Vielleicht haben Sie den Ruf, ein Computergenie zu sein, oder vielleicht möchten Sie, dass die Leute denken, dass Sie es bereits sind. Das Hacken eines Computers erfordert Kenntnisse über Computersysteme, Netzwerksicherheit und Code. Wenn die Leute also sehen, was sie für Hacking halten, sind sie schnell beeindruckt. Sie müssen nichts Illegales tun, um die Leute glauben zu lassen, dass Sie hacken; Die Verwendung grundlegender Terminalbefehle oder das Erstellen einer.bat-Datei, um einen mit Zeichen vollgestopften Matrix-ähnlichen Browser zu starten, wird die Zuschauer staunen lassen.
Schritte
Methode 1 von 3: Verwenden der Eingabeaufforderung
Schritt 1. Öffnen Sie auf Ihrem Computer die Funktion "Ausführen"
Sie können dies tun, indem Sie auf das Startmenü klicken und die Funktion "Ausführen" suchen, oder Sie können auf Ihrem Computer allgemein nach "Ausführen" suchen und es so finden.
Windows-Benutzer können Hotkeys verwenden, um die Run-Funktion mit zwei Tastenanschlägen zu öffnen: ⊞ Win + R
Schritt 2. Öffnen Sie das Eingabeaufforderungsfenster
Sie können dies tun, indem Sie "Cmd" in das Suchfeld in Ihrem Ausführen-Fenster eingeben. Dies öffnet die Eingabeaufforderung, auch bekannt als Befehlszeile, die eine textbasierte Möglichkeit für Sie ist, mit Ihrem Computer zu kommunizieren.
Apple-Nutzer kann die Befehlszeile des Terminals, der Mac-Version der Eingabeaufforderung, mithilfe der Spotlight-Suche oder einer allgemeinen Computersuche nach "Terminal" öffnen.
Schritt 3. Verwenden Sie die Eingabeaufforderung oder das Terminal, um Hacking zu imitieren
Es gibt viele Befehle, die in der Windows-Eingabeaufforderung und im Apple Terminal verwendet werden können, um Befehle auszuführen oder Informationen abzufragen. Die folgenden Befehle sehen zwar beeindruckend aus, beschädigen Ihre Software jedoch nicht und sind nicht illegal.
-
Windows-Benutzer Versuchen Sie, die folgenden Befehle einzugeben und drücken Sie nach jedem Befehl in relativ kurzer Abfolge auf ↵ Enter, um den Vorgang komplexer erscheinen zu lassen:
-
Farbe a
Dadurch ändert sich der Text Ihres Befehlsfensters von weiß in grün mit schwarzem Hintergrund. Ersetzen Sie den Buchstaben nach "color" durch die Zahlen 0 - 9 oder die Buchstaben A - F, um die Schriftfarbe der Eingabeaufforderung zu ändern
- dir
- ipconfig
- Baum
-
ping google.com
Der Ping-Befehl prüft, ob ein Gerät über ein Netzwerk mit einem anderen kommunizieren kann (aber der Normalbürger weiß das nicht). Google wird hier als Beispiel verwendet, Sie können jedoch jede beliebige Website verwenden
-
-
Wenn Sie einen Apple-Computer besitzen, können Sie die folgenden sicheren Befehle verwenden, um Ihren Bildschirm mit etwas zu füllen, das wie professionelles Hacken aussieht. Geben Sie Folgendes in Ihr Terminalfenster ein, um diesen Effekt zu erzielen:
- oben
- ps -fea
- ls -ltra
Schritt 4. Wechseln Sie zwischen Befehlen und Fenstern
Sie können einige Eingabeaufforderungs- oder Terminalfenster öffnen und verschiedene Befehle verwenden, um den Anschein zu erwecken, dass Sie mehrere hochkomplexe, nicht miteinander verbundene Prozesse gleichzeitig ausführen.
Methode 2 von 3: Erstellen einer.bat-Datei in Windows
Schritt 1. Öffnen Sie den Notizblock
Um eine.bat-Datei zu erstellen, müssen Sie Klartext in einen Texteditor schreiben und speichern, damit Ihr Computer diesen Text als ausführbare Befehle liest. Notepad oder ein anderer einfacher Texteditor können eine.bat-Datei schreiben.
Schritt 2. Schreiben Sie die Prozesse für Ihre.bat-Datei in Notepad
Der folgende Text öffnet ein Fenster mit grüner Schrift mit dem Titel "Hack Window". Um den Titel zu ändern, können Sie den Eintrag nach "Titel" in Ihrer Merkzetteldatei nach Belieben ändern. Der Text "@echo off" blendet die Eingabeaufforderung aus, während "tree" einen Verzeichnisbaum anzeigt, wodurch das Hacken realistischer erscheint. Die letzte Textzeile pingt den Server von Google an, was nicht illegal ist, aber für das ungeübte Auge wie Hacking aussieht. Geben Sie den folgenden Text in Ihr leeres Notizbuch-Dokument ein:
-
Farbe a
titel HACK WINDOW
@echo aus
Baum
ping www.google.com -t
Schritt 3. Speichern Sie Ihr Dokument als.bat-Datei
Wenn Sie Ihre Datei speichern, müssen Sie "Speichern unter" auswählen. Benennen Sie im angezeigten Dialogfeld Ihre Datei und beenden Sie Ihren Namen mit ".bat". Dadurch wird Ihre Datei von einem Textdokument in eine Batchdatei geändert. Batchdateien enthalten Text, der Ihrem Computerbetriebssystem eine Reihe von Befehlen gibt.
- Dies funktioniert möglicherweise nicht unter Windows Vista.
- Möglicherweise erhalten Sie eine Warnmeldung, dass beim Speichern einer Datei mit der Erweiterung.bat alle Formatierungen entfernt werden. Klicken Sie auf "Ja", um die Erstellung Ihrer.bat-Datei abzuschließen.
Schritt 4. Führen Sie Ihre.bat-Datei aus
Doppelklicken Sie auf Ihre.bat-Datei im enthaltenen Ordner, um ein Fenster zu öffnen, das in jeder Hinsicht so aussieht, als würden Sie einen komplexen Computerprozess ausführen, wie ein Hacker.
Methode 3 von 3: Verwenden von Online-Sites
Schritt 1. Öffnen Sie Ihren Webbrowser
Einige Websites sind ausschließlich dazu bestimmt, komplexe Computerfunktionen nachzuahmen. Einige davon werden für Effekte in Filmen oder Videos oder von Benutzern wie Ihnen verwendet!
Schritt 2. Schauen Sie sich hackertyper.net an
Diese Website erstellt hackerähnlichen Text mit einer Geschwindigkeit, die die Zuschauer mit Sicherheit schockieren wird. Ein Problem, das Sie möglicherweise haben, wenn Sie diese Site verwenden, um Ihre Freunde zu betrügen, ist, dass sie zu schnell hackerähnlichen Code erzeugt, was den Effekt ruinieren kann.
Schritt 3. Öffnen Sie ein separates Browserfenster und besuchen Sie guihacker.com online
Lassen Sie Ihr Fenster für die Site geöffnet, die stereotype Hacker-Bilder anzeigen sollte: Zahlenreihen, sich schnell ändernde Messungen, eine Sinuswelle mit hohem Rauschen. Wenn dies im Hintergrund läuft, könnten Sie behaupten:
- "Ich kompiliere nur einige Daten, die ich vom Server eines Freundes bekommen habe, um zu sehen, ob der Code Fehler enthält. Er muss ein paar Stunden laufen."
- "Ich führe einige Analyseprogramme im Hintergrund aus, damit ich in Echtzeit sehen kann, wie mein Prozessor mit der erhöhten Temperatur durch Übertaktung umgeht."
Schritt 4. Schnittstelle zum Hack-Simulator von geektyper.com mit verschiedenen Themen
Diese Seite verwendet den vielleicht realistischsten Hack-Imitierungs-Simulator. Nachdem Sie auf der Homepage der Site angekommen sind, wählen Sie ein Thema aus und fahren Sie mit der Eingabe fort, um hackerähnlichen Text aufzurufen. Sie können sogar auf Ordner klicken, um aufwendige, wenn auch gefälschte Prozesse auszuführen.
Wechseln Sie zwischen per Tastendruck generiertem Fake-Hacker-Text und den gefälschten Prozessen, die Sie aktivieren können, indem Sie auf Ordner klicken, die in Ihrem Browserfenster erscheinen, nachdem Sie ein Design ausgewählt haben
Schritt 5. Führen Sie diese verschiedenen Sites in separaten Fenstern aus
Jede dieser Seiten hat ein etwas anderes Gefühl und erzeugt unterschiedliche Stile von gefälschtem Code/Hackertext. Sie können schnell zwischen geöffneten Fenstern wechseln, indem Sie die Taste alt=""Image" gedrückt halten und Tab ↹ verwenden, um durch Ihre Optionen zu blättern. Geben Sie ein paar Tastenanschläge in jedes Fenster ein, bevor Sie Alt+Tab ↹-ing zu einem neuen Fake-Hacking-Browserfenster für einen verbesserten Effekt führen. Wenn die Registerkarten im selben Fenster geöffnet sind, drücken Sie Strg+Tab ↹.
Probieren Sie verschiedene Anordnungen von geöffneten Fenstern aus, oder lassen Sie einige im Hintergrund offen, damit es aussieht, als wären Sie ein King-Hacker
Tipps
- Wenn Sie sich mit Batch-Datei-Skripting auskennen, können Sie dies auf die nächste Stufe bringen.
- Damit kannst du deine Freunde beeindrucken!
Warnungen
- Leute, die mit Computersystemen und Code vertraut sind, werden schnell herausfinden können, ob Sie tatsächlich etwas tun oder einfach nur eine Show machen. Wählen Sie das Publikum für Ihr "Hacking" mit Bedacht aus.
- Einige Erwachsene könnten wirklich denken, dass Sie hacken, also seien Sie vorsichtig und geraten Sie nicht in Schwierigkeiten.
- Seien Sie vorsichtig, wenn Sie die Eingabeaufforderung verwenden. Es ist möglich, versehentlich einen ausführbaren Befehl einzugeben, der eine für Ihren Computer erforderliche Datei beschädigt, wodurch Ihre Daten beschädigt werden können oder noch schlimmer.