Skocz do zawartości
ATLON

hakerzy...

Rekomendowane odpowiedzi

ha haha ha (szatanczy smiech) ja jestem groznijszy niz kiszka pasztetowa hahaha(szatanczy smiech) bo nie urzywam lamerskiego windows 95 hahaha(wiadomy smiech ;) ) mam hakierska wersje windowsa98 SE (to chyba znaczy Super Extra) gdzie zamiast "normalncych" liter sa ruskie hahahah ostatnoi napisalem wirusa ktory podlancza sie do autoexecu i zamiast windowsa gosciu dostaje czerwony pixel na srodku monitora hahah

i to mu moze przebalic karte graficzna bo wszystkie nwidie maja taki bug ze jak na srodku ekranu pojawia sie czerwona kropka to sie przepalaja pamieci bo niemoga pomiescic tej czerwonej kropki hahaha(j/w smiech) a teraz serio to wysztkich mlodocianych chakerow kij wam w zupe :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"]Nie wiem co wy widzicie w tym poscie. Moze dlatego ze juz jestem przyzwyczajony to takich haxorow - regularnie czytam forum haker.com.pl gdzie 14 letnie dzieci tez bawia sie trojanami rotfl ;>

lol

to po co czytasz ? :>

Czasem wchodze zeby ponabijac sie z nich piszac posty a czasem zeby po prostu poczytac ich brednie jak mam zly humor - zawsze mi sie poprawia :)

 

edit: wlasnie przed chwila odwiedzilem forum tych hax0ruf i wylapalem niezlego kwiatka:

 

Wiem wiem ze muwicie coto za lamaal dopiero zaczynam kozystac ztakich programuw typu trojan. Mam jedno male pytanko: czyktos muglby mi dac linka do strony z jakims dobrym trojanem i instrukcje jak sie z niego korzysta

 

A pod spodem przynajmniej 20 tematow o prawie identycznej tresci. Poezja.

I przy okazji natknalem sie na doskonaly faq dotyczacy trojanow, jesli ktos ma chwilke to polecam lekture.

 

Cześć !

Zaczne od tego że nieponosze żadnej odpowiedzialności za efekty wykonanej roboty przez tych,którzy przeczytają te faq.

To co tutaj opisuje jest napisane tylko i wyłącznie w celach edukacyjnych.

--------------------------------------------------------------------------------------------

Zaczne od tego że nie jestem jakimś fachowym hakerem,ja poprostu pasjonuje się wszystkim co jest związane z trojanami.

Chciałbym wam opisać(według tylko mojego doświadczenia)jak działają trojany i co można dzięki nim osiągnąć.

Tekst ten jest moim pierwszym faq tak więc niebędzie on może napisany tak fachowo jak powinien ,ale będe się starał

pisać prosto i dosadnie.Jest to faq przeznaczone dla tych ,którzy są rządni hackowania a niewiedzą od czego zacząć.

Porównam tutaj hakowanie z łowieniem ryb(tak dla jaj...).

Wędkarz nie jedzie na ryby tylko po to aby zdobyć pozywienie,ale i po to aby się rozerwać

i zrelaksować.Tak samo i ja niebawie się trojanami po to aby nakraść czyichś plików lecz po to aby poprostu zabawić się

i sprawdzić swoje jak i wędki(trojana)możliwości....

Ryby łowi się na wiele sposobów,także trojany mają rózne działania.

Ale przejdzmy do rzeczy.

---------------------------------------------------------------------------------------------

Może najpierw napisze wam co na to wszystko nasze prawo.......

 

Polski kodeks karny przewiduje odpowiedzialność karną za włamanie się do systemu komputerowego !!!

 

Art.267:Kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczoną,otwierając zamknięte pismo,

podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne

,magnetyczne albo inne szczególne jej zabezpieczenie,podlega grzywnie,karze ograniczenia

wolności albo pozbawienia wolności DO LAT 2 !!!

 

Art.268:

Kto,nie będąc do tego uprawnionym,niszczy,uszkadza,usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie

uprawnionej zapoznanie się z nią,podlega grzywnie,karze ograniczenia wolności albo pozbawienia

wolności DO LAT 2 !!!

 

 

To tyle o prawie....

Jeśli zapoznałes się z tym co może cię czekać gdy popełnisz błąd to radze ci odstawić ten faq.

Jeśli jednak zdecydowałeś się za wszelką cene sprawdzić swoje możliwości zapraszam do dalszej leORT: ORT: ORT: ktury.

----------------------------------------------------------------------------------------------

Co to tak własciwie jest koń trojański ?

Otóż jest to użyteczny program,który oprócz swoich pozytecznych funkcji wykonuje rózne

niepożądane rzeczy.Koń trojański umozliwia nam zdalny dostęp do innego komputera..

----------------------------------------------------------------------------------------

Z czego składa się koń trojański ?

 

Koń trojański składa się najczęściej z dwóch współpracujących ze sobą programów,klient i serwer.

 

Co to jest klient ?

 

Klient jest to program ,którym bedziemy się łączyć z zainfekowanym komputerem.

A co to jest serwer ??

 

A serwer jest to moi drodzy takie małe cóś...co się podrzuca właścicielowi komputera

który chcemy zaatakować.Serwer to oczywiście też program...

 

A skąd <span style='color: red;'>ORT: wziąść</span> taki serwer+klient ?

Jakto (auto cenzura) skąd !!?Z neta ! hehe.....

Nalezy go sobie ściągnąc z jakiejś witryny o hakerach ale o tym dalej....

 

A kiedy juz ściagne trojana ?

 

No właśnie .Kiedy juz mamy trojana na swoim dysku to ja zawsze najpierw skanuje go programem antywirusowym.

Po to aby wiedzieć czy będe miał z niego jakiś pożytek ponieważ większość użytkowników

komputerów wyposażona jest w programy antywirusowe.

 

A kiedy program antywirusowy go wykryje ?

 

To znaczy że mało bedziemy mieli z niego pożytku ,aczkolwiek niekoniecznie.

Jednak mimo zagrożeń jakie czychają na nas w internecie niewszyscy użytkownicy mają

programy antywirusowe.Więc może nam się uda trafić na takiego gagatka co sądzi że nic mu

nie grozi........

 

Jak podrzucić komuś program serwer ?

 

Ho ho !! To już zalezy od waszej wyobrażni.....

Kiedy wędkarz jedzie na ryby stosuje róznego rodzaju zanęty i przynęty......

Więc i my musimy pomyśleć jak by tu zanęcić naszą przyszła ofiare do tego aby połkneła nasz haczyk...

Jednak zanim wybierzemy się na łowy najpierw poćwiczmy sobie troche np. z jakimś kolegą w sieci.

Po to aby dokładnie zapoznać się z zasadą działania i możliwościami naszego programu...

Ja na początku testowałem wszystko na sobie....

Kiedy już sadzimy że jesteśmy na tyle dobrzy aby zaatakować czyjś komputer spróbujmy kilka sztuczek.

 

No właśnie jak wcisnąć komuś serwer ?

 

Jest tyle sposobów że głowa boli....

Przedstawie tutaj jeden z nich 100 % prawdziwy !

Często bywam na róznych cz@tach i kiedyś natknąlem się na takim jednym czacie o grach z taką propozycją...

(gostek) cze wam zagra ktoś w diablo 2 ? robie serwer !

(ja)ok a jaki masz ip ?

(gostek)111.11.111.11.

(ja) to ok

(ja) a masz najnowszego patcha do diablo 2 ?

(gostek) a jaki patch ????

(ja)ten co daje większe mozliwości postaci....

(gostek)niemam.........a ty masz ???

(ja)ano mam

(gostek) a przesłałbyś mi go ?

(ja) jasne daj email...

(gostek) gostek@ciulik.dupek.pl

(ja)ok już wysyłam.......skopiuj go do katalogu z diablo i uruchom,a ja się zaraz do ciebie dołącze

(gostek)ok ! dzięki !

 

jeszcze chwile rozmawialiśmy.................

 

I co czyż to nie jest proste ???

Gość dał mi swój ip a serwer połknął jak świeżą bułke !

 

Skąd mam wiedzieć czy gość zainstalował serwer ?

 

No właśnie...jak już mamy jego ip to zaczynamy się łączyć.

Kiedy wyskoczy nam napis połączony albo coś w tym stylu...........to możemy zacząć bawić się z naszą rybką.

 

Co dalej ?

 

Dalej zalezy co chcemy robić i jakie możliwości ma nasz trojan.

Ale przważnie możemy robić dosłownie wszystko !!

Tylko po co robić wszystko jak lepiej zrobić to co chemy i się zmywać !

Jeśli gość jest kumaty to może się skapnąc że z jego kompem coś nietak kiedy zaczniemy buszować mu po dyskach.

Ale jeśli to typowy młotek to możemy siedzieć do woli na jego kompie a i tak niezajarzy o co chodzi.

Ale najpierw proponuje zrobić zrzut jego ekranu.

Czyli dowiedziec się co w danym momęcie nasz gostek porabia.

Jeśli np.gra sobie w jakąś gre to możemy szalec ponieważ skupia się na grze .

Ale jeśli np.ujrzymy jakiś program do nagrywania cd to lepiej się odłączyć i przeczekać .

Przy nagrywaniu i innych tego typu operacjach komp może się zawieszać i wariować,i nasz gośc

może się wqrwiać i restartować kompa.Lepiej poczekac i połączyc się za chwile.

Pamiętaj !

Twój atak ma byc zaplanowany !

Musisz dobrze wiedzieć co chcesz osiągnąć !

Atak musi być krótki i skuteczny !

Możemy sobie np. przetrzepać dyski takiego delikwenta i jeśli uzamy że ma jakieś przydatne nam

pliki to możemy sobie je pożyczyć od niego...:))

A jeśli gość na dysku ma pustki to mozna go troszke pow<span style="color:red;">[ciach!]</span>iać :))

 

Ale jak pow<span style="color:red;">[ciach!]</span>iać ?

 

Hehehe !

Trojany mają tyle róznych opcji że się w naszej pale niemiesci !

np.wysunąć mu klapke cd,wysłać jakiś komunikat,zrestartować kompa,zawiesić kompa,wyłączyć monitor,

obrucić obraz czy choćby uruchomic na jego kompie jakiś program...

Mozliwości jest mnóstwo !!!!!

Do wyboru do koloru !

 

Ile jest trojanów na świecie ?

 

O (auto cenzura) !!!

Bo ja wiem ??

Mnóstwo !

W polsce przynajmniej dostępnych jest z 2000 albo i więcej,tak więc jest w czym wybierać !

Ale najwazniejsze są te ,których niewyłapują programy antywirusowe(przynajmniej narazie).

 

A czy moge łączyć się tylko z komputerem ,który ma serwer czy z innymi też ?

 

Możesz połączcyć się tylko i wyłącznie z komputerem ,który ma zainstalowany serwer !

Ale możesz użyć opcji zakresowego skanowania ipeków.

 

A co to jest zakresowe skanowanie ipeków ?

 

To jest tak jakbyś łowił ryby na sieć.

Zarzucasz sieć i ściagasz...większa szansa że coś złapiesz niż na wędke...

Jednak nigdy niewiesz na jaką rybe trafisz !!!

Pamiętaj o tym !

 

Nierozumie !

 

Hm...........ale qrwa osioł :))

Tzn że niewiesz na jaki komputer trafisz.

Twój zakresowy skaner połączy się ze wszystkimi hostami jakie wybierzesz,jeśli oczywiście w którymś z nich jest serwer

twojego trojana.A może to byc np.Komputer Prezydenta Rp......i co wtedy ???

Przyjadą borowiki i masz pozamiatane koleś !

 

A co to są borowiki i Prezydent ??

 

Haha !

Borowiki to takie grzyby,a prezydent ...........to też haker.......:))

 

Czy takie łowienie rybek pozostawia po sobie ślady ??

 

O ! Wreszcie dobre pytanie !

Oczywiście że pozostawia !

Na poczatek nieradze pchac się na wszystko co leci.

Zapolujmy na jakichś mało bystrych komputerowców.

 

A co zrobić by zacierać ślady ?

 

Sam coś wymyśl !

Skasój mu jakiś plik z windowsa i delikfent musi zrobić reinstalacje systemu.

Szczerze mówiąc nieznam się jeszcze na tym(bo niejestem hakerem).

 

A czy można łączyć się poprzez kilka komputerów na raz ?

 

Tak,mozna się łączyć poprzez wiele kompów naraz jak i z kilkoma naraz.

Takie łączenie się przez cudzy komp hakerzy nazywają tunelowaniem adresu,jednak to wyższa

szkoła jazdy i przyznam że narazie nie próbowałem.A łączenie się z kilkoma kompami naraz

to opcja w wielu pożądnych trojanach.

Można np.wysunąć klapke cd w kilku komputerach naraz !!

 

Jakie są najciekawsze trojany ??

 

Hm...już mówiłem że dla mnie najciekawsze są te,które mają w miare najwięcej opcji i nie są

wykrywalne przez antyviry.Mam takich kilka ale ponieważ są(narazie)niewykrywalne niebęde ujawniał

ich nazw.Sami musicie sobie poszukać trojanów odpowiednich dla siebie.

Jednak na początek proponuje poćwiczyć np.:Netbusem.

Ma on wiele fajnych funkcji i jest dość prosty w obsłudze.

 

A gdzie szukać trojanów ??

 

W internecie oczywiście.

POlecam wszystkim wspaniałą stronke Achatesa www.haker.com.pl,jest tam mnóstwo trojanów

Tak jak mówiłem u Achatesa jest UWAGA ! około 2000 !!! różnych trojanów !

Tak to nie blef sami się o tym przekonajcie !

 

-----------------------------------------------------------------------------------

WWW.HAKER.COM.PL - WWW.HAKER.COM.PL - WWW.HAKER.COM.PL - WWW.HAKER.COM.PL

-----------------------------------------------------------------------------------

To byłoby na tyle co miałbym wam do powiedzenia na temat trojanów.Polecam wszystkim strone

ACHATESA www.haker.pl tam znajdziecie mnóstwo porządnego sprzętu do wędkowania....:))

Jeśli ten faq pomoże wam w waszych pierwszych połowach to to za złowione ryby odpowiedzialności

niebiore ! Kłusownictwo rybne jest karane :))

Polecam wszystkim czytanie różnych faq,w sieci jest tego mnóstwo.

Zanim się weżmiesz za łowienie radze ci dobrze poczytać na ten temat bo to co ja tu napisałem

to tylko namiastka tego co powinieneś wiedzieć.Pamiętajcie że Każdy zaczynał od czegoś.

 

Ten faq jest przeznaczony dla takich (fachowców) jak ja .......:))

--------------------------------------------------------------------------

------------------------------------------------------------------

Ten tekst możecie umieszczać na swoich stronach www jesli tylko chcecie.

Możecie go rozdawać i kopiować.

 

----------------------------------------------------------------------

Jeśli znacie jakieś fajne trojany to dajcie znać ,tylko niwysyłajcie ich mailem !

Acha jeśli przesyłacie ten text mailem to spakujcie go zawsze winzipem(dla bezpieczeństwa).

------------------------------------------------------------------------------

Czekam na korespondencje i opinie na temat tego faq.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"]Nie wiem co wy widzicie w tym poscie. Moze dlatego ze juz jestem przyzwyczajony to takich haxorow - regularnie czytam forum haker.com.pl gdzie 14 letnie dzieci tez bawia sie trojanami rotfl ;>

Tylko nie dzieci :P Wypraszam sobie ;)

 

A co do tych kar - ty chyba za włamanie do kolegi qmpla 2 lat sie nie dostaje??? :lol: :lol: :lol:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No nomalnie same hakiery. Hehehe. Niedlugo kompa od sieci odetne bo same hakiery. A wiekszosc to bazuje na programach znalezionych w sieci wiec moze nazywajmy ich cript kids. HEH a jak tos jest hakierem to raczej tego nie pokazuje i sie nie chwali wyczynami swoimi.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

normalnie Emacsem przed sendmaila...muehehehe  :)

i przez potrojna sciane ogniowa :)

vide"haker" polish movie

Panowie jezeli mowicie o chakierach, to nie obrazajcie hakierow :lol: :lol: :lol:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jak już ktoś wyżej napisał takie dzieciaki które zasysaja z internetu jakieś trojany i jeszcze chcą instrukcje do nich to sie ich nazywa SCRIPT KIDDIES, to takie lole nie zdające sobie sprawy z konsekwencji tego co robią

 

ps nie sztuką jest włamać sie przy pomocy trojana, sztuką jest włamać się bez niego i jeszcze w ten sposób by nikt cie nie zauważył

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jak już ktoś wyżej napisał takie dzieciaki które zasysaja z internetu jakieś trojany i jeszcze chcą instrukcje do nich to sie ich nazywa SCRIPT KIDDIES, to takie lole nie zdające sobie sprawy z konsekwencji tego co robią

 

ps nie sztuką jest włamać sie przy pomocy trojana, sztuką jest włamać się bez niego i jeszcze w ten sposób by nikt cie nie zauważył

true, true adriu....

 

Sciaga jakiegos eXploita a nawet nie umie w linuxie kompilowac w gcc i g++ (i to nie ze z opcjami - proste gcc -o plik zrodlo.c ) i dodam Wam ze znam taka osobe (nie mowie o sobie :lol: ) - a jakbyscie widzieli jak sie chwalila tym - jeden wielki LOL :D

 

PS. Na www.hacking.pl jest fajny "pamietnik hakiera" :lol:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...