witam znam wiele sposobów na wlamanie sie do czyjegos kompa wystarczy tylko sciagnac pare trojanow (programów :)) czyli trojana ktory sie sklada z 2 cz z klienta.exe :) dam linka do ok 30 lub wiecej trojanow nalezy go komus wyslac!!! jezeli komus sie bardzo przydal moj post niech da pochwalke :) http://www.trojanypl.org/ to jest tylko link do opisu oraz nazwy trojana :( ja po nazwie trojana szukalem w google szukajcie a znajdziecie :P przyklad: :: Strike Backdoor 0.07
Klient: Trojan.exe Serwer: player.exe (538 kb)
Rejestr: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun ( wpis: Patch ) Lokalizacja: miejsce uruchomienia W tej wersji trojan potrafi
- Włączyć opcje drgający kursor - Podać nazwę użydkownika - Podać nazwę cpu - Podać szybkość cpu - Podać nazwę Katlogu Root - Wielkość x,y ekranu - Otwierać szufladę CD-ROM - Zamykać szuladę CD-ROM - Otwierać i zamykać (nanstop) szuladę CD-ROM - Zmieniać Rozdzielczości ekranu na (320x240,640x480,800x600,1024x768) - Chować pasek start - Chować ikony na pulpicie - Ustawić drgający kursor - Ustawić na lewo ręczne - Ustawić na prawo ręczne - Zawiesić kursor na środku - Ustawić grawitacje myszy - Wykonywać losowe ruchy - Zamknąć komputer - Uruchomić ponownie komputer - Wylogować komputer
Wiem ze sie przydalo a wiec prosze o pochwale :) i wiem ze to nie jest hacking hackowanie to by było wtedy gdybyscie sami napisali te trojany :D Pozdrawiam
hehe ja polecam program metasploit wszytko praktycznie robi za ciebie:p
Mógłbyś podać linki do tych trojanów (klient.exe i serwer.exe)
Teellman to jest generowane z tego programu, co jest wyzej podany link :lol:
Czy nikt nie sądzi, że to żenada jest - informacje zamieszczone w niektorych, ba w wiekszosci postów. Należy pamiętać, że posługiwanie się GOTOWYMI programami nie jest hackingiem i dany osobnik nie może siebie nazwać hakerem, no proszę Was! Poza tym trojany są stworzone do grupy ludzi, mało zaawansowanych inteligentnie, wybaczcie, ale tak jest, bo gotowcem się posłużyć to żaden problem, do tego wszystko pogram wykonuje za usera... Tak więc sami zastanówcie się i odpowiedzcie sobie czy to normalne jest...Czy nie lepiej sobie stworzyć od podstaw stronę internetową i mieć \satysfkacje, że w całosci jest stworzona przeze mnie itp. Pozdrawiam pseudo hakerów. PS. Poszukajcie w google jaka jest topologia hakerów :) Polecam...
hehe fajna sprawa sprobuje
Głupotom jest instalacja takiego syfu na kompie(wiem że większości się nie instaluje). Po odpaleni takiego progu sami jesteście ofiarą!!!! Ponieważ autor może wykorzystać wszego kompa do dalszych ataków. Lepiej sprawdźcie czy nie macie otwartych niepożądanych portów. :lol: :lol: :lol: :lol:
trojany to g** co z tego ze zainstalujesz serwer na komputerze potencjalnego poszkodowanego i odblokuje sie port ale nie odblokujesz go jesli poszkodowany jest za NATem albo ma router... poza tym co to za hacking? sciagnac wyslac i kliknac kazdy potrafi...
kila "hackerko" proszę podać lepszy przykład zeby sie troszke zabawic z kompem ofiary i opisz go tak dokładnie jak ja!!!!! zobaczymy czy taka madra jestes!!!
kila "hackerko" proszę podać lepszy przykład zeby sie troszke zabawic z kompem ofiary i opisz go tak dokładnie jak ja!!!!! zobaczymy czy taka madra jestes!!! tak, napisz cos jeszcze, prowadzisz swietne lekcje jak juz niejedna osoba wczesniej pisala, hakowanie to nie to samo co uzywanie trojanow uzywac trojana mozesz nauczyc 10 letnie dziecko, zapewne masz troszke wiecej, wiec to nie jest specjalny powod do dumy, ze 'potrafisz sie troszke zabawic z kompem ofiary'
co do twojego dokladnego opisu, faktycznie musiales sie spisać http://www.trojanypl...rike%20Backdoor W sumie to wystarczylo skopiować, już nie musiałes wszystkiego przepisywać, ale dzieki za chęci i poświecony trud
btw. w polsce formę żenska od Haker (ang. Hacker), określa się jako Hakerka (ang. Hackse)
dla mnie hakerem byl zawsze ktos kto potrafil napisac sam odpowiedni program.....widizalem juz wiele takich tematow na rozych forach ale z zadnego nie korzystam bo to poprostu zenada....jesli Cie ucieszy ze wlamales sie komus do kompa albo na g izrobiles mu zamieszanie przy pomocy nie swojego programu to powodzenia... thinkboot ma racje....zrob sobie porzadna strone i badz zadowolony i pweny ze Twoj komp jest bezpieczny
Ha ha tak kolejny hakier który próbuje świat zawojować na Winshicie :D. Jeśli chcesz się za haking zabrać TRZY RZECZY 1. Angielski 2. Jakiś jężyk programowania 3. Linux
R.A.K to powinno być w innej kolejności 1. Linux 2.Jezyk programowania 3. Angielski bo żeby pisać programy pod dany system musisz go najpierw znać
A gdzie on pisał, że w tej kolejności? ;>
bo po pierwsze musisz znać system żeby pisać pod niego programy a następnie musisz znać jezyk zeby pisać je dla większej grupy ludzi to jest chyba logiczne a jak nie to przeczytaj to jeszcze raz bo tego nie da sie prościej wytłumaczyć
kolejnosc raczej powinna byc taka: Linux Angielski Jezyk programowania bo bez znajomosci jezyka angielskiego najwyzej mozesz napisac gre kolko i krzyzyk hehe ( i to jak ci dobrze pojdzie buhahahaha)
zapomniałeś o tym że nie musisz pisać w języku angielskim możesz pisać po polsku... :D
pytanie z ciekawosci, tak piszecie, ze na win nigdzie sie nie wlamie, ze shit itd.
a tak z waszego wlasnego doswiadczenia, czego nie mozecie zrobic na win, a dopiero na lin ? zaznaczam, z waszego doswiadczenia...
po pierwsze zabezpieczenia w BSD była tylko jedna poprawka od '96 roku i jest to obecnie najbezpieczniejszy system na świecie a to np. że nawet teraz jak hakerzy pisali do microsoftu że wywoływanie portu 80 i 7500 doprowadza do zamknięcia a po 10 minutowym timeout-cie otwiera bez żadnych zabezpieczeń to tego nawet w viście nie poprawili. poza tym jak znasz jakiegoś dobrego hakera to zapytaj sie go na czym pracujebo z tego co mi wiadomo to windows jest za tępy na niektóre metody ataków i potrafi wywalić sie system w połowie ataku
po pierwsze zabezpieczenia w BSD była tylko jedna poprawka od '96 roku i jest to obecnie najbezpieczniejszy system na świecie a to np. że nawet teraz jak hakerzy pisali do microsoftu że wywoływanie portu 80 i 7500 doprowadza do zamknięcia a po 10 minutowym timeout-cie otwiera bez żadnych zabezpieczeń to tego nawet w viście nie poprawili. poza tym jak znasz jakiegoś dobrego hakera to zapytaj sie go na czym pracujebo z tego co mi wiadomo to windows jest za tępy na niektóre metody ataków i potrafi wywalić sie system w połowie ataku http://www.google.pl/search?hl=pl&q=80...=Szukaj&lr= nic nie moge znalezc, masz jakis bezposredni link do tej czesci na temat portu 80 i 7500, timeout ?
"zaznaczam, z waszego doswiadczenia..."
poza tym jak znasz jakiegoś dobrego hakera to zapytaj sie go na czym pracujebo z tego co mi wiadomo to windows jest za tępy na niektóre metody ataków i potrafi wywalić sie system w połowie ataku
Czytasz bez zrozumienia, umknelo Ci, czy mam się zapytać Ciebie ?
co do windows, na nim sie nie da przeprowadzic niektorych metod ataku, bo poprostu jest to technicznie niemozliwe brak dostepu - no open source
ja o tych portach czytałem w którymś czasopiśmie albo w hakin9 albo w linux plus. nie wiem czy jest jakiś link do tego. a co do tych ataków da sie każdy przeprowadzić wierz mi znam takiego jednego co tego dokonał...
ja o tych portach czytałem w którymś czasopiśmie albo w hakin9 albo w linux plus. nie wiem czy jest jakiś link do tego. a co do tych ataków da sie każdy przeprowadzić wierz mi znam takiego jednego co tego dokonał... heh :| skad te pewnosc ze ten 'jeden' zna wszystkie ataki ?
podtrzymuje swoje zdane, ze na windowsie, nie ma technicznej mozliwosci wykonania niektorych rzeczy, ze wzgledu na brak dostepu do kodu zrodlowego, poprzez to do jądra, wstrzykiwania modułow, i innych operacji niskopoziomowych
no offence, ale to bylo troche glupie ;]
no to chyba jasne ze nie ma dostępnego kodu źródłowego do niektórych rzeczy przecież oni na tym zarabiaja. ja też tam nie wiem on mi mówił że większość ataków przeprowadził i za każdym razem było ok no ale cóż moge mu tylko wierzyć na słowo
no to chyba jasne ze nie ma dostępnego kodu źródłowego do niektórych rzeczy przecież oni na tym zarabiaja. ja też tam nie wiem on mi mówił że większość ataków przeprowadził i za każdym razem było ok no ale cóż moge mu tylko wierzyć na słowo Czyli ten twój guru mówi ci, że przeprowadził jakieś ataki, a ty mu mówisz o tych, które ty przeprowadziłeś, i tak sobie obydwaj wierzycie i jest miło, i jeden drugiego chwali, no to ja też niedługo zacznę we wszystko wierzyć i może też zostanę hakerem:)
kobieto daj sobie na wstrzymanie...ja mu wierze bo on mi pokazal dużo rzeczy związanych z hakingiem i nie mam podstaw żeby mu nie wierzyć...