए ऑल्ट = "इमेज" कुंजी को दबाकर और टैब कुंजी दबाकर ब्राउज़र विंडो को जल्दी से स्विच कर सकते हैं। स्क्रीन पर किसी अन्य ब्राउज़र को लाने के लिए Alt+Tab कुंजी दबाने से पहले प्रत्येक ब्राउज़र विंडो में कुछ टेक्स्ट टाइप करें। यह आपको एक विशेषज्ञ हैकर की तरह दिखने के लिए किया जाता है। यदि वेबसाइट टैब एक ही ब्राउज़र विंडो में खुले हैं, तो Ctrl+Tab दबाएं।

प्रत्येक ब्राउज़र विंडो के लिए एक लेआउट डिज़ाइन करने का प्रयास करें या अपने आप को एक अनुभवी हैकर की तरह दिखने के लिए स्क्रीन पर कई ब्राउज़र विंडो खोलें।

टिप्स

  • यदि आप बैच फ़ाइलें बनाने के लिए उपयोग किए गए आदेशों को जानते हैं, तो आप उनका उपयोग अधिक जटिल हैक सिमुलेशन बनाने के लिए कर सकते हैं।
  • आप अपने दोस्तों को प्रभावित करने के लिए इस लेख में सूचीबद्ध चरणों का पालन कर सकते हैं।

चेतावनी

  • जो लोग कंप्यूटर विज्ञान और प्रोग्रामिंग भाषाओं में अच्छे हैं, वे जल्दी से अनुमान लगा सकते हैं कि आप हैकिंग का नाटक कर रहे हैं। इसलिए, "हैकिंग" कार्रवाई के अपने दर्शकों को सावधानी से चुनें।
  • आपके कार्यों को देखते हुए, कुछ वयस्क सोच सकते हैं कि आप वास्तव में हैकिंग कर रहे हैं। इसलिए, इन चरणों का ध्यानपूर्वक पालन करें और कहीं आप परेशानी में न पड़ें।
  • कमांड प्रॉम्प्ट का उपयोग करते समय सावधान रहें। अन्यथा, आप गलती से ऐसे आदेश चला सकते हैं जो महत्वपूर्ण कंप्यूटर सिस्टम फ़ाइलों को नुकसान पहुंचा सकते हैं। यदि यह फ़ाइल क्षतिग्रस्त हो जाती है, तो कंप्यूटर पर संग्रहीत डेटा को फिर से एक्सेस नहीं किया जा सकता है या खो भी नहीं सकता है।

सिफारिश की: