Wyniki wyszukiwania

  1. K

    Wykrycie osoby, która wrzuciła trojana / keyloggera

    Witajcie wszyscy! Mam pewien dość poważny problem. Otóż wiem, że mojej koleżance ktoś wgrał keyloggera i/lub trojana do systemu i ona mnie poprosiła o pomoc. Otóż, mam pytanie - czy po tym jak przeskanujemy komputer antywirusami to czy jak np. odnajdzie się serwer keyloggera, to czy potem...
  2. K

    Kontrola serwera trojana c.d.

    1. To był żart, tak? ;-) No ale jak z tymi trojanami na gg, działają nadal? 4. A czy można dodać do programu skrypcik, który go odpali w takim trybie zgodności z innym wcześniejszym systemem? 6. Właśnie chodziło mi o to, że najpopularniejsza Neostrada ma zarówno zmienne jak i takie same IP...
  3. K

    Kontrola serwera trojana c.d.

    Chciałbym tu zadać parę pytań; niektóre wątki po części już rozpoczęte. 1. Czy testowaliście w najbliższym czasie i na najnowszych systemach te polskie trojany działające przez gg? Bo ktoś pisał na forum, że niektóre sterowane przez gg mogą już nie działać. Piszę o tym w związku z kwestią...
  4. K

    Skrypt w jpg

    Dzięki, poczytałem o $_COOKIE w php, rozumiem jak to działa mniej więcej. O ile się orientuje to służy do odczytania wartości ciastek, które dana witryna już nam wysłała. Ale jak zrobić, by pobierała ciasteczka innych witryn? Bo czytałem, że przekazywanie ciasteczek między witrynami jest możliwe.
  5. K

    DNS spoofing

    Mam pytania a propos artykułu, który przeczytałem: http://www.brighthub.com/computing/smb-security/articles/17869.aspx 1. Ta sztuczka jak sama nazwa "ettercap" wskazuje działa tylko w sieciach "kablowych"? I na linuxie tylko? 2. Jak się przed tym zabezpieczać? Jak sprawdzić IP strony, na...
  6. K

    Mechanizm łączenia się z trojanem

    Taki problem mnie nurtuje, o którym się pytałem już wielu osób i samemu rozgryźć próbowałem ale bez skutku. Mianowicie, z wieloma serwerami trojanów łączymy się podając IP, ale skoro w wielu sieciach np. popularnej Neostradzie cała sieć ma takie samo IP (IP zewnętrzne) - jak zatem przebiega...
  7. K

    Pomocne rzeczy do strony phishingowej

    Dziękuję za odpowiedzi w punktach 2. i 3. W 2. to mi chodziło o to, żeby np. ktoś się loguje na podrobionej stronie (np. jakieś strony klienta pocztowego) to go potem przeniesie na stronę prawdziwą, żeby nie wyglądało podejrzanie. Poczytam o cURL, dzięki. Co do pkt. 1. to w artykule o phishing z...
  8. K

    Pomocne rzeczy do strony phishingowej

    Mam parę pytań w tej dziedzinie, które mam nadzieję, że nie zabrzmią lamersko. 1. Czy mógłby mi ktoś podać lub wskazać jakieś informacje o tym jak podmienić URL strony (wiem, że da się to zrobić Javascriptem)? Chodzi mi o to, że ktoś wchodzi na stronę i widzi w górnej części okienka URL innej...
  9. K

    Skrypt w jpg

    To nie jest o binderach sensu stricto, ale związane z wstawianiem VBScriptów w pliku jpg. Do założenia wątku zainspirował mnie jeden artykuł przeczytany na hackme.pl: http://hackme.pl/articles.html?article_id=9 Mam parę pytań. To działa tylko jak się to robi na swojej własnej stronie (bo się ma...
  10. K

    Ala-binder exe+jpg

    Wiem, że nie jest możliwe zbindowanie execa z obrazkiem, ale czytałem dyskusje na tym forum, gdzie ludzie pisali jak można skombinować skrót o rozszerzeniu .jpg do pliku .exe, (ale jeśli to chcemy komuś wysłać wówczas trzeba będzie wysłać i skrót i .exe). Czy to prawda i czy samo dodanie skrótu...
  11. K

    Dziwne - bindowanie exe z mp3

    Ok, dzięki za wyjaśnienie. Czytałem, że można przerobić mp3 na execa - to prawda?
  12. K

    Dziwne - bindowanie exe z mp3

    Mógłby ktoś zerknąć na ten filmik : http://www.youtube.com/watch?v=dKnk2PahZGc To instrukcja obsługi Ardamax Keyloggera. Tam pod koniec, koleś wybiera plik do zbindowania keyloggera i jest to plik mp3. Jak to w ogóle jest możliwe? Z tego co wiem to nie da się bindować exe z mp3 tak samo jak...
  13. K

    W jaki sposób jest możliwość "przejść" na inny komputer bez używania programów.

    Ale jeśli znamy hasło (i login i IP kompa) to chyba się da przez telnet wejść, co nie? I chyba też można się Brutusem whackować (choć prawdopodobieństwo nikłe).
  14. K

    Punkt Zrzutu - Nowy? Wpadnij zanim zadasz jakiekolwiek pytanie!

    A jak w takim razie działają programy typu Absinthe, które badają stronę pod kątem podatności na SQLI? Mam kolejne pytanie. To pewnie gdzieś można znaleźć ale nie wiem gdzie. Chodzi o to, że podobno można założyć hasło na włączenie programu np. przeglądarki internetowej. Jak to się robi i jak...
  15. K

    Punkt Zrzutu - Nowy? Wpadnij zanim zadasz jakiekolwiek pytanie!

    kod SQL Moje pytanie to gdzie znaleźc kod SQL jakiegoś forum lub strony z userami jeśli chcemy hackować metodą SQL Injection? Bo chyba powinniśmy widzieć kod, żeby wiedzieć jak skosntruować zapytanie do wstrzyknięcia.
  16. K

    Zapamiętane hasła w FF

    Niestety mało zrozumiałem z Twojego postu, Karol, ale chyba mi chodziło o co innego - jak zrobić by zaczęło zapamiętywać (w stanie kiedy nie zapamiętuje).
  17. K

    Zapamiętane hasła w FF

    Dzięki za wyjaśnienie. A gdzie w takim razie zmienić żeby w yahoo się zapamiętywało hasło, po tym jak już raz kazałem nigdy nie zapamiętywać?
  18. K

    Certified Ethical Hacker Tools CD

    Link już nie działa, wie ktoś gdzie można znaleźć te tutoriale?
  19. K

    Zapamiętane hasła w FF

    Mam dziwny problem. Otóż patrzyłem na opcję wyświetlania haseł zapisanych w Firefoxie i znalazłem coś dziwnego. Otóż hasła do Yahoo! się zapamiętały (bo nie trzeba ich wpisywać by się zalogować), jednak jak wchodzę w Narzędzia>Informacje o stronie>Bezpieczeństwo to mi się wyświetla, że żadne...
  20. K

    Hasła w klientach pocztowych i przeglądarkach

    Dzięki za info. Czyli w Firefoxie są w katalogu C:\Documents and Settings\użytkownik\Dane aplikacji\Mozilla\Firefox\Profiles\0cg7vzol.default w plikach signos.txt i key3.d. A jak z np. Explorerem i klinetami pocztowymi takimi jak Outloox czy MSN? One też używają base64?
Do góry Bottom