Jump to content

[yarazz]

Stały użytkownik
  • Content Count

    367
  • Joined

  • Last visited

Community Reputation

0 Neutralna

About [yarazz]

  • Rank
    Uczestnik

Contact Methods

  • Tlen
    0
  • GG
    3311090

Profile Information

  • Skąd
    Wolne Miasto Szczecin
  1. Sciagnalem 3 obrazy plyt w formacie .iso, ponagrywalem na plyty, wkladam pierwszego cedeka (rozruch mam ustawiony floppy ->cd rom -> hdd), pisze "Boot from cd" i windows wstaje :/ ŁODAFAK ??
  2. Nie ma to jak odgrzebac temat sprzed 3 miechow =]
  3. [yarazz]

    super modzik

    Wyyebana w kosmos buda!!!! To chyba jedna z najlepszych jakie dotad widzialem. Moze mam jakies skrzywienie ale mnie niezle ten mod podjaral :D edit: po obejrzeniu filmikow moge stwierdzic jedno: ta buda MIAŻDŻY
  4. Mialem tak samo, kaza zamulala system i zmnienilem na kazaa lite co tez polecam =]
  5. Nic nie kombinowalem z monitorkiem - odswiezanie jest ustawione na 85Hz czyli norma dla tego minitora. Znam dobrego fachowca co tanio naprawia kompy to mnie nie oskubie no ale sie dziwie czemu sie tak stalo. Niezle mi to wjechalo na psyche bo 1 raz tak mam a monitor juz nie ma gwarancji.
  6. [yarazz]

    hakerzy...

    lol to po co czytasz ? :> Czasem wchodze zeby ponabijac sie z nich piszac posty a czasem zeby po prostu poczytac ich brednie jak mam zly humor - zawsze mi sie poprawia :) edit: wlasnie przed chwila odwiedzilem forum tych hax0ruf i wylapalem niezlego kwiatka: Wiem wiem ze muwicie coto za lamaal dopiero zaczynam kozystac ztakich programuw typu trojan. Mam jedno male pytanko: czyktos muglby mi dac linka do strony z jakims dobrym trojanem i instrukcje jak sie z niego korzysta A pod spodem przynajmniej 20 tematow o prawie identycznej tresci. Poezja. I przy okazji natknalem sie na doskonaly faq dotyczacy trojanow, jesli ktos ma chwilke to polecam lekture. Cześć ! Zaczne od tego że nieponosze żadnej odpowiedzialności za efekty wykonanej roboty przez tych,którzy przeczytają te faq. To co tutaj opisuje jest napisane tylko i wyłącznie w celach edukacyjnych. -------------------------------------------------------------------------------------------- Zaczne od tego że nie jestem jakimś fachowym hakerem,ja poprostu pasjonuje się wszystkim co jest związane z trojanami. Chciałbym wam opisać(według tylko mojego doświadczenia)jak działają trojany i co można dzięki nim osiągnąć. Tekst ten jest moim pierwszym faq tak więc niebędzie on może napisany tak fachowo jak powinien ,ale będe się starał pisać prosto i dosadnie.Jest to faq przeznaczone dla tych ,którzy są rządni hackowania a niewiedzą od czego zacząć. Porównam tutaj hakowanie z łowieniem ryb(tak dla jaj...). Wędkarz nie jedzie na ryby tylko po to aby zdobyć pozywienie,ale i po to aby się rozerwać i zrelaksować.Tak samo i ja niebawie się trojanami po to aby nakraść czyichś plików lecz po to aby poprostu zabawić się i sprawdzić swoje jak i wędki(trojana)możliwości.... Ryby łowi się na wiele sposobów,także trojany mają rózne działania. Ale przejdzmy do rzeczy. --------------------------------------------------------------------------------------------- Może najpierw napisze wam co na to wszystko nasze prawo....... Polski kodeks karny przewiduje odpowiedzialność karną za włamanie się do systemu komputerowego !!! Art.267:Kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczoną,otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne ,magnetyczne albo inne szczególne jej zabezpieczenie,podlega grzywnie,karze ograniczenia wolności albo pozbawienia wolności DO LAT 2 !!! Art.268: Kto,nie będąc do tego uprawnionym,niszczy,uszkadza,usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią,podlega grzywnie,karze ograniczenia wolności albo pozbawienia wolności DO LAT 2 !!! To tyle o prawie.... Jeśli zapoznałes się z tym co może cię czekać gdy popełnisz błąd to radze ci odstawić ten faq. Jeśli jednak zdecydowałeś się za wszelką cene sprawdzić swoje możliwości zapraszam do dalszej leORT: ORT: ORT: ktury. ---------------------------------------------------------------------------------------------- Co to tak własciwie jest koń trojański ? Otóż jest to użyteczny program,który oprócz swoich pozytecznych funkcji wykonuje rózne niepożądane rzeczy.Koń trojański umozliwia nam zdalny dostęp do innego komputera.. ---------------------------------------------------------------------------------------- Z czego składa się koń trojański ? Koń trojański składa się najczęściej z dwóch współpracujących ze sobą programów,klient i serwer. Co to jest klient ? Klient jest to program ,którym bedziemy się łączyć z zainfekowanym komputerem. A co to jest serwer ?? A serwer jest to moi drodzy takie małe cóś...co się podrzuca właścicielowi komputera który chcemy zaatakować.Serwer to oczywiście też program... A skąd <span style='color: red;'>ORT: wziąść</span> taki serwer+klient ? Jakto (auto cenzura) skąd !!?Z neta ! hehe..... Nalezy go sobie ściągnąc z jakiejś witryny o hakerach ale o tym dalej.... A kiedy juz ściagne trojana ? No właśnie .Kiedy juz mamy trojana na swoim dysku to ja zawsze najpierw skanuje go programem antywirusowym. Po to aby wiedzieć czy będe miał z niego jakiś pożytek ponieważ większość użytkowników komputerów wyposażona jest w programy antywirusowe. A kiedy program antywirusowy go wykryje ? To znaczy że mało bedziemy mieli z niego pożytku ,aczkolwiek niekoniecznie. Jednak mimo zagrożeń jakie czychają na nas w internecie niewszyscy użytkownicy mają programy antywirusowe.Więc może nam się uda trafić na takiego gagatka co sądzi że nic mu nie grozi........ Jak podrzucić komuś program serwer ? Ho ho !! To już zalezy od waszej wyobrażni..... Kiedy wędkarz jedzie na ryby stosuje róznego rodzaju zanęty i przynęty...... Więc i my musimy pomyśleć jak by tu zanęcić naszą przyszła ofiare do tego aby połkneła nasz haczyk... Jednak zanim wybierzemy się na łowy najpierw poćwiczmy sobie troche np. z jakimś kolegą w sieci. Po to aby dokładnie zapoznać się z zasadą działania i możliwościami naszego programu... Ja na początku testowałem wszystko na sobie.... Kiedy już sadzimy że jesteśmy na tyle dobrzy aby zaatakować czyjś komputer spróbujmy kilka sztuczek. No właśnie jak wcisnąć komuś serwer ? Jest tyle sposobów że głowa boli.... Przedstawie tutaj jeden z nich 100 % prawdziwy ! Często bywam na róznych cz@tach i kiedyś natknąlem się na takim jednym czacie o grach z taką propozycją... (gostek) cze wam zagra ktoś w diablo 2 ? robie serwer ! (ja)ok a jaki masz ip ? (gostek)111.11.111.11. (ja) to ok (ja) a masz najnowszego patcha do diablo 2 ? (gostek) a jaki patch ???? (ja)ten co daje większe mozliwości postaci.... (gostek)niemam.........a ty masz ??? (ja)ano mam (gostek) a przesłałbyś mi go ? (ja) jasne daj email... (gostek) gostek@ciulik.dupek.pl (ja)ok już wysyłam.......skopiuj go do katalogu z diablo i uruchom,a ja się zaraz do ciebie dołącze (gostek)ok ! dzięki ! jeszcze chwile rozmawialiśmy................. I co czyż to nie jest proste ??? Gość dał mi swój ip a serwer połknął jak świeżą bułke ! Skąd mam wiedzieć czy gość zainstalował serwer ? No właśnie...jak już mamy jego ip to zaczynamy się łączyć. Kiedy wyskoczy nam napis połączony albo coś w tym stylu...........to możemy zacząć bawić się z naszą rybką. Co dalej ? Dalej zalezy co chcemy robić i jakie możliwości ma nasz trojan. Ale przważnie możemy robić dosłownie wszystko !! Tylko po co robić wszystko jak lepiej zrobić to co chemy i się zmywać ! Jeśli gość jest kumaty to może się skapnąc że z jego kompem coś nietak kiedy zaczniemy buszować mu po dyskach. Ale jeśli to typowy młotek to możemy siedzieć do woli na jego kompie a i tak niezajarzy o co chodzi. Ale najpierw proponuje zrobić zrzut jego ekranu. Czyli dowiedziec się co w danym momęcie nasz gostek porabia. Jeśli np.gra sobie w jakąś gre to możemy szalec ponieważ skupia się na grze . Ale jeśli np.ujrzymy jakiś program do nagrywania cd to lepiej się odłączyć i przeczekać . Przy nagrywaniu i innych tego typu operacjach komp może się zawieszać i wariować,i nasz gośc może się wqrwiać i restartować kompa.Lepiej poczekac i połączyc się za chwile. Pamiętaj ! Twój atak ma byc zaplanowany ! Musisz dobrze wiedzieć co chcesz osiągnąć ! Atak musi być krótki i skuteczny ! Możemy sobie np. przetrzepać dyski takiego delikwenta i jeśli uzamy że ma jakieś przydatne nam pliki to możemy sobie je pożyczyć od niego...:)) A jeśli gość na dysku ma pustki to mozna go troszke pow<span style="color:red;">[ciach!]</span>iać :)) Ale jak pow<span style="color:red;">[ciach!]</span>iać ? Hehehe ! Trojany mają tyle róznych opcji że się w naszej pale niemiesci ! np.wysunąć mu klapke cd,wysłać jakiś komunikat,zrestartować kompa,zawiesić kompa,wyłączyć monitor, obrucić obraz czy choćby uruchomic na jego kompie jakiś program... Mozliwości jest mnóstwo !!!!! Do wyboru do koloru ! Ile jest trojanów na świecie ? O (auto cenzura) !!! Bo ja wiem ?? Mnóstwo ! W polsce przynajmniej dostępnych jest z 2000 albo i więcej,tak więc jest w czym wybierać ! Ale najwazniejsze są te ,których niewyłapują programy antywirusowe(przynajmniej narazie). A czy moge łączyć się tylko z komputerem ,który ma serwer czy z innymi też ? Możesz połączcyć się tylko i wyłącznie z komputerem ,który ma zainstalowany serwer ! Ale możesz użyć opcji zakresowego skanowania ipeków. A co to jest zakresowe skanowanie ipeków ? To jest tak jakbyś łowił ryby na sieć. Zarzucasz sieć i ściagasz...większa szansa że coś złapiesz niż na wędke... Jednak nigdy niewiesz na jaką rybe trafisz !!! Pamiętaj o tym ! Nierozumie ! Hm...........ale qrwa osioł :)) Tzn że niewiesz na jaki komputer trafisz. Twój zakresowy skaner połączy się ze wszystkimi hostami jakie wybierzesz,jeśli oczywiście w którymś z nich jest serwer twojego trojana.A może to byc np.Komputer Prezydenta Rp......i co wtedy ??? Przyjadą borowiki i masz pozamiatane koleś ! A co to są borowiki i Prezydent ?? Haha ! Borowiki to takie grzyby,a prezydent ...........to też haker.......:)) Czy takie łowienie rybek pozostawia po sobie ślady ?? O ! Wreszcie dobre pytanie ! Oczywiście że pozostawia ! Na poczatek nieradze pchac się na wszystko co leci. Zapolujmy na jakichś mało bystrych komputerowców. A co zrobić by zacierać ślady ? Sam coś wymyśl ! Skasój mu jakiś plik z windowsa i delikfent musi zrobić reinstalacje systemu. Szczerze mówiąc nieznam się jeszcze na tym(bo niejestem hakerem). A czy można łączyć się poprzez kilka komputerów na raz ? Tak,mozna się łączyć poprzez wiele kompów naraz jak i z kilkoma naraz. Takie łączenie się przez cudzy komp hakerzy nazywają tunelowaniem adresu,jednak to wyższa szkoła jazdy i przyznam że narazie nie próbowałem.A łączenie się z kilkoma kompami naraz to opcja w wielu pożądnych trojanach. Można np.wysunąć klapke cd w kilku komputerach naraz !! Jakie są najciekawsze trojany ?? Hm...już mówiłem że dla mnie najciekawsze są te,które mają w miare najwięcej opcji i nie są wykrywalne przez antyviry.Mam takich kilka ale ponieważ są(narazie)niewykrywalne niebęde ujawniał ich nazw.Sami musicie sobie poszukać trojanów odpowiednich dla siebie. Jednak na początek proponuje poćwiczyć np.:Netbusem. Ma on wiele fajnych funkcji i jest dość prosty w obsłudze. A gdzie szukać trojanów ?? W internecie oczywiście. POlecam wszystkim wspaniałą stronke Achatesa www.haker.com.pl,jest tam mnóstwo trojanów Tak jak mówiłem u Achatesa jest UWAGA ! około 2000 !!! różnych trojanów ! Tak to nie blef sami się o tym przekonajcie ! ----------------------------------------------------------------------------------- WWW.HAKER.COM.PL - WWW.HAKER.COM.PL - WWW.HAKER.COM.PL - WWW.HAKER.COM.PL ----------------------------------------------------------------------------------- To byłoby na tyle co miałbym wam do powiedzenia na temat trojanów.Polecam wszystkim strone ACHATESA www.haker.pl tam znajdziecie mnóstwo porządnego sprzętu do wędkowania....:)) Jeśli ten faq pomoże wam w waszych pierwszych połowach to to za złowione ryby odpowiedzialności niebiore ! Kłusownictwo rybne jest karane :)) Polecam wszystkim czytanie różnych faq,w sieci jest tego mnóstwo. Zanim się weżmiesz za łowienie radze ci dobrze poczytać na ten temat bo to co ja tu napisałem to tylko namiastka tego co powinieneś wiedzieć.Pamiętajcie że Każdy zaczynał od czegoś. Ten faq jest przeznaczony dla takich (fachowców) jak ja .......:)) -------------------------------------------------------------------------- ------------------------------------------------------------------ Ten tekst możecie umieszczać na swoich stronach www jesli tylko chcecie. Możecie go rozdawać i kopiować. ---------------------------------------------------------------------- Jeśli znacie jakieś fajne trojany to dajcie znać ,tylko niwysyłajcie ich mailem ! Acha jeśli przesyłacie ten text mailem to spakujcie go zawsze winzipem(dla bezpieczeństwa). ------------------------------------------------------------------------------ Czekam na korespondencje i opinie na temat tego faq.
  7. [yarazz]

    hakerzy...

    Nie wiem co wy widzicie w tym poscie. Moze dlatego ze juz jestem przyzwyczajony to takich haxorow - regularnie czytam forum haker.com.pl gdzie 14 letnie dzieci tez bawia sie trojanami rotfl ;>
  8. Mam monitor LG F700B. Dzisiaj wlaczam kompa, odpalam gre i po paru minutach jep! Ekran monitora zrobil sie czarny u gory widac tylko taki jasny pasek. Wyciagnalem wtyczke z kontaktu i poczekalem troche czasu, myslalem ze sie napawi ale ciagle jest to samo - nawet przy uruchamianiu komputera jak sa te biale napisy to widac to wszystko tylko na tym malym pasku u gory. Zauwazylem tez ze ze srodka monitora wydobywa sie takie dziwne brzeczenie. CO mam robc? :/
  9. Ach, uwielbiam te twoje haxorskie odpowiedzi :-*
  10. Odkad mam net od nowej firmy codziennie jakies lole mnie skanuja. Srednio 7 razy dziennie firewall drze sie ze ktos mnie skanuje. Ofkoz blokuje te proby tylko ze to jest b. irytujace - np gram w q3 a tu wywala komunikat z fw o probie skanu :/ 2 loli jest prawdopodobnie z mojego osiedla bo maja adres z tej samej puli co ja a 2 innych z mojej sieci (maja adresy 10.78.xx.xx - nie pamietam dokladnie cos w tym stylu). Maile do admina nic nie daja bo wogole nie raczy odpowiedziec (jak i na kazdy inny). A drugi problem to wlasnie siec lokalna - a wlasciwie jej brak u mnie. Podlaczenie internetu odbylo sie tylko poprzez wpiecie kabelka do karty, w windzie nie bylo nic konfigurowane i w otoczeniu sieciowym nie widze zadnych kompuetrow a przeciez adres lola co mnie skanuje ten co podalem wyzej wskazuje na to ze jestem w lanie. Probowalem to skonfigurowac ale nie wiem co wpisac w grupe robocza. Admin mi nie odpowiada wiec licze ze wy mi pomozecie :)
  11. Ee to słabo zaszalal a tak dobrze sie zapowiadalo.
  12. [yarazz]

    Quake 3

    Czy ktos potrafi przeskoczyc na dm6 z mostku po raila? Widzialem to wiele razy na filmach ale nie moge tego dokonac samemu : I nie mowcie: 'biegniesz biegniesz i skaczesz. potrenuj a na pewno ci sie uda' bo juz taka rade dostalem dwa razy ;)
  13. [yarazz]

    Quake 3

    Granie z botami to pomyłka. Taka gra wogole nie przypomina starcia z czlowiekiem - boty maja za duza celnosc np z raila. Kiedys jak nie mialem netu to mlocilem z botami i wygrywalem na nightmare 9/10 meczy i myslalem ze jestem zaje.bisty. Potem podlaczyli mi neta i bum! Na pierwszym servie tak mnie pojechali ze nie wiedzialem o co chodzi. Dlatego uwazam ze chwalenie sie wyczynami z botami nie jest miarodajne. Jesli chcecie sciagnac fajny film (75mb) o Q3 to macie linka: http://www.cyberfight.org/offline/movie/f/473/ . Pokazuja tu fov LeXera - najlepszego pro plejera 2k2 w meczu przeciwko cha0ticzowi gdzie lexer przegrywa 4 do 11 ale...
  14. Jak wogole uruchomic to co zrobilem w tym Samurize? W oknie programu dodalem kilka rzeczy do wyswietlania i zapisuje to jako 1.ini i jak to uruchomic bo jak cche otworzyc ten konfig to sie otwiera notatnikiem ;P
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.