Wyniki wyszukiwania

  1. K

    Wykrycie osoby, która wrzuciła trojana / keyloggera

    Witajcie wszyscy! Mam pewien dość poważny problem. Otóż wiem, że mojej koleżance ktoś wgrał keyloggera i/lub trojana do systemu i ona mnie poprosiła o pomoc. Otóż, mam pytanie - czy po tym jak przeskanujemy komputer antywirusami to czy jak np. odnajdzie się serwer keyloggera, to czy potem...
  2. K

    Kontrola serwera trojana c.d.

    Chciałbym tu zadać parę pytań; niektóre wątki po części już rozpoczęte. 1. Czy testowaliście w najbliższym czasie i na najnowszych systemach te polskie trojany działające przez gg? Bo ktoś pisał na forum, że niektóre sterowane przez gg mogą już nie działać. Piszę o tym w związku z kwestią...
  3. K

    DNS spoofing

    Mam pytania a propos artykułu, który przeczytałem: http://www.brighthub.com/computing/smb-security/articles/17869.aspx 1. Ta sztuczka jak sama nazwa "ettercap" wskazuje działa tylko w sieciach "kablowych"? I na linuxie tylko? 2. Jak się przed tym zabezpieczać? Jak sprawdzić IP strony, na...
  4. K

    Mechanizm łączenia się z trojanem

    Taki problem mnie nurtuje, o którym się pytałem już wielu osób i samemu rozgryźć próbowałem ale bez skutku. Mianowicie, z wieloma serwerami trojanów łączymy się podając IP, ale skoro w wielu sieciach np. popularnej Neostradzie cała sieć ma takie samo IP (IP zewnętrzne) - jak zatem przebiega...
  5. K

    Pomocne rzeczy do strony phishingowej

    Mam parę pytań w tej dziedzinie, które mam nadzieję, że nie zabrzmią lamersko. 1. Czy mógłby mi ktoś podać lub wskazać jakieś informacje o tym jak podmienić URL strony (wiem, że da się to zrobić Javascriptem)? Chodzi mi o to, że ktoś wchodzi na stronę i widzi w górnej części okienka URL innej...
  6. K

    Skrypt w jpg

    To nie jest o binderach sensu stricto, ale związane z wstawianiem VBScriptów w pliku jpg. Do założenia wątku zainspirował mnie jeden artykuł przeczytany na hackme.pl: http://hackme.pl/articles.html?article_id=9 Mam parę pytań. To działa tylko jak się to robi na swojej własnej stronie (bo się ma...
  7. K

    Ala-binder exe+jpg

    Wiem, że nie jest możliwe zbindowanie execa z obrazkiem, ale czytałem dyskusje na tym forum, gdzie ludzie pisali jak można skombinować skrót o rozszerzeniu .jpg do pliku .exe, (ale jeśli to chcemy komuś wysłać wówczas trzeba będzie wysłać i skrót i .exe). Czy to prawda i czy samo dodanie skrótu...
  8. K

    Dziwne - bindowanie exe z mp3

    Mógłby ktoś zerknąć na ten filmik : http://www.youtube.com/watch?v=dKnk2PahZGc To instrukcja obsługi Ardamax Keyloggera. Tam pod koniec, koleś wybiera plik do zbindowania keyloggera i jest to plik mp3. Jak to w ogóle jest możliwe? Z tego co wiem to nie da się bindować exe z mp3 tak samo jak...
  9. K

    Zapamiętane hasła w FF

    Mam dziwny problem. Otóż patrzyłem na opcję wyświetlania haseł zapisanych w Firefoxie i znalazłem coś dziwnego. Otóż hasła do Yahoo! się zapamiętały (bo nie trzeba ich wpisywać by się zalogować), jednak jak wchodzę w Narzędzia>Informacje o stronie>Bezpieczeństwo to mi się wyświetla, że żadne...
  10. K

    Hasła w klientach pocztowych i przeglądarkach

    Szukałem tego info po googlu bardzo długo i nie udało mi się znaleźć. Chodzi o to, gdzie są zapisywane (do jakiego pliku) hasła klientów pocztowych czy przeglądarek? Domyślam się, że te drugie są w cookies. W jaki sposób są szyfrowane (jeżeli są)? Wiem, że są programy, które te hasła wyciągają...
  11. K

    Podatność for na HTML Injection

    Czy jeżeli sprawdziliśmy, że na jakimś forum można wrzucić kod HTML, na przykład do "niewinnych" celów takich jak podkreślanie czy pogrubianie tekstu to znaczy, że można też wrzucić kod HTML, który na przykład zniszczy stronkę jakimś obrazkiem albo przekieruje na inną? Chodzi mi o to czy są...
  12. K

    Sniffer działający w tle

    Czy zna ktoś może jakiegoś sniffera, który by działał w tle jako niewidoczny i startował razem z kompem? Chodzi mi o coś analogicznego do większości keyloggerów, który by zapisywał logi do pliku, albo na maila czy ftp, obojętnie, taki którego by można zostawić na kompie raz i po tym tylko co...
  13. K

    IP kompów w LAN

    Czy jest jakieś polecenie w CMD, przy pomocy którego można wyświetlić listę pozostałych kompów dostępnych w sieci lokalnej razem z ich adresami IP i/lub nazwami? Jeśli nie ma takiego polecenie to wie ktoś czy jakoś da się to zrobić w prosty sposób? Przepraszam jeśli temat nie jest w najlepszym...
  14. K

    Clickjacking

    Czytałem trochę o tej metodzie w piśmie Hakin9 i nie tylko. Jakie inne zastosowania może mieć oprócz np. oszukiwania przy reklamach pay-per-click czy robienia ludziom kawałów takich jak wykasowanie ich kontaktów z poczty itp.? Jak się robi clickjacking, który przechwytuje sesje kamer - bo wiem...
  15. K

    Makrowirus

    Jak napisać makrowirusa, któr zawiera złośliwy kod w makrach pliku .doc lub .xls? Szukałem o tym informacji w necie i znalazłem może z trudem kod jednego-dwóch wirusów, ale nie wiem jak działają. Jak na przykład musiałby wyglądać makrowirus, który np. usuwa pliki z kompa. Wiem, że też można...
  16. K

    Malware w batch

    Mam pytanie - czy wirus o takim kodzie w batchu by po prostu usunął wszystki pliki o wszystkich nazwach i rozszerzeniach: @echo off del *.* bo logicznie mi się wydaje, że tak powinno być. A czy trojan Trojan.Win32.KillFiles.ac opisany w tym temacie...
  17. K

    Programik blokujący stronę

    Jestem dość początkującym amatorskim programistą, lecz postarałem się napisać kod C++ malware'u blokującego stornyu w necie. Tak wygląda: #include <stdio.h> #define PLIK "C:\\windows\\system32\\drivers\\etc\\hosts" int main () { FILE *wsk; wsk=fopen (PLIK,"a"); fprintf(wsk,"127.0.0.1...
Do góry Bottom