Strona 1 z 2 12 OstatniOstatni
Poka wyniki od 1 do 15 z 25
  1. #1
    Dawni Moderatorzy
    Doczy
    12-08-2004
    Skd
    Internet :P
    Posty
    683

    Domylnie Zanim zaoysz temat sprawd bo tutaj pewnie jest odpowied!

    [center:3cb874bb36]Wykonano w : 0,5 %[/center:3cb874bb36]

    Wstp.
    Od czasu gdy pojawiem si na tym forum pomylalem "tak to jest to", od tego czasu duo si zmienio. Przede wszystkim jako tego forum .. kiedys to forum byo na bardzo wysokim poziomie dzi spada jako(poziom) tego forum, moe niektrzy z was pamitaja byy tutaj takie osoby jak "fl3a" czy te inne ktre staray si podnie poziom przez programowanie i staranie si o to aby ludzie zaczeli si uczyc C++ itp..
    Ja te dzi staram podnie si poziom tego forum, w taki sposob aby nigdy nikt nie pyta si ju "Jak ukra komu gadu-gadu". Tak to bdzie wielki temat obeszerny bed w nim zagadnienia ktre powtarzaj si na forum od pewnego czasu w kko. Po co zakada nowe tematy ktre zostay ju zaorzone wczeniej przez innych przecie nie dostaniemy w naszym temacie odpowiedzi takiej jak si spodziewamy dostaniemy odpowiedz typu "Szukaj.. byo".
    Ze wzgldu ze dzia "Tutoriale" zosta zamknity i zwyky uytkownik taki jak ja nie moe tam pisa tematu to pisze go tutaj. Do tematu kady moe wnosi co od siebie dziki wam szybciej skonczymy ten temat i szybciej pozbdziemy si tych samych tematw, zmniejszymy prace moderatorom . Kady chtny do wsppracy moze wysa mi wiadomosc na PW, lub moe tworzy nowe zagadnienia tworzc nowy post w tym temacie.
    Jest tylko jedna zasada! Nie kopiujemy z innych stron artykulow.


    A wic do dziea.. piszemy FaQ haker.com.pl


    Do moderatorw / adminstratorw forum.
    Prosz was o cierpliwo i przede wszystkim prosz o nie zamykanie tematu(kasowanie tematu) gdy nie osignie on 100%. Gdy osignie on 100% prosz o zamknicie go i przeniesienie do dziau "Tutoriale". Temat z kazdym dniem bdzie si rozwija, myle ze przyda si tutaj zgormadzona wiedza innym. Myle ze w wakacje temat ruszy i bede mial wiecej czasu na pisanie tego faQ.



    Podstawowe terminy.

    Ko trojaski (trojan) - program, ktry naduywa zaufania uytkownika wykonujc bez jego wiedzy dodatkowe, szkodliwe czynnoci. Konie trojaskie czsto podszywaj si pod poyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub te udaj standardowe usugi systemowe jak np. logowanie. Ko trojaski jest trudno wykrywalny i moe by powanym zagroeniem dla bezpieczestwa systemu.
    Wicej..


    Keylogger - typ programw komputerowych sucych do wykradania hase. Wicej..


    Exploit - to program majcy na celu wykorzystanie bdw w oprogramowaniu. Najczciej program taki wykorzystuje jedn z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje wystpujc w oprogramowaniu dziur i przejmuje nad nim kontrol – wykonujc odpowiednio spreparowany kod (ang. shellcode, stworzony w C) , ktry najczciej wykonuje wywoanie systemowe uruchamiajce powok systemow z uprawnieniami programu, w ktrym wykryto luk w zabezpieczeniach.
    Wicej..


    NetBIOS - NetBIOS (ang. Network Basic Input/Output System) - (oryginalnie zaprojektowany przez firm IBM) zapewnia podstawowy interfejs czenia aplikacji z innymi komputerami oraz wspdzielenie danych. NetBIOS dziaa w warstwie sesji modelu OSI. Wicej..


    Binder (ang. segregator, lub od bind - ang. czy) - jest rodzajem programu komputerowego, sucym do czenia dwch rnych plikw. Najczciej jest wykorzystywany do maskowania trojanw, poprzez czenie ich z innymi dowolnie wybranymi plikami. Ofiara uruchamiajc plik, uruchamia trojana i program maskujcy, ktrym moe by dowolny plik wykonywalny.
    Wicej..


    Rootkit - narzdzie pomocne we wamaniach do systemw informatycznych. Ukrywa on niebezpieczne pliki i procesy, ktre umoliwiaj utrzymanie kontroli nad systemem.
    Wicej..


    Downloader - program cigajcy z internetu trojana lub inny program ktry pniej przydaje si wamywaczowi aby przejc kontrole nad systemem ofiary. Downloadery zajmuj bardzo mao do 40 kb.


    Sniffing - to inaczej metoda ataku sieciowego. Metoda Sniffing`u polega gwnie na przechwytywaniu pakietw, ktre wychodz z komputerw uytkownikw. Jest narzdziem, ktre zmienia troch tryb pracy danego interfejsu sieciowego. Umoliwia to przechwyt i analiz pakietw, ktre docieraj do wybranego interfejsu sieciowego. Sniffing mona wykorzysta do przechwytywania np. wanych hase na przykad hasa do konta "ftp" lub dowolnych danych..
    Wicej


    Proxy - Serwer poredniczcy (porednik, czsto z ang. proxy) - oprogramowanie lub serwer z odpowiednim oprogramowaniem, ktre dokonuje pewnych operacji (zwykle nawizuje poczenia) w imieniu uytkownika. Czsto utosamiany z porednikiem HTTP (HTTP proxy).
    Wicej..


    Linux - Linux - system operacyjny dla komputerw, jak rwnie jego jdro. Kompletny system operacyjny (jdro i programy uytkownika) jest przez niektrych (m.in. projekt GNU oraz Debian) nazywany GNU/Linux, niemniej w niniejszym artykule przyjto prostsz wersj nazewnictwa (bez przedrostka "GNU/").
    Wiecej..


    Czesto zadawane pytania:


    P. Jak mog ukra komu numer Gadu-Gadu?
    termin zwizany z:
    - kradze konta Gadu-Gadu
    - jak wykra config.dat
    - jak rozkodowa config.dat
    - jak ukra komu numer gg
    - hackowanie gg
    - hakowanie gg

    O. Aby wykra komu numer gg potrzebny Ci bdzie jaki trojan / exploit. Lub specjalny program do tego typu dziaa. Programy ktre mog si przyda:
    - Pass Tool - www.e-mass.org
    - Z.i.W - www.tianhao.info
    - Trojany - www.haker.com.pl dzia (Trojany oraz Trojany PL)
    Gdy mamy potrzebne oprogramowanie naleao by dowiedzec si jak uywa program ktry posiadamy, takiej instrukcji nie napisze wam poniewa dla kadego programu bdzie ona inaczej wyglda. Zazwyczaj konfiguracja i opis programu dostarczona jest wraz z nim. Gdy wiesz jak osbslugiwa si programem to wiesz ze naley w przypadku wyzej wymienionych programow podesac pliik wygenerowany oferze. Gdy ofiara podesany plik odpali mamy dostp do jej komputera i teraz posugujemy si wedug instrukcji programu.

    Co zrobi aby si uchroni: Nie odbiera plikw wykonywalnych (exe,scr,pif,bat,com) od nieznajomych. Pliki te maj zazwyczaj ma wag.


    P. Jak mog odzyska skradziony numer Gadu-Gadu?
    termin zwizany z:
    - odzyska numer gg (gadu-gadu)
    - odzyskiwanie numeru gg (gadu-gadu)
    - ukradli mi gg
    - ukradli moje gadu-gadu
    - ukradli numer gadu gadu

    O. Zeby odzyska numer Gadu-Gadu napisz pod ten e-mail: [email protected] i wylij tak lub podobn wiadomosc:
    Kod:
    Witam was, prosz o pomoc w odzyskaniu numeru Gadu-Gadu, poniewa konto zostao skradzione [data] i od tego czasu nie mog si na nie zalogowa. Myl e to gupi art moich kolegw. Prosz o pomoc moj adres emial to: [tutaj wpisz swoj e-mail] 
    
    Dzikuj i Pozdrawiam.

    P. Co to jest IP? Do czego si przyda?
    termin zwizany z:
    - adres IP
    - co to ip
    - po co ip
    - namierzanie osob

    Adres IP to unikatowy numer przyporzdkowany urzdzeniom sieciowym. Maszyny posuguj si adresem IP, aby przesya pomidzy sob informacje zgodnie z protokoem IP. Adresy IP s wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetw oddzielonych od siebie kropkami, np adres IP:
    Kod:
    207.142.131.236
    Wiecej..

    IP moe przydac si do takich rzeczy jak:
    - namierzanie osob(a raczej komputera osoby) ktre/ra nas oszukay/a, dziki temu moemy dowiedzie si gdzie dana osoba przebywa.
    - aczenie si niektrymi trojanami.
    - czenie si exploitami.

    Namierzanie osob, wchodzimy na stron http://ripe.net/ lub http://ip.boo.pl/ip-info.php w przypadku ripe.net w polu "RIPE WHOIS Database Search" wpisujemy adres ip. Gdy wpiszemy IP i nacisniemy "go" wtedy pojawi nam si informacje i dowiemy si np. przez co dana osoba si czy. W przypadku http://ip.boo.pl/ w polu "Sprawdz dowolny adres IP lub host : " wpisujemy adres ip lub host i naciskamy "sprawdz".
    Ciekawostka: Do kadego wysanego e-maila doanczany jest adres ip komputera z ktrego zosta wysany mail.

    aczenie si trojanami, w danym trojanie wpisujemy adres ip i klikamy na pocz (connect).

    aczenie si exploitami, exploity takie jak Kaht wymagaj wpisania adresu IP. Ten Exploit nie dziaa za natem.

    Wazne
    Przez samo ip nie podrzucisz zadnego pliku,nie wlamiesz si do kompa! itp.. chyba e komputer ma otwarty port lub system nie jest zaktalizowany. Aby dowiedzie si czy komputer ma otwarty port skanujemy go jakim skanerem.


    P. Skd mog scignc linuxa?
    termin zwizany z:
    - download linux
    - skad sciagnac linuxa
    - pobieranie linuxa

    O. Linuxa znajdziesz na:
    http://www.linuxiso.org/
    http://wwwnew.mandriva.com/en/downloads/mirrors/2006
    https://shipit.ubuntu.com/ - w tym wypadku mozemy go sobie zamowic do domu rejestrujc si na stronie. Po max. 2 tyg. dostaniemy naszego ubuntu, nie placac za niego nic .


    Do zrobienia:
    Czyli pytania ktre bda napisane w najbliszym czasie..

    P. Jak wpakowa exe na strone ktre si automatycznie scignie bez wiedzy osoby ktora odwiedzi strone?
    P. Jak ukra komu e-maila?
    P. Jak wysa Fake Maila? czyli E-mail od billa
    P. Jak wama si trojanem komu do kompa?
    P. Jak broni si przed atakami z internetu?
    P. Jak podsluchac gg innej osoby?
    P. Jak wycign kogo archiwum z gadu-gadu?

    O. To proste wystarczy wrzuci na komputer ofiary trojana poniej napisane jest jak dokona wamu trojanem. Gdy ju na komputerze ofiary znajdzie si trojan wystarczy przej do folderu w zalenoci od systemu ofiary:

    Windows XP: {Partycja}ocuments and Settings{Nazwa usera}Gadu-Gadu{Numer gg uzytkownika}archives

    Windows 98: {Partycja}:Program FilesGadu-Gadu{Numer gg uzytkownikaarchives

  2. #2
    Uytkownik
    Doczy
    29-01-2007
    Posty
    3

    Domylnie Czy da si tak zrobi?

    Czy da si tak zrobi, e jak kto wejdzie na podan przeze mnie stron od razu otwiera si plik bez zgody "ofiary"?

    Czy jest na to jaki skrypt??

  3. #3

    Domylnie

    Wszystko zalezy od przegladarki i od aktualizacji systemowych. Nie ma uniwersalnego "downloadera". Szukajcie 0-day na przegladarki.

  4. #4
    Dawni Moderatorzy
    Doczy
    12-08-2004
    Skd
    Internet :P
    Posty
    683

    Domylnie

    Musze sie za to kiedy wziac za temat ofc

  5. #5
    Uytkownik
    Doczy
    27-03-2007
    Posty
    55

    Domylnie

    Czy napisze mi ktos jak wykrasc archiwum gg i haslo...? Bardzo pilnie mi jest to potrzebne.
    Tylko czy moglby mi ktos wytlumaczyc bardzo szczegolowo bo "hakerem" to ja nie jestem ;/

  6. #6
    Uytkownik
    Doczy
    12-10-2006
    Skd
    Szprotawa
    Posty
    50

    Domylnie

    Najlepiej to podaj numer GG i niech Ci si kto na niego wamie... Trojany, trojany i jeszcze raz trojany. Poczytaj, jak jeste chocia troch rozgarnity to poradzisz sobie z konfiguracj, jak nie to lepiej daj sobie z tym spokj.

    EDIT: Prosze moderatorw o usunicie tego posta. Nie przeczytaem wyej co napisa Kornik, a on napisa jak si wama na GG. ;]

  7. #7
    Uytkownik
    Doczy
    27-03-2007
    Posty
    55

    Domylnie

    Tylko ze ja musze zdobyc to archiwum.. ;/
    i to jak najszybciej... ;/

  8. #8
    Uytkownik
    Doczy
    27-02-2007
    Skd
    Z daleka.
    Posty
    228

    Domylnie

    Originally posted by qwerty6
    Tylko ze ja musze zdobyc to archiwum.. ;/
    i to jak najszybciej... ;/
    Kur** deb*** ile mona!! Nie umiesz czyta?? Na grze pisze w tym pocie przecztaj sobie co napisa Kornik52 i myl troche jest opcja wyszukaj na forum!!

    [ Dodano: 28-03-2007, 13:15 ]
    P. Jak wama si trojanem komu do kompa?

    O. Potrzebujemy nastpnych rzeczy:

    1 Trojana - najlepiej znajdziemy je tutaj

    2 Nastpne co jest nam potrzbne to adres IP (co to jest itp patrz wyej). Tu macie link jak go zdoby http://www.haker.com.pl/forum/viewtopic.php?t=1669
    Przy trojanach pod gg potrzebny nam bdzie jeszcze:
    - Numer GG i haso + numer GG klienta
    - Adres e-mail, haso i adres serwera SMTP + adres e-mail klienta
    - Gadu-Gadu (klient)

    3 Zaley od trojana ale zwykle generujemy skada si z 2 plikw *.exe:

    (serwer) - cz do zainstalowania na komputerze lamera
    (klient) - cz do zdalnego sterowania zaraonym komputerem

    Nastpnie wystarczy podrzuci plik klient ofierze i komp jestemy na kompie ofiary.

    Jak to zrobi?? Tu macie kilka pomysw.

    1 http://www.haker.com.pl/forum/viewtopic.php?t=17665
    2 Moecie powiedzie e to jest wietny program do przechodzenia z kompa na kompa i udostpniacie go wszystkim za darmo.
    3 Moecie te mwi e jestecie extra lask i to jest wasze zdjcia itp.
    Wiecie o co chodzi takie tam ciemy.

    P. Jak broni si przed atakami z internetu?

    O.

    1 Uywa antywirusa (na dzie dzisiejszy polecam KIS 6.0) i skanowa system chocia raz w tygodniu.
    2 Uywa Ad-Aware SE Personal i rwnie skanowa raz w tygodniu system.
    3 Uywa bezpiecznych przegldarek np Opera.
    4 Uywa innego komunikatora ni gg ale eby si aczy z sieci gg np Tlen tu s darmowe komunikatory
    5 Uywa proxy (co to jest patrz wyej) lub Steganos Internet Anonym Pro.
    6 Robi kopie zapasowe systemu (suy do tego np Ghost).
    7 cign sobie HijackThis i od czasu do czasu sprawdza nim system.
    8 cign sobie xp-AntiSpy PL i ustawi w nim eby system mg sam si broni (oczywicie nie przed wszystkim ale co zawsze pomoe).
    9 Nie wcza komputera ;]

    P. Jak podsluchac gg innej osoby?

    Mona wrzuci do tej osobie keyloggera i wtedy nie bd potrzebne inne programy.
    Jak dobrze pamitam dzia tak jeszcze program Cain & Abel 4.0 mona go pobra std


    I tak ode mnie jeszcze may poradnik o czytaniu gg i jak je wykra.


    Pozdrawiam Ramiro.

  9. #9
    Dawni Moderatorzy
    Doczy
    12-08-2004
    Skd
    Internet :P
    Posty
    683

    Domylnie

    Czemu nie moge rozpakowa trojana, keyloggera.. itp..?

    Przyczyn moe by:
    - Wczony Antywirus.
    - Plik zosta scigniety niepoprawnie i wystpuj bdy w archiwum.
    - Konto z ograniczeniami.
    - Brak miejsca na dysku.

    Wyczyem Antywirusa ale nadal nie moge wypakowa programu?

    Twoj antywirus posiada penwie usuge kta skanuje pliki w tle, dlatego wycz t usuge aby moc wypakowa plik..
    W NOd32 taka usug jest AMON.

    Plik si sciga za kadym razem nie poprawnie

    Wycz skaner antywirusa w przypadku nod32 to skaner IMON.

    Scigam trojana/keyloggera/inny program z tej strony i moj Antywirus wykrywa go jako niebezpieczny jako trojana, co jest?

    Pracownicy firmy antywirusowej dodali ten program jako niebezpiczny jako trojana.. nie ma si czego ba

  10. #10

    Domylnie

    Jak anonimowo przeglda sie? PROXY.

    PROXY- jest to serwer poredniczcy, ktry pomaga nam w byciu anonimowym w sieci. Dziki nim jestemy cakowicie (nie zawsze- istniej 3 rodzaje proxy) anonimowi. Proxy zmienia nasze ip, host i klienta.

    Rodzaje proxy:
    High anonymity proxy, Elite proxy- wysoki poziom anonimowoci
    Distorting Proxies- zastpuj Twoje ip dowolnie wybranym lecz nie ukrywaj faktu i z nich korzystamy
    Simple Anonymous Proxies- podobne do distorting proxies z tym wyjtkiem i te zastpuj nasz adres ip swoim

    Konfiguracja przegldarek:

    IE -> Narzdzia -> Opcje Internetowe -> Poczenia -> Ustawienia sieci LAN -> zaznaczamy opcj Uyj serwera proxy dla sieci LAN -> wpisujemy adres serwera proxy i port

    Mozilla Firefox -> Narzdzia -> Opcje -> Ustawienia poczenia -> zaznaczamy Rczna konfiguracja serwerw proxy i wpisujemy adres serwera -> zaznaczamy opcj Uyj tego serwera proxy dla wszystkich protokow

    Mozilla -> Edycja -> Preferencje -> klikamy dwa razy na Zaawansowane -> zakadka Serwer proxy -> zaznaczamy Wasna konfiguracja proxy -> wpisujemy adres serwera proxy i port -> zaznaczamy Uywaj tych ustawie dla protokow SSL, FTP i Gopher

    Opera(rox ) -> Narzdzia -> Preferencje -> Zawansowane -> Sie -> button Serwer proxy -> ustawiamy adres serwera i port dla pierwszych trzech protokow
    __________________________________________________ ________________

    Bramka proxy- http://proxy.net.pl/

  11. #11
    Dawni Moderatorzy
    Doczy
    12-08-2004
    Skd
    Internet :P
    Posty
    683

    Domylnie

    Jaki trojan jest wedug was jest najlepszy?

    Jaki? Wybierajac trojana patrz na jego przeznaczenie czy trojan ma suyc do zabawy czy do wykradania czego z komputera, czy poprostu do monitorowania jego pracy jest wiele trojanw ale wybr nalezy przede wszystkim do ciebie odsylam ci do tematu w ktrym znajdziesz linki.
    Pamietaj dla niektrych bedzie liczy si wygld trojana a dla niektrych jego moliwoci

    Znacie jakiego niewykrywalnego bindera?
    Podajcie link do jakiego niewykrwywalnego bindera/trojana/keyloggera

    Zobacz ten temat

    Ktry kompilator polecacie?

    To chyba zalerzy od ciebei w czym bedziesz pisal (to znaczy w jakim jezyku programowania) noi jaki kompilator sobie wybierzesz to juz twoja sprawa.

    Jakiego linuxa polecacie?

    Zajrzyj na strone www.jakilinux.org i nie pytaj.

  12. #12

    Domylnie

    Jaki antywirus jest wedug was najlepszy?

    Lista najbardziej wymienianych i polecanych na forum antywirusw :

    1. NOD32
    2. VBA32
    3. AVG
    4. VirusBuster
    5. BitDefender

    No z antywirusw to by byo chyba tyle.

    Jaki anty-spyware jest wedug was najlepszy?

    Anty-spyware najczciej uywany przez uytkownikw tego forum :
    - Ad-aware SE Personal 1.06

    Jaki firewall wedug was jest najlepszy?

    - Trudno by byo sporzdzi list do tego wic podam link skd mona cign rne firewalle.
    ---> http://pliki.pl/programy/windows/bez...apory-sieciowe

    Osobicie polecam Outpost Firewall.

    PS. Czy masz dobrego antywirusa czy nie to i tak nie ma znaczenia, bo jak przegldasz strony z rozmysem i nie cigasz rnych plikw z niewiadomych rde to i bez antywirusa
    nie bdziesz mia trojanw na komputerze.

  13. #13
    Dawni Moderatorzy
    Doczy
    12-08-2004
    Skd
    Internet :P
    Posty
    683

    Domylnie

    Ktory jezyk programowania wybrac ?

    Poniewa jzyki programowania dziel si na rne paradygmaty, odpowiedz znajdziesz
    tu!. Pamitaj sam musisz wiedzie w jakim jezyku chcesz pisa i co masz zamiar pisa. Jeeli to bedize strona www to wiadomo nie bedziesz jej pisa w c++ tylko uywaj html,php

    Gdzie mog znale exploita?
    Jak go obsugiwa?
    Jak napisa exploita?


    Temat na forum w ktrym dowiesz si skad scign exploity.
    Temat na forum w ktorym dowiesz si jak pisze si exploity pod Windows.

    MD5

    Na temat md5 napisane jest w osobnym wtku.

  14. #14
    Uytkownik
    Doczy
    27-02-2007
    Skd
    Z daleka.
    Posty
    228

    Domylnie

    Jakiego najlepiej uywa systemu? Jaki jest dobry dla kogo?

    Najadniejszym systemem jak wiemy wszyscy (chocia zdania s podzielone) jest windows. Jest on systemem zarwno dla pocztkujcych jak i zaawansowanych uytkownikw nie jest zbyt bezpieczny ale mona go chroni na rne sposoby. Duo wicej programw jest wanie dostpnych na windowsa.
    Bardzo dobrym systemem jest Linux/Unix. W czym jest taki dobry i dla kogo on jest? Jest dobry wszczeglnoci dlatego e mamy peny dostp do jdra. Jest to system rwnie prosty ale hakerzy i programici bardzo czsto je polecaj.
    Dostp do jdra daje nam stworzenie przez siebie chociaby wasnej zapory ogniowej.

    Jakie systemy rozrniamy?

    Microsoft:

    -MS-DoS
    -Win 3.1
    -Win 3.11
    -Win 95
    -Win 98
    -Win 98se
    -Win 2000
    -Win NT
    -Win XP (professional i home).
    -Win Vista

    Linux:

    -Aurox
    -Debian
    -Knopix
    -Mandrake, Mandriva
    -Redhat
    -Slackware
    -SuSe
    -Ubunt

    Inne:

    -BSD
    -DOS
    -Novell
    -OS/2
    -Solaris
    -Mac OSX

  15. #15

    Domylnie

    Jak moge zamieci mailami czyj skrzynk pocztow?
    Do takich rzeczy su specjalne programy takie jak hiroshima (www.mo4x.com)
    albo program BombMailer (www.google.pl > BombMailer download).

    Znacie jaki program/sposb aby zespamowa uytkownika sieci Gadu-Gadu?
    Do takich rzeczy su programy floodujce.
    A jeden z tych programw moecie pobra/napisa w Delphi tutaj :
    http://www.haker.com.pl/forum/viewtopic.php?t=26681

    Jak mam przypieszy internet?
    Internetu nie da si przypieszy ale da si go zoptymalizowa, a optymalizerw w internecie jest wiele wic nie trzeba si natrudzi ich szukaniem.

Podobne wtki

  1. ping > jego odpowied
    Przez smajl
    w forum Narzdzia sieciowe
    Odpowiedzi: 5
    Ostatni post / autor: 25-07-2008, 04:15
  2. [Opera] Pewnie nie odpowecie...
    Przez an0n1m
    w forum Inne narzdzia
    Odpowiedzi: 5
    Ostatni post / autor: 08-05-2004, 20:48
  3. prosz o odpowied
    Przez prezes
    w forum Zdalna administracja (RATs)
    Odpowiedzi: 6
    Ostatni post / autor: 28-04-2002, 08:27

Uprawnienia

  • Nie moesz zakada nowych tematw
  • Nie moesz pisa wiadomoci
  • Nie moesz dodawa zacznikw
  • Nie moesz edytowa swoich postw
  •