Ta wikiHow uczy, jak znaleźć hasła do innych kont, do których nie masz dostępu. Ten krok jest przydatny, gdy masz problemy z dziećmi lub pracownikami i potrzebujesz dostępu do ich informacji.
Krok
Metoda 1 z 4: Instalowanie rejestratora danych wejściowych z klawiatury (Keylogger)
Krok 1. Poszukaj programu do nagrywania danych wejściowych z klawiatury lub keyloggera
Możesz wpisać słowo kluczowe „keylogger” do wyszukiwarki i przejrzeć wyświetlane wyniki. Keylogger to program, który działa ukryty w systemie operacyjnym komputera. W trakcie działania program będzie rejestrował każde wejście, które wprowadzisz za pomocą klawiatury. Oznacza to, że możesz znaleźć nazwy użytkowników i hasła innych osób, jeśli regularnie odwiedzają określone witryny.
Krok 2. Wybierz program o dobrej reputacji
Jeśli nie znasz właściwego wyboru, Best Free Keylogger i Revealer Keylogger Free mogą być bezpiecznym wyborem.
- Przed pobraniem programu na swój komputer upewnij się, że odwiedzana witryna nie jest fałszywą witryną.
- Mając budżet około 1 miliona rupii, możesz kupić keyloggera, który otrzymał krytyczne recenzje od ekspertów.
Krok 3. Pobierz żądany program
Jeśli to możliwe, musisz go pobrać za pomocą komputera, który zawiera hasło. Jeśli wybrałeś płatny program zamiast bezpłatnego programu, wprowadź żądane informacje o płatności.
- Jeśli to możliwe, użyj PayPal do tej transakcji.
- Jeśli nie pobrałeś programu bezpośrednio na komputer, którego chcesz użyć, będziesz musiał przenieść pliki instalacyjne na ten komputer za pomocą dysku USB.
Krok 4. Zainstaluj program keyloggera
Aby go zainstalować, kliknij dwukrotnie plik instalacyjny programu i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. W porównaniu z innymi programami bardzo ważne jest zapoznanie się ze szczegółami umowy użytkowania i umowy licencyjnej programu wyświetlanymi w oknie instalacji programu. Upewnij się, że nie rejestrujesz się, aby przesłać nagraną zawartość programu do Internetu (lub inne rzeczy, które są równie szkodliwe).
Krok 5. Aktywuj program
Gdy program jest uruchomiony, możesz go ukryć. Jeśli możesz, ukryj program i pozwól mu działać w tle.
Krok 6. Sprawdź wyniki nagrywania programu
Może być konieczne odczekanie tygodnia przed sprawdzeniem nagrań, w zależności od wykorzystania komputera.
- W zależności od programu, który wybierzesz, możesz nie potrzebować zagłębiać się w dane. Niektóre programy wyświetlają listę nazw witryn internetowych wyświetlanych przez komputer.
-
Krok 1. Poszukaj haseł przechowywanych na komputerze posiadacza konta
Jeśli masz dostęp do komputera używanego przez posiadacza konta, możliwe, że przechowuje on najczęściej używane hasła w niektórych dokumentach.
- Zazwyczaj komputery umożliwiają użytkownikom szybkie wyszukiwanie dokumentów za pomocą paska wyszukiwania (PC) lub aplikacji Finder (Mac). Spróbuj wpisać słowa kluczowe, takie jak „hasło”, „konto” i „nazwa użytkownika” (lub „nazwa użytkownika”).
- Upewnij się, że szukasz również ukrytych plików.
Krok 2. Zapisz, co wiesz o generatorze haseł (w tym przypadku właściciel konta)
Informacje, które należy zapisać, mogą się różnić, od daty urodzenia po imię jego ulubionego zwierzaka. Celem jest określenie możliwych odpowiedzi na pytania bezpieczeństwa, które mogą się pojawić, a także odgadnięcie samego hasła.
Na przykład hasłem, którego używa, może być imię jego zwierzaka, po którym następuje określona liczba
Krok 3. Użyj odpowiednich informacji
Jeśli nie możesz odgadnąć jego hasła na podstawie typowych domysłów, a właściciel konta nie oznaczył wyraźnie swojego pliku z hasłami na swoim komputerze, spróbuj użyć wszelkich informacji o nim, które znasz, aby odgadnąć hasło, którego używa. Jest kilka przydatnych informacji, z których możesz skorzystać:
- Informacje osobiste (np. imię ukochanego zwierzaka) – Ta informacja może pomóc w odgadnięciu pytania zabezpieczającego, które pozwoli Ci ominąć hasło, jeśli wpiszesz poprawną odpowiedź.
- Dane mediów społecznościowych - Jeśli przyjaźnisz się z nim w mediach społecznościowych (lub znasz inne osoby, z którymi się przyjaźni), rzeczy, które lubi i którymi się interesuje, mogą odzwierciedlać odpowiedzi na pytania zabezpieczające jego konto.
Krok 4. Porozmawiaj z kimś innym, kto może znać hasło do konta
W szczególności, jeśli jesteś rodzicem chcącym sprawdzić konta dzieci lub pracownikiem prowadzącym dochodzenie w sprawie oszustwa, możesz mieć pewne uprawnienia do rozmowy z osobami, które znają hasło danego użytkownika.
Metoda 3 z 4: Dostęp do programów Menedżera haseł
Krok 1. Upewnij się, że właściciel konta/generator haseł używa programu do zarządzania hasłami na swoim komputerze
Możesz to sprawdzić, wpisując słowo kluczowe „Menedżer haseł” w pasku wyszukiwania komputera (lub w aplikacji Finder). Program przechowuje i stosuje często używane hasła do odpowiednich serwisów (np. Facebook czy Google). Istnieje kilka programów do zarządzania hasłami, które są dość powszechnie używane, takie jak:
- Brelok do kluczy
- Inteligentna blokada Google
- Zapisane informacje o przeglądarce
Krok 2. Otwórz program do zarządzania hasłami
Zazwyczaj programy te są chronione hasłem. Jeśli znasz hasło, możesz łatwo przeglądać i używać zapisanych haseł w odpowiednich usługach.
Jeśli nie znasz hasła, będziesz musiał polegać na danych autouzupełniania dla witryny lub programu, do którego chcesz uzyskać dostęp
Krok 3. Spróbuj wpisać nazwę użytkownika konta
Jeśli konto, do którego chcesz uzyskać dostęp, ma już zapisane hasło w wybranej przez Ciebie przeglądarce (lub programie), zostanie ono zwykle uzupełnione automatycznie po wpisaniu odpowiedniej nazwy użytkownika.
- Google Chrome i Mozilla Firefox wypełnią pole hasła, jeśli użytkownik aktywuje funkcję plików cookie i autouzupełniania.
- Jeśli właściciel/właściciel konta używa komputera Mac i masz hasło pęku kluczy, możesz użyć pęku kluczy, aby uzyskać dostęp do zapisanych haseł, logując się do Dostępu do pęku kluczy (zwykle widocznego w folderze „Narzędzia”). Następnie przejdź do zakładki „Hasła” po lewej stronie ekranu i wybierz odpowiednie hasło. Po wprowadzeniu hasła pęku kluczy możesz wyświetlić hasło w formacie zwykłego tekstu.
Metoda 4 z 4: Korzystanie z łącza resetowania hasła
Krok 1. Znajdź i kliknij link do zapomnianego hasła
Ten link znajduje się zwykle pod (lub w pobliżu) pola hasła.
Krok 2. Przejrzyj dostępne opcje odzyskiwania hasła
Zwykle możesz zresetować hasło na jeden lub więcej sposobów:
- Odbierz link do hasła przez telefon (SMS)
- Otrzymuj link do hasła przez e-mail
- Odpowiadanie na pytania bezpieczeństwa
Krok 3. Upewnij się, że masz informacje wymagane do zresetowania hasła
Na tym etapie bardzo przydatna będzie Twoja wiedza na temat właściciela konta/generatora haseł. W przeciwnym razie będziesz musiał uzyskać bezpośredni dostęp do telefonu lub adresu e-mail właściciela konta/generatora haseł.
Jeśli właściciel konta używa urządzenia z systemem iOS, które jest zsynchronizowane z używanym komputerem, w oknie wiadomości na komputerze Mac możesz zobaczyć łącze do resetowania hasła. Jednak ten krok jest ryzykowny, ponieważ właściciel konta zostanie powiadomiony, że ktoś zmienił hasło do konta
Krok 4. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie
Dopóki masz wszelkie informacje potrzebne do uzyskania linku do resetowania hasła (lub odpowiedzi na pytanie zabezpieczające), możesz zresetować hasło do danego konta. W ten sposób możesz uzyskać dostęp do konta.
Porady
Jako osoba cywilna zdarzają się sytuacje, w których możesz usprawiedliwić „kradzież” czyjegoś hasła do konta i uzyskiwanie dostępu do jego informacji bez jego zgody