Zanim założysz temat sprawdź bo tutaj pewnie jest odpowiedź!

Kornik52

Były Moderator
Dołączył
Sierpień 12, 2004
Posty
848
[center:3cb874bb36]Wykonano w : 0,5 %[/center:3cb874bb36]

Wstęp.
Od czasu gdy pojawiłem się na tym forum pomyślalem "tak to jest to", od tego czasu dużo się zmieniło. Przede wszystkim jakość tego forum .. kiedys to forum było na bardzo wysokim poziomie dziś spada jakość(poziom) tego forum, może niektórzy z was pamiętaja były tutaj takie osoby jak "fl3a" czy też inne które starały się podnieść poziom przez programowanie i staranie się o to aby ludzie zaczeli się uczyc C++ itp..
Ja też dziś staram podnieść się poziom tego forum, w taki sposob aby nigdy nikt nie pytał się już "Jak ukraść komuś gadu-gadu". Tak to będzie wielki temat obeszerny bedą w nim zagadnienia które powtarzają się na forum od pewnego czasu w kółko. Po co zakładać nowe tematy które zostały już załorzone wcześniej przez innych przecież nie dostaniemy w naszym temacie odpowiedzi takiej jak się spodziewamy dostaniemy odpowiedz typu "Szukaj.. było".
Ze względu ze dział "Tutoriale" został zamknięty i zwykły użytkownik taki jak ja nie może tam pisać tematu to pisze go tutaj. Do tematu każdy może wnosić coś od siebie dzięki wam szybciej skonczymy ten temat i szybciej pozbędziemy się tych samych tematów, zmniejszymy prace moderatorom
<
. Każdy chętny do współpracy moze wysłać mi wiadomosc na PW, lub może tworzyć nowe zagadnienia tworząc nowy post w tym temacie.
Jest tylko jedna zasada! Nie kopiujemy z innych stron artykulow.


A więc do dzieła.. piszemy FaQ haker.com.pl


Do moderatorów / adminstratorów forum.
Proszę was o cierpliwość i przede wszystkim proszę o nie zamykanie tematu(kasowanie tematu) gdy nie osiągnie on 100%. Gdy osiągnie on 100% proszę o zamknięcie go i przeniesienie do działu "Tutoriale". Temat z kazdym dniem będzie się rozwijał, myśle ze przyda się tutaj zgormadzona wiedza innym. Myśle ze w wakacje temat ruszy i bede mial wiecej czasu na pisanie tego faQ.



Podstawowe terminy.

Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.
Więcej..


Keylogger - typ programów komputerowych służących do wykradania haseł. Więcej..


Exploit - to program mający na celu wykorzystanie błędów w oprogramowaniu. Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode, stworzony w C) , który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
Więcej..


NetBIOS - NetBIOS (ang. Network Basic Input/Output System) - (oryginalnie zaprojektowany przez firmę IBM) zapewnia podstawowy interfejs łączenia aplikacji z innymi komputerami oraz współdzielenie danych. NetBIOS działa w warstwie sesji modelu OSI. Więcej..


Binder (ang. segregator, lub od bind - ang. łączyć) - jest rodzajem programu komputerowego, służącym do łączenia dwóch różnych plików. Najczęściej jest wykorzystywany do maskowania trojanów, poprzez łączenie ich z innymi dowolnie wybranymi plikami. Ofiara uruchamiając plik, uruchamia trojana i program maskujący, którym może być dowolny plik wykonywalny.
Więcej..


Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Więcej..


Downloader - program ściągający z internetu trojana lub inny program który później przydaje się włamywaczowi aby przejąc kontrole nad systemem ofiary. Downloadery zajmują bardzo mało do 40 kb.


Sniffing - to inaczej metoda ataku sieciowego. Metoda Sniffing`u polega głównie na przechwytywaniu pakietów, które wychodzą z komputerów użytkowników. Jest narzędziem, które zmienia trochę tryb pracy danego interfejsu sieciowego. Umożliwia to przechwyt i analizę pakietów, które docierają do wybranego interfejsu sieciowego. Sniffing można wykorzystać do przechwytywania np. ważnych haseł na przykład hasła do konta "ftp" lub dowolnych danych..
Więcej


Proxy - Serwer pośredniczący (pośrednik, często z ang. proxy) - oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Często utożsamiany z pośrednikiem HTTP (HTTP proxy).
Więcej..


Linux - Linux - system operacyjny dla komputerów, jak również jego jądro. Kompletny system operacyjny (jądro i programy użytkownika) jest przez niektórych (m.in. projekt GNU oraz Debian) nazywany GNU/Linux, niemniej w niniejszym artykule przyjęto prostszą wersję nazewnictwa (bez przedrostka "GNU/").
Wiecej..


Czesto zadawane pytania:


P. Jak mogę ukraść komuś numer Gadu-Gadu?
termin związany z:
- kradzeż konta Gadu-Gadu
- jak wykraść config.dat
- jak rozkodować config.dat
- jak ukraść komuś numer gg
- hackowanie gg
- hakowanie gg

O. Aby wykraść komuś numer gg potrzebny Ci będzie jakiś trojan / exploit. Lub specjalny program do tego typu działań. Programy które mogą się przydać:
- Pass Tool - www.e-mass.org
- Z.i.W - www.tianhao.info
- Trojany - www.haker.com.pl dział (Trojany oraz Trojany PL)
Gdy mamy potrzebne oprogramowanie należało by dowiedzec się jak używać program który posiadamy, takiej instrukcji nie napisze wam ponieważ dla każdego programu będzie ona inaczej wyglądać. Zazwyczaj konfiguracja i opis programu dostarczona jest wraz z nim. Gdy wiesz jak osbslugiwać się programem to wiesz ze należy w przypadku wyzej wymienionych programow podesłac pliik wygenerowany oferze. Gdy ofiara podesłany plik odpali mamy dostęp do jej komputera i teraz posługujemy się według instrukcji programu.

Co zrobić aby się uchronić: Nie odbierać plików wykonywalnych (exe,scr,pif,bat,com) od nieznajomych. Pliki te mają zazwyczaj małą wagę.


P. Jak mogę odzyskać skradziony numer Gadu-Gadu?
termin związany z:
- odzyskać numer gg (gadu-gadu)
- odzyskiwanie numeru gg (gadu-gadu)
- ukradli mi gg
- ukradli moje gadu-gadu
- ukradli numer gadu gadu

O. Zeby odzyskać numer Gadu-Gadu napisz pod ten e-mail: [email protected] i wyślij taką lub podobną wiadomosc:
Kod:
Witam was, proszę o pomoc w odzyskaniu numeru Gadu-Gadu, ponieważ konto zostało skradzione [data] i od tego czasu nie mogę się na nie zalogować. Myślę że to głupi żart moich kolegów. Proszę o pomoc moj adres emial to: [tutaj wpisz swoj e-mail] 

Dziękuję i Pozdrawiam.


P. Co to jest IP? Do czego się przyda?
termin związany z:
- adres IP
- co to ip
- po co ip
- namierzanie osob

Adres IP to unikatowy numer przyporządkowany urządzeniom sieciowym. Maszyny posługują się adresem IP, aby przesyłać pomiędzy sobą informacje zgodnie z protokołem IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów oddzielonych od siebie kropkami, np adres IP:
Kod:
207.142.131.236
Wiecej..

IP może przydac się do takich rzeczy jak:
- namierzanie osob(a raczej komputera osoby) które/ra nas oszukały/a, dzięki temu możemy dowiedzieć się gdzie dana osoba przebywa.
- łaczenie się niektórymi trojanami.
- łączenie się exploitami.

Namierzanie osob, wchodzimy na stronę http://ripe.net/ lub http://ip.boo.pl/ip-info.php w przypadku ripe.net w polu "RIPE WHOIS Database Search" wpisujemy adres ip. Gdy wpiszemy IP i nacisniemy "go" wtedy pojawią nam się informacje i dowiemy się np. przez co dana osoba się łączy. W przypadku http://ip.boo.pl/ w polu "Sprawdz dowolny adres IP lub host : " wpisujemy adres ip lub host i naciskamy "sprawdz".
Ciekawostka: Do każdego wysanego e-maila dołanczany jest adres ip komputera z którego został wysłany mail.

Łaczenie się trojanami, w danym trojanie wpisujemy adres ip i klikamy na połącz (connect).

Łaczenie się exploitami, exploity takie jak Kaht wymagają wpisania adresu IP. Ten Exploit nie działa za natem.

Wazne
Przez samo ip nie podrzucisz zadnego pliku,nie wlamiesz się do kompa! itp.. chyba że komputer ma otwarty port lub system nie jest zaktalizowany. Aby dowiedzieć się czy komputer ma otwarty port skanujemy go jakimś skanerem.


P. Skąd mogę sciągnąc linuxa?
termin związany z:
- download linux
- skad sciagnac linuxa
- pobieranie linuxa

O. Linuxa znajdziesz na:
http://www.linuxiso.org/
http://wwwnew.mandriva.com/en/downloads/mirrors/2006
https://shipit.ubuntu.com/ - w tym wypadku mozemy go sobie zamowic do domu rejestrując się na stronie. Po max. 2 tyg. dostaniemy naszego ubuntu, nie placac za niego nic
<
.


Do zrobienia:
Czyli pytania które będa napisane w najbliższym czasie..

P. Jak wpakować exe na strone które się automatycznie sciągnie bez wiedzy osoby ktora odwiedzi strone?
P. Jak ukraść komuś e-maila?
P. Jak wysłać Fake Maila? czyli E-mail od billa
P. Jak włamać się trojanem komuś do kompa?
P. Jak bronić się przed atakami z internetu?
P. Jak podsluchac gg innej osoby?
P. Jak wyciągnąć kogoś archiwum z gadu-gadu?

O. To proste wystarczy wrzucić na komputer ofiary trojana poniżej napisane jest jak dokonać włamu trojanem. Gdy już na komputerze ofiary znajdzie się trojan wystarczy przejść do folderu w zależności od systemu ofiary:

Windows XP: {Partycja}:Documents and Settings{Nazwa usera}Gadu-Gadu{Numer gg uzytkownika}archives

Windows 98: {Partycja}:program FilesGadu-Gadu{Numer gg uzytkownikaarchives
 

Thomasonek

Użytkownik
Dołączył
Styczeń 29, 2007
Posty
3
Czy da się tak zrobić?

Czy da się tak zrobić, że jak ktoś wejdzie na podaną przeze mnie stronę od razu otwierał się plik bez zgody "ofiary"?

Czy jest na to jakiś skrypt??
 

FDJ

Były Moderator
Dołączył
Maj 23, 2005
Posty
1044
Wszystko zalezy od przegladarki i od aktualizacji systemowych. Nie ma uniwersalnego "downloadera". Szukajcie 0-day na przegladarki.
 

qwerty6

Użytkownik
Dołączył
Marzec 27, 2007
Posty
55
Czy napisze mi ktos jak wykrasc archiwum gg i haslo...? Bardzo pilnie mi jest to potrzebne.
Tylko czy moglby mi ktos wytlumaczyc bardzo szczegolowo bo "hakerem" to ja nie jestem ;/
 

Question

Użytkownik
Dołączył
Październik 12, 2006
Posty
56
Najlepiej to podaj numer GG i niech Ci się ktoś na niego włamie... Trojany, trojany i jeszcze raz trojany. Poczytaj, jak jesteś chociaż trochę rozgarnięty to poradzisz sobie z konfiguracją, jak nie to lepiej daj sobie z tym spokój.

EDIT: Prosze moderatorów o usunięcie tego posta. Nie przeczytałem wyżej co napisał Kornik, a on napisał jak się włamać na GG. ;]
 

Ramiro

Użytkownik
Dołączył
Luty 27, 2007
Posty
252
Originally posted by qwerty6
Tylko ze ja musze zdobyc to archiwum.. ;/
i to jak najszybciej... ;/

Kur** deb*** ile można!! Nie umiesz czytać?? Na górze pisze w tym poście przecztaj sobie co napisał Kornik52 i myśl troche jest opcja wyszukaj na forum!!

[ Dodano: 28-03-2007, 13:15 ]
P. Jak włamać się trojanem komuś do kompa?

O. Potrzebujemy następnych rzeczy:

1 Trojana - najlepiej znajdziemy je tutaj albo http://www.trojanypl.org/ albo http://www.hakerczat.prv.pl/programy/trojan.html albo jeszcze http://www.haxite.org/index.php3?site=download&kat=9

2 Następne co jest nam potrzbne to adres IP (co to jest itp patrz wyżej). Tu macie link jak go zdobyć http://www.haker.com.pl/forum/viewtopic.php?t=1669
Przy trojanach pod gg potrzebny nam będzie jeszcze:
- Numer GG i hasło + numer GG klienta
- Adres e-mail, hasło i adres serwera SMTP + adres e-mail klienta
- Gadu-Gadu (klient)

3 Zależy od trojana ale zwykle generujemy składa się z 2 plików *.exe:

(serwer) - część do zainstalowania na komputerze lamera
(klient) - część do zdalnego sterowania zarażonym komputerem

Następnie wystarczy podrzucić plik klient ofierze i komp jesteśmy na kompie ofiary.

Jak to zrobić?? Tu macie kilka pomysłów.

1 http://www.haker.com.pl/forum/viewtopic.php?t=17665
2 Możecie powiedzieć że to jest świetny program do przechodzenia z kompa na kompa i udostępniacie go wszystkim za darmo.
3 Możecie też mówić że jesteście extra laską i to jest wasze zdjęcia itp.
Wiecie o co chodzi takie tam ściemy.

P. Jak bronić się przed atakami z internetu?

O.

1 Używać antywirusa (na dzień dzisiejszy polecam KIS 6.0) i skanować system chociaż raz w tygodniu.
2 Używać Ad-Aware SE Personal i również skanować raz w tygodniu system.
3 Używać bezpiecznych przeglądarek np Opera.
4 Używać innego komunikatora niż gg ale żeby się łaczył z siecią gg np Tlen tu są darmowe komunikatory
5 Używać proxy (co to jest patrz wyżej) lub Steganos Internet Anonym Pro.
6 Robić kopie zapasowe systemu (służy do tego np Ghost).
7 Ściągnąć sobie HijackThis i od czasu do czasu sprawdzać nim system.
8 Ściągnąć sobie xp-AntiSpy PL i ustawić w nim żeby system mógł sam się bronić (oczywiście nie przed wszystkim ale coś zawsze pomoże).
9 Nie włączać komputera ;]

P. Jak podsluchac gg innej osoby?

Można wrzucić do tej osobie keyloggera i wtedy nie będą potrzebne inne programy.
Jak dobrze pamiętam dział tak jeszcze program Cain & Abel 4.0 można go pobrać stąd


I tak ode mnie jeszcze mały poradnik o czytaniu gg i jak je wykraść.


Pozdrawiam Ramiro.
 

Kornik52

Były Moderator
Dołączył
Sierpień 12, 2004
Posty
848
Czemu nie moge rozpakować trojana, keyloggera.. itp..?

Przyczyną może być:
- Włączony Antywirus.
- Plik został sciągniety niepoprawnie i występują błędy w archiwum.
- Konto z ograniczeniami.
- Brak miejsca na dysku.

Wyłączyłem Antywirusa ale nadal nie moge wypakować programu?

Twoj antywirus posiada penwie usługe któa skanuje pliki w tle, dlatego wyłącz tą usługe aby moc wypakować plik..
W NOd32 taka usługą jest AMON.

Plik się sciąga za każdym razem nie poprawnie

Wyłącz skaner antywirusa w przypadku nod32 to skaner IMON.

Sciągam trojana/keyloggera/inny program z tej strony i moj Antywirus wykrywa go jako niebezpieczny jako trojana, co jest?

Pracownicy firmy antywirusowej dodali ten program jako niebezpiczny jako trojana.. nie ma się czego bać
<
 

Patrykuss

Użytkownik
Dołączył
Listopad 6, 2006
Posty
107
Jak anonimowo przeglądać sieć? PROXY.

PROXY- jest to serwer pośredniczący, który pomaga nam w byciu anonimowym w sieci. Dzięki nim jesteśmy całkowicie (nie zawsze- istnieją 3 rodzaje proxy) anonimowi. Proxy zmienia nasze ip, host i klienta.

Rodzaje proxy:
High anonymity proxy, Elite proxy- wysoki poziom anonimowości
Distorting Proxies- zastępują Twoje ip dowolnie wybranym lecz nie ukrywają faktu iż z nich korzystamy
Simple Anonymous Proxies- podobne do distorting proxies z tym wyjątkiem iż te zastępują nasz adres ip swoim

Konfiguracja przeglądarek:

IE -> Narzędzia -> Opcje Internetowe -> Połączenia -> Ustawienia sieci LAN -> zaznaczamy opcję Użyj serwera proxy dla sieci LAN -> wpisujemy adres serwera proxy i port

Mozilla Firefox -> Narzędzia -> Opcje -> Ustawienia połączenia -> zaznaczamy Ręczna konfiguracja serwerów proxy i wpisujemy adres serwera -> zaznaczamy opcję Użyj tego serwera proxy dla wszystkich protokołów

Mozilla -> Edycja -> Preferencje -> klikamy dwa razy na Zaawansowane -> zakładka Serwer proxy -> zaznaczamy Własna konfiguracja proxy -> wpisujemy adres serwera proxy i port -> zaznaczamy Używaj tych ustawień dla protokołów SSL, FTP i Gopher

Opera(rox
<
) -> Narzędzia -> Preferencje -> Zawansowane -> Sieć -> button Serwer proxy -> ustawiamy adres serwera i port dla pierwszych trzech protokołów
__________________________________________________________________

Bramka proxy- http://proxy.net.pl/
 

Kornik52

Były Moderator
Dołączył
Sierpień 12, 2004
Posty
848
Jaki trojan jest według was jest najlepszy?

Jaki? Wybierajac trojana patrz na jego przeznaczenie czy trojan ma służyc do zabawy czy do wykradania czegoś z komputera, czy poprostu do monitorowania jego pracy jest wiele trojanów ale wybór nalezy przede wszystkim do ciebie odsylam cię do tematu w którym znajdziesz linki.
Pamietaj dla niektórych bedzie liczył się wygląd trojana a dla niektórych jego możliwości
smile.gif


Znacie jakiegoś niewykrywalnego bindera?
Podajcie link do jakiegoś niewykrwywalnego bindera/trojana/keyloggera

Zobacz ten temat

Który kompilator polecacie?

To chyba zalerzy od ciebei w czym bedziesz pisal (to znaczy w jakim jezyku programowania) noi jaki kompilator sobie wybierzesz to juz twoja sprawa.

Jakiego linuxa polecacie?

Zajrzyj na strone www.jakilinux.org i nie pytaj.
 

0wn3r

Były Moderator
Dołączył
Marzec 10, 2007
Posty
1330
Jaki antywirus jest według was najlepszy?

Lista najbardziej wymienianych i polecanych na forum antywirusów :

1. NOD32
2. VBA32
3. AVG
4. VirusBuster
5. BitDefender

No z antywirusów to by było chyba tyle.

Jaki anty-spyware jest według was najlepszy?

Anty-spyware najczęściej używany przez użytkowników tego forum :
- Ad-aware SE Personal 1.06

Jaki firewall według was jest najlepszy?

- Trudno by było sporządzić listę do tego więc podam link skąd można ściągnąć różne firewalle.
---> http://www.instalki.pl/programy/download/firewall/

Osobiście polecam Outpost Firewall.

PS. Czy masz dobrego antywirusa czy nie to i tak nie ma znaczenia, bo jak przeglądasz strony z rozmysłem i nie ściągasz różnych plików z niewiadomych źródeł to i bez antywirusa
nie będziesz miał trojanów na komputerze.
 

Kornik52

Były Moderator
Dołączył
Sierpień 12, 2004
Posty
848
Ktory jezyk programowania wybrac ?

Ponieważ języki programowania dzielą się na różne paradygmaty, odpowiedz znajdziesz
tu!. Pamiętaj sam musisz wiedzieć w jakim jezyku chcesz pisać i co masz zamiar pisać. Jeżeli to bedize strona www to wiadomo nie bedziesz jej pisał w c++ tylko używająć html,php
smile.gif


Gdzie mogę znaleźć exploita?
Jak go obsługiwać?
Jak napisać exploita?


Temat na forum w którym dowiesz się skad sciągnąć exploity.
Temat na forum w ktorym dowiesz się jak pisze się exploity pod Windows.

MD5

Na temat md5 napisane jest w osobnym wątku.
 

Ramiro

Użytkownik
Dołączył
Luty 27, 2007
Posty
252
Jakiego najlepiej używać systemu? Jaki jest dobry dla kogo?

Najładniejszym systemem jak wiemy wszyscy (chociaż zdania są podzielone) jest windows. Jest on systemem zarówno dla początkujących jak i zaawansowanych użytkowników nie jest zbyt bezpieczny ale można go chronić na różne sposoby. Dużo więcej programów jest właśnie dostępnych na windowsa.
Bardzo dobrym systemem jest Linux/Unix. W czym jest taki dobry i dla kogo on jest? Jest dobry wszczególności dlatego że mamy pełny dostęp do jądra. Jest to system również prosty ale hakerzy i programiści bardzo często je polecają.
Dostęp do jądra daje nam stworzenie przez siebie chociażby własnej zapory ogniowej.

Jakie systemy rozróżniamy?

Microsoft:

-MS-DoS
-Win 3.1
-Win 3.11
-Win 95
-Win 98
-Win 98se
-Win 2000
-Win NT
-Win XP (professional i home).
-Win Vista

Linux:

-Aurox
-Debian
-Knopix
-Mandrake, Mandriva
-Redhat
-Slackware
-SuSe
-Ubunt

Inne:

-BSD
-DOS
-Novell
-OS/2
-Solaris
-Mac OSX
 

0wn3r

Były Moderator
Dołączył
Marzec 10, 2007
Posty
1330
Jak moge zaśmiecić mailami czyjąś skrzynkę pocztową?
Do takich rzeczy służą specjalne programy takie jak hiroshima (www.mo4x.com)
albo program BombMailer (www.google.pl > BombMailer download).

Znacie jakiś program/sposób aby zespamować użytkownika sieci Gadu-Gadu?
Do takich rzeczy służą programy floodujące.
A jeden z tych programów możecie pobrać/napisać w Delphi tutaj :
http://www.haker.com.pl/forum/viewtopic.php?t=26681

Jak mam przyśpieszyć internet?
Internetu nie da się przyśpieszyć ale da się go zoptymalizować, a optymalizerów w internecie jest wiele więc nie trzeba się natrudzić ich szukaniem.
 

3rr0rx

Użytkownik
Dołączył
Luty 10, 2007
Posty
712
Originally posted by 0wn3r
Znacie jakiś program/sposób aby zespamować użytkownika sieci Gadu-Gadu?
Do takich rzeczy służą programy floodujące.
A jeden z tych programów możecie pobrać/napisać w Delphi tutaj :
http://www.haker.com.pl/forum/viewtopic.php?t=26681
Chciałbym sprostować, że gadu-gadu wprowadziło filtry anty-spamujące wiec spam nam nic nie da ponieważ numer z którego będą wysyłanie wiadomości będzie banowany.
 

0wn3r

Były Moderator
Dołączył
Marzec 10, 2007
Posty
1330
Originally posted by Error_PL+--><div class='quotetop'>CYTAT(Error_PL)</div>
<!--QuoteBegin-0wn3r
Znacie jakiś program/sposób aby zespamować użytkownika sieci Gadu-Gadu?
Do takich rzeczy służą programy floodujące.
A jeden z tych programów możecie pobrać/napisać w Delphi tutaj :
http://www.haker.com.pl/forum/viewtopic.php?t=26681
Chciałbym sprostować, że gadu-gadu wprowadziło filtry anty-spamujące wiec spam nam nic nie da ponieważ numer z którego będą wysyłanie wiadomości będzie banowany.[/b]

eee.. no też racja, zapomniałem to dopisać
<
 

likoms

Użytkownik
Dołączył
Grudzień 25, 2006
Posty
126
Jak ręcznie otworzyć port w Windzie

Jak ręcznie otworzyć porty w zaporze połączenia internetowego w systemie Windows XP

W tym artykule przedstawiono kroki umożliwiające ręczne otwarcie portów w zaporze połączenia internetowego (ICF) w systemie Windows XP.

Jeśli na komputerze lokalnym lub komputerze pełniącym funkcję bramy używana jest zapora ICF, do właściwego działania programów wymagane może być ręczne otwarcie portów. Użycie tej procedury może okazać się niezbędne, jeśli na komputerze z włączoną zaporą ICF uruchomiona jest usługa, którą chcesz udostępnić innym użytkownikom sieci Internet.

UWAGA: Rzeczywiste ustawienia portów mogą różnić się, w zależności od programu.

Aby otworzyć port ręcznie:
1. Kliknij przycisk Start, a następnie kliknij polecenie Moje miejsca sieciowe.
2. W obszarze Zadania sieciowe kliknij przycisk Wyświetl połączenia sieciowe. (Można również kliknąć prawym przyciskiem myszy ikonę Moje miejsca sieciowe i kliknąć polecenie Właściwości.)
3. Kliknij prawym przyciskiem myszy połączenie używane do łączenia się z Internetem, a następnie kliknij polecenie Właściwości.
4. Kliknij kartę Zaawansowane, a następnie kliknij przycisk Ustawienia.

UWAGA: Jeśli przycisk Ustawienia jest niedostępny, zapora ICF dla tego połączenia nie jest włączona i żadne porty nie muszą być otwierane (wszystkie są już otwarte).
5. Kliknij przycisk Dodaj, aby otworzyć nowy port.
6. Wpisz przyjazną nazwę w polu Opis, na przykład Udostępnianie plików : Port 445.
7. Wpisz adres 127.0.0.1 w polu Nazwa lub adres IP komputera obsługującego tę usługę w sieci.

UWAGA: Można wprowadzić adres IP komputera wewnętrznego, jednak w większości przypadków wykorzystuje się adres 127.0.0.1.
8. Wpisz numer portu w polach Port zewnętrzny i Port wewnętrzny; w większości przypadków jest to ten sam numer.
9. Kliknij opcję TCP lub UDP, a następnie kliknij przycisk OK.
10. Powtórz tę procedurę dla wszystkich portów, które mają być otwarte.
 

Kornik52

Były Moderator
Dołączył
Sierpień 12, 2004
Posty
848
Dostałem bana na forum/stronie

1. Wyczyść ciasteczka.

W FireFox:
Narzędzia->Wyczyść Prywatne Dane->Ciasteczka.(Usuną się wszystkie ciastka z wszystkich stron). Lepiej skorzystać z Narzedzia->Opcje->Prywatność->Ciasteczka->Pokaż ciasteczka (wyszukujemy tam strone na ktorej zostałeś zbanowany i usuwasz ciastko)
W Operze:
Narzędzia->Perefencje->Zawansowane->Ciasteczka->Menadzer ciasteczek (wyszukujemy tam strone na ktorej zostałeś zbanowany i usuwasz ciastko)
W InternetExplorer:
Narzędzia->Opcje internetowe->Usuń pliki cookie.

Zalorz nowe konto na tej stronie forum, przy zakładaniu nowego konta na forum nalezy uwzględnić zeby zmienić sobie adres email na którego zakładamy konto, ponieważ może to być również ban na maila. Należy także zmienić ip jeżeli masz neostrade wystarczy abyś połączył się jeszcze raz z siecią w przypadku łącz na których nie można zmieniać ip skorzystaj z serwera posredniczącego tzw. Proxy
smile.gif


2. Skorzystaj z Proxy aby zmienić IP (obiasnienie terminu w pierwszym poscie tego tematu).
http://proxy.net.pl/
http://www.anonymouse.org/

Proxy też przydaje się do ominięcia limitów na niektórych stronach np. Rapidshare. Aby ominąć limit na takiej stronie wystarczy skorzystać z proxy.


Czy mogę podsłuchać rozmowę na gg znajac hasło tej osoby?
Nie!. Jedyne zyskasz to jej listę kontaktów jezeli wcześniej wyexportowała ją na serwer.
 

Pawexus

Użytkownik
Dołączył
Czerwiec 8, 2007
Posty
21
Pomożesz mi w zostaniu hakerem?
Nie.

Skąd mogę pobrać trojany?
Google.pl
trojany.org
 
Do góry Bottom