[center:3cb874bb36]Wykonano w : 0,5 %[/center:3cb874bb36]
Wstęp.
Od czasu gdy pojawiłem się na tym forum pomyślalem "tak to jest to", od tego czasu dużo się zmieniło. Przede wszystkim jakość tego forum .. kiedys to forum było na bardzo wysokim poziomie dziś spada jakość(poziom) tego forum, może niektórzy z was pamiętaja były tutaj takie osoby jak "fl3a" czy też inne które starały się podnieść poziom przez programowanie i staranie się o to aby ludzie zaczeli się uczyc C++ itp..
Ja też dziś staram podnieść się poziom tego forum, w taki sposob aby nigdy nikt nie pytał się już "Jak ukraść komuś gadu-gadu". Tak to będzie wielki temat obeszerny bedą w nim zagadnienia które powtarzają się na forum od pewnego czasu w kółko. Po co zakładać nowe tematy które zostały już załorzone wcześniej przez innych przecież nie dostaniemy w naszym temacie odpowiedzi takiej jak się spodziewamy dostaniemy odpowiedz typu "Szukaj.. było".
Ze względu ze dział "Tutoriale" został zamknięty i zwykły użytkownik taki jak ja nie może tam pisać tematu to pisze go tutaj. Do tematu każdy może wnosić coś od siebie dzięki wam szybciej skonczymy ten temat i szybciej pozbędziemy się tych samych tematów, zmniejszymy prace moderatorom
. Każdy chętny do współpracy moze wysłać mi wiadomosc na PW, lub może tworzyć nowe zagadnienia tworząc nowy post w tym temacie.
Jest tylko jedna zasada! Nie kopiujemy z innych stron artykulow.
A więc do dzieła.. piszemy FaQ haker.com.pl
Do moderatorów / adminstratorów forum.
Proszę was o cierpliwość i przede wszystkim proszę o nie zamykanie tematu(kasowanie tematu) gdy nie osiągnie on 100%. Gdy osiągnie on 100% proszę o zamknięcie go i przeniesienie do działu "Tutoriale". Temat z kazdym dniem będzie się rozwijał, myśle ze przyda się tutaj zgormadzona wiedza innym. Myśle ze w wakacje temat ruszy i bede mial wiecej czasu na pisanie tego faQ.
Podstawowe terminy.
Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.
Więcej..
Keylogger - typ programów komputerowych służących do wykradania haseł. Więcej..
Exploit - to program mający na celu wykorzystanie błędów w oprogramowaniu. Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode, stworzony w C) , który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
Więcej..
NetBIOS - NetBIOS (ang. Network Basic Input/Output System) - (oryginalnie zaprojektowany przez firmę IBM) zapewnia podstawowy interfejs łączenia aplikacji z innymi komputerami oraz współdzielenie danych. NetBIOS działa w warstwie sesji modelu OSI. Więcej..
Binder (ang. segregator, lub od bind - ang. łączyć) - jest rodzajem programu komputerowego, służącym do łączenia dwóch różnych plików. Najczęściej jest wykorzystywany do maskowania trojanów, poprzez łączenie ich z innymi dowolnie wybranymi plikami. Ofiara uruchamiając plik, uruchamia trojana i program maskujący, którym może być dowolny plik wykonywalny.
Więcej..
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Więcej..
Downloader - program ściągający z internetu trojana lub inny program który później przydaje się włamywaczowi aby przejąc kontrole nad systemem ofiary. Downloadery zajmują bardzo mało do 40 kb.
Sniffing - to inaczej metoda ataku sieciowego. Metoda Sniffing`u polega głównie na przechwytywaniu pakietów, które wychodzą z komputerów użytkowników. Jest narzędziem, które zmienia trochę tryb pracy danego interfejsu sieciowego. Umożliwia to przechwyt i analizę pakietów, które docierają do wybranego interfejsu sieciowego. Sniffing można wykorzystać do przechwytywania np. ważnych haseł na przykład hasła do konta "ftp" lub dowolnych danych..
Więcej
Proxy - Serwer pośredniczący (pośrednik, często z ang. proxy) - oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Często utożsamiany z pośrednikiem HTTP (HTTP proxy).
Więcej..
Linux - Linux - system operacyjny dla komputerów, jak również jego jądro. Kompletny system operacyjny (jądro i programy użytkownika) jest przez niektórych (m.in. projekt GNU oraz Debian) nazywany GNU/Linux, niemniej w niniejszym artykule przyjęto prostszą wersję nazewnictwa (bez przedrostka "GNU/").
Wiecej..
Czesto zadawane pytania:
P. Jak mogę ukraść komuś numer Gadu-Gadu?
termin związany z:
- kradzeż konta Gadu-Gadu
- jak wykraść config.dat
- jak rozkodować config.dat
- jak ukraść komuś numer gg
- hackowanie gg
- hakowanie gg
O. Aby wykraść komuś numer gg potrzebny Ci będzie jakiś trojan / exploit. Lub specjalny program do tego typu działań. Programy które mogą się przydać:
- Pass Tool - www.e-mass.org
- Z.i.W - www.tianhao.info
- Trojany - www.haker.com.pl dział (Trojany oraz Trojany PL)
Gdy mamy potrzebne oprogramowanie należało by dowiedzec się jak używać program który posiadamy, takiej instrukcji nie napisze wam ponieważ dla każdego programu będzie ona inaczej wyglądać. Zazwyczaj konfiguracja i opis programu dostarczona jest wraz z nim. Gdy wiesz jak osbslugiwać się programem to wiesz ze należy w przypadku wyzej wymienionych programow podesłac pliik wygenerowany oferze. Gdy ofiara podesłany plik odpali mamy dostęp do jej komputera i teraz posługujemy się według instrukcji programu.
Co zrobić aby się uchronić: Nie odbierać plików wykonywalnych (exe,scr,pif,bat,com) od nieznajomych. Pliki te mają zazwyczaj małą wagę.
P. Jak mogę odzyskać skradziony numer Gadu-Gadu?
termin związany z:
- odzyskać numer gg (gadu-gadu)
- odzyskiwanie numeru gg (gadu-gadu)
- ukradli mi gg
- ukradli moje gadu-gadu
- ukradli numer gadu gadu
O. Zeby odzyskać numer Gadu-Gadu napisz pod ten e-mail: [email protected] i wyślij taką lub podobną wiadomosc:
P. Co to jest IP? Do czego się przyda?
termin związany z:
- adres IP
- co to ip
- po co ip
- namierzanie osob
Adres IP to unikatowy numer przyporządkowany urządzeniom sieciowym. Maszyny posługują się adresem IP, aby przesyłać pomiędzy sobą informacje zgodnie z protokołem IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów oddzielonych od siebie kropkami, np adres IP:
Wiecej..
IP może przydac się do takich rzeczy jak:
- namierzanie osob(a raczej komputera osoby) które/ra nas oszukały/a, dzięki temu możemy dowiedzieć się gdzie dana osoba przebywa.
- łaczenie się niektórymi trojanami.
- łączenie się exploitami.
Namierzanie osob, wchodzimy na stronę http://ripe.net/ lub http://ip.boo.pl/ip-info.php w przypadku ripe.net w polu "RIPE WHOIS Database Search" wpisujemy adres ip. Gdy wpiszemy IP i nacisniemy "go" wtedy pojawią nam się informacje i dowiemy się np. przez co dana osoba się łączy. W przypadku http://ip.boo.pl/ w polu "Sprawdz dowolny adres IP lub host : " wpisujemy adres ip lub host i naciskamy "sprawdz".
Ciekawostka: Do każdego wysanego e-maila dołanczany jest adres ip komputera z którego został wysłany mail.
Łaczenie się trojanami, w danym trojanie wpisujemy adres ip i klikamy na połącz (connect).
Łaczenie się exploitami, exploity takie jak Kaht wymagają wpisania adresu IP. Ten Exploit nie działa za natem.
Wazne
Przez samo ip nie podrzucisz zadnego pliku,nie wlamiesz się do kompa! itp.. chyba że komputer ma otwarty port lub system nie jest zaktalizowany. Aby dowiedzieć się czy komputer ma otwarty port skanujemy go jakimś skanerem.
P. Skąd mogę sciągnąc linuxa?
termin związany z:
- download linux
- skad sciagnac linuxa
- pobieranie linuxa
O. Linuxa znajdziesz na:
http://www.linuxiso.org/
http://wwwnew.mandriva.com/en/downloads/mirrors/2006
https://shipit.ubuntu.com/ - w tym wypadku mozemy go sobie zamowic do domu rejestrując się na stronie. Po max. 2 tyg. dostaniemy naszego ubuntu, nie placac za niego nic
.
Do zrobienia:
Czyli pytania które będa napisane w najbliższym czasie..
P. Jak wpakować exe na strone które się automatycznie sciągnie bez wiedzy osoby ktora odwiedzi strone?
P. Jak ukraść komuś e-maila?
P. Jak wysłać Fake Maila? czyli E-mail od billa
P. Jak włamać się trojanem komuś do kompa?
P. Jak bronić się przed atakami z internetu?
P. Jak podsluchac gg innej osoby?
P. Jak wyciągnąć kogoś archiwum z gadu-gadu?
O. To proste wystarczy wrzucić na komputer ofiary trojana poniżej napisane jest jak dokonać włamu trojanem. Gdy już na komputerze ofiary znajdzie się trojan wystarczy przejść do folderu w zależności od systemu ofiary:
Windows XP: {Partycja}ocuments and Settings{Nazwa usera}Gadu-Gadu{Numer gg uzytkownika}archives
Windows 98: {Partycja}rogram FilesGadu-Gadu{Numer gg uzytkownikaarchives
Wstęp.
Od czasu gdy pojawiłem się na tym forum pomyślalem "tak to jest to", od tego czasu dużo się zmieniło. Przede wszystkim jakość tego forum .. kiedys to forum było na bardzo wysokim poziomie dziś spada jakość(poziom) tego forum, może niektórzy z was pamiętaja były tutaj takie osoby jak "fl3a" czy też inne które starały się podnieść poziom przez programowanie i staranie się o to aby ludzie zaczeli się uczyc C++ itp..
Ja też dziś staram podnieść się poziom tego forum, w taki sposob aby nigdy nikt nie pytał się już "Jak ukraść komuś gadu-gadu". Tak to będzie wielki temat obeszerny bedą w nim zagadnienia które powtarzają się na forum od pewnego czasu w kółko. Po co zakładać nowe tematy które zostały już załorzone wcześniej przez innych przecież nie dostaniemy w naszym temacie odpowiedzi takiej jak się spodziewamy dostaniemy odpowiedz typu "Szukaj.. było".
Ze względu ze dział "Tutoriale" został zamknięty i zwykły użytkownik taki jak ja nie może tam pisać tematu to pisze go tutaj. Do tematu każdy może wnosić coś od siebie dzięki wam szybciej skonczymy ten temat i szybciej pozbędziemy się tych samych tematów, zmniejszymy prace moderatorom
Jest tylko jedna zasada! Nie kopiujemy z innych stron artykulow.
A więc do dzieła.. piszemy FaQ haker.com.pl
Do moderatorów / adminstratorów forum.
Proszę was o cierpliwość i przede wszystkim proszę o nie zamykanie tematu(kasowanie tematu) gdy nie osiągnie on 100%. Gdy osiągnie on 100% proszę o zamknięcie go i przeniesienie do działu "Tutoriale". Temat z kazdym dniem będzie się rozwijał, myśle ze przyda się tutaj zgormadzona wiedza innym. Myśle ze w wakacje temat ruszy i bede mial wiecej czasu na pisanie tego faQ.
Podstawowe terminy.
Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.
Więcej..
Keylogger - typ programów komputerowych służących do wykradania haseł. Więcej..
Exploit - to program mający na celu wykorzystanie błędów w oprogramowaniu. Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode, stworzony w C) , który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
Więcej..
NetBIOS - NetBIOS (ang. Network Basic Input/Output System) - (oryginalnie zaprojektowany przez firmę IBM) zapewnia podstawowy interfejs łączenia aplikacji z innymi komputerami oraz współdzielenie danych. NetBIOS działa w warstwie sesji modelu OSI. Więcej..
Binder (ang. segregator, lub od bind - ang. łączyć) - jest rodzajem programu komputerowego, służącym do łączenia dwóch różnych plików. Najczęściej jest wykorzystywany do maskowania trojanów, poprzez łączenie ich z innymi dowolnie wybranymi plikami. Ofiara uruchamiając plik, uruchamia trojana i program maskujący, którym może być dowolny plik wykonywalny.
Więcej..
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Więcej..
Downloader - program ściągający z internetu trojana lub inny program który później przydaje się włamywaczowi aby przejąc kontrole nad systemem ofiary. Downloadery zajmują bardzo mało do 40 kb.
Sniffing - to inaczej metoda ataku sieciowego. Metoda Sniffing`u polega głównie na przechwytywaniu pakietów, które wychodzą z komputerów użytkowników. Jest narzędziem, które zmienia trochę tryb pracy danego interfejsu sieciowego. Umożliwia to przechwyt i analizę pakietów, które docierają do wybranego interfejsu sieciowego. Sniffing można wykorzystać do przechwytywania np. ważnych haseł na przykład hasła do konta "ftp" lub dowolnych danych..
Więcej
Proxy - Serwer pośredniczący (pośrednik, często z ang. proxy) - oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Często utożsamiany z pośrednikiem HTTP (HTTP proxy).
Więcej..
Linux - Linux - system operacyjny dla komputerów, jak również jego jądro. Kompletny system operacyjny (jądro i programy użytkownika) jest przez niektórych (m.in. projekt GNU oraz Debian) nazywany GNU/Linux, niemniej w niniejszym artykule przyjęto prostszą wersję nazewnictwa (bez przedrostka "GNU/").
Wiecej..
Czesto zadawane pytania:
P. Jak mogę ukraść komuś numer Gadu-Gadu?
termin związany z:
- kradzeż konta Gadu-Gadu
- jak wykraść config.dat
- jak rozkodować config.dat
- jak ukraść komuś numer gg
- hackowanie gg
- hakowanie gg
O. Aby wykraść komuś numer gg potrzebny Ci będzie jakiś trojan / exploit. Lub specjalny program do tego typu działań. Programy które mogą się przydać:
- Pass Tool - www.e-mass.org
- Z.i.W - www.tianhao.info
- Trojany - www.haker.com.pl dział (Trojany oraz Trojany PL)
Gdy mamy potrzebne oprogramowanie należało by dowiedzec się jak używać program który posiadamy, takiej instrukcji nie napisze wam ponieważ dla każdego programu będzie ona inaczej wyglądać. Zazwyczaj konfiguracja i opis programu dostarczona jest wraz z nim. Gdy wiesz jak osbslugiwać się programem to wiesz ze należy w przypadku wyzej wymienionych programow podesłac pliik wygenerowany oferze. Gdy ofiara podesłany plik odpali mamy dostęp do jej komputera i teraz posługujemy się według instrukcji programu.
Co zrobić aby się uchronić: Nie odbierać plików wykonywalnych (exe,scr,pif,bat,com) od nieznajomych. Pliki te mają zazwyczaj małą wagę.
P. Jak mogę odzyskać skradziony numer Gadu-Gadu?
termin związany z:
- odzyskać numer gg (gadu-gadu)
- odzyskiwanie numeru gg (gadu-gadu)
- ukradli mi gg
- ukradli moje gadu-gadu
- ukradli numer gadu gadu
O. Zeby odzyskać numer Gadu-Gadu napisz pod ten e-mail: [email protected] i wyślij taką lub podobną wiadomosc:
Kod:
Witam was, proszę o pomoc w odzyskaniu numeru Gadu-Gadu, ponieważ konto zostało skradzione [data] i od tego czasu nie mogę się na nie zalogować. Myślę że to głupi żart moich kolegów. Proszę o pomoc moj adres emial to: [tutaj wpisz swoj e-mail]
Dziękuję i Pozdrawiam.
P. Co to jest IP? Do czego się przyda?
termin związany z:
- adres IP
- co to ip
- po co ip
- namierzanie osob
Adres IP to unikatowy numer przyporządkowany urządzeniom sieciowym. Maszyny posługują się adresem IP, aby przesyłać pomiędzy sobą informacje zgodnie z protokołem IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów oddzielonych od siebie kropkami, np adres IP:
Kod:
207.142.131.236
IP może przydac się do takich rzeczy jak:
- namierzanie osob(a raczej komputera osoby) które/ra nas oszukały/a, dzięki temu możemy dowiedzieć się gdzie dana osoba przebywa.
- łaczenie się niektórymi trojanami.
- łączenie się exploitami.
Namierzanie osob, wchodzimy na stronę http://ripe.net/ lub http://ip.boo.pl/ip-info.php w przypadku ripe.net w polu "RIPE WHOIS Database Search" wpisujemy adres ip. Gdy wpiszemy IP i nacisniemy "go" wtedy pojawią nam się informacje i dowiemy się np. przez co dana osoba się łączy. W przypadku http://ip.boo.pl/ w polu "Sprawdz dowolny adres IP lub host : " wpisujemy adres ip lub host i naciskamy "sprawdz".
Ciekawostka: Do każdego wysanego e-maila dołanczany jest adres ip komputera z którego został wysłany mail.
Łaczenie się trojanami, w danym trojanie wpisujemy adres ip i klikamy na połącz (connect).
Łaczenie się exploitami, exploity takie jak Kaht wymagają wpisania adresu IP. Ten Exploit nie działa za natem.
Wazne
Przez samo ip nie podrzucisz zadnego pliku,nie wlamiesz się do kompa! itp.. chyba że komputer ma otwarty port lub system nie jest zaktalizowany. Aby dowiedzieć się czy komputer ma otwarty port skanujemy go jakimś skanerem.
P. Skąd mogę sciągnąc linuxa?
termin związany z:
- download linux
- skad sciagnac linuxa
- pobieranie linuxa
O. Linuxa znajdziesz na:
http://www.linuxiso.org/
http://wwwnew.mandriva.com/en/downloads/mirrors/2006
https://shipit.ubuntu.com/ - w tym wypadku mozemy go sobie zamowic do domu rejestrując się na stronie. Po max. 2 tyg. dostaniemy naszego ubuntu, nie placac za niego nic
Do zrobienia:
Czyli pytania które będa napisane w najbliższym czasie..
P. Jak wpakować exe na strone które się automatycznie sciągnie bez wiedzy osoby ktora odwiedzi strone?
P. Jak ukraść komuś e-maila?
P. Jak wysłać Fake Maila? czyli E-mail od billa
P. Jak włamać się trojanem komuś do kompa?
P. Jak bronić się przed atakami z internetu?
P. Jak podsluchac gg innej osoby?
P. Jak wyciągnąć kogoś archiwum z gadu-gadu?
O. To proste wystarczy wrzucić na komputer ofiary trojana poniżej napisane jest jak dokonać włamu trojanem. Gdy już na komputerze ofiary znajdzie się trojan wystarczy przejść do folderu w zależności od systemu ofiary:
Windows XP: {Partycja}ocuments and Settings{Nazwa usera}Gadu-Gadu{Numer gg uzytkownika}archives
Windows 98: {Partycja}rogram FilesGadu-Gadu{Numer gg uzytkownikaarchives