ďťż
Katalog wyszukanych fraz
Citizen Journalism - t by Krzysztof Kozek!

witam znam wiele sposobów na wlamanie sie do czyjegos kompa wystarczy tylko sciagnac pare trojanow (programów :)) czyli trojana ktory sie sklada z 2 cz z klienta.exe :) dam linka do ok 30 lub wiecej trojanow nalezy go komus wyslac!!!
jezeli komus sie bardzo przydal moj post niech da pochwalke :)
http://www.trojanypl.org/
to jest tylko link do opisu oraz nazwy trojana :( ja po nazwie trojana szukalem w google szukajcie a znajdziecie :P
przyklad:
:: Strike Backdoor 0.07

Klient: Trojan.exe
Serwer: player.exe (538 kb)

Rejestr: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
( wpis: Patch )
Lokalizacja: miejsce uruchomienia
W tej wersji trojan potrafi

- Włączyć opcje drgający kursor
- Podać nazwę użydkownika
- Podać nazwę cpu
- Podać szybkość cpu
- Podać nazwę Katlogu Root
- Wielkość x,y ekranu
- Otwierać szufladę CD-ROM
- Zamykać szuladę CD-ROM
- Otwierać i zamykać (nanstop) szuladę CD-ROM
- Zmieniać Rozdzielczości ekranu na (320x240,640x480,800x600,1024x768)
- Chować pasek start
- Chować ikony na pulpicie
- Ustawić drgający kursor
- Ustawić na lewo ręczne
- Ustawić na prawo ręczne
- Zawiesić kursor na środku
- Ustawić grawitacje myszy
- Wykonywać losowe ruchy
- Zamknąć komputer
- Uruchomić ponownie komputer
- Wylogować komputer

Trojan jest jeszcze nie stabilny(duza beta)!

:: Strike Backdoor 0.60

Klient: strike.exe
Serwer: server.exe (267 kb)

Rejestr: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
( wpis: Winlong)

Lokalizacja: C:WINDOWSsystem32winlong.exe
W tej wersji zostały poprawione błędy i dodane nowe funkcje.

:: Strike Backdoor 0.86

Klient: strike.exe
Serwer: server.exe (618 kb)

Rejestr: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun (wpis : winlong)
Lokalizacja: C:Windowssystem32Winlong.exe
Dodatkowo dodaje wpis oszukujący Firewall w WinXP SP2

SYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicy StandardProfileAuthorizedApplicationsList (wpis : (ścieżka aplikacji):*:Enabled:PORT P2P)

Funkcje trojana w wersji 0.86
? Wyłącz, Restartuj, Wyloguj
? Pobierz informacje o komputerze (Procesor , Ram, System)
? Szpieguj pulpit
? Pobierz screen pulpitu
? Zdalna administracja komputerem (super beta)
? Wysuń/wsuń CD/DVD ? ROM (jedno razowo , wielo razowo)
? Ustaw nowe tło
? Ukryj/ pokaż pasek start
? Ukryj/ pokaż ikony
? Ustaw rozdzielczości (320x240 .... );
? Wyłącz/ Włącz Monitor
? Wyślij komunikat
? Konfiguracja Głośności
? Odegraj dźwięk typu *.wav
? Czat z ofiarą (Gadu-Gadu)
? Ustal pole manewru myszy
? Różne funkcje myszy
? Pobierz informacje o dyskach
? Keylloger
? Blokuj Alt + Ctrl + Del (i na odwrót)
? Menadżer procesów w systemie (Pobierz, Killuj)
? Zmiana daty
? Pisanie skryptów (bat)
? Komendy (wydawanie)
? Wyślij plik exe i włącz
? Exploracja dysków
? i inne nie wspomniane

:: Strike Backdoor 0.96

Klient: strike.exe
Serwer: server.exe (288 256)

Rejestr: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
( wpis: Winlong)
Lokalizacja: C:WINDOWSsystem32winlong.exe
Nowe funkcje:

- syntezator mowy;
- ulepszenia progsa;
- zulenie hasla i konta email;
- emulacja myszy (ruch);

Wiem ze sie przydalo a wiec prosze o pochwale :)
i wiem ze to nie jest hacking hackowanie to by było wtedy gdybyscie sami napisali te trojany :D
Pozdrawiam



hehe ja polecam program metasploit wszytko praktycznie robi za ciebie:p

Mógłbyś podać linki do tych trojanów (klient.exe i serwer.exe)

Teellman to jest generowane z tego programu, co jest wyzej podany link :lol:



Czy nikt nie sądzi, że to żenada jest - informacje zamieszczone w niektorych, ba w wiekszosci postów. Należy pamiętać, że posługiwanie się GOTOWYMI programami nie jest hackingiem i dany osobnik nie może siebie nazwać hakerem, no proszę Was! Poza tym trojany są stworzone do grupy ludzi, mało zaawansowanych inteligentnie, wybaczcie, ale tak jest, bo gotowcem się posłużyć to żaden problem, do tego wszystko pogram wykonuje za usera... Tak więc sami zastanówcie się i odpowiedzcie sobie czy to normalne jest...Czy nie lepiej sobie stworzyć od podstaw stronę internetową i mieć \satysfkacje, że w całosci jest stworzona przeze mnie itp. Pozdrawiam pseudo hakerów. PS. Poszukajcie w google jaka jest topologia hakerów :) Polecam...

hehe fajna sprawa sprobuje

Głupotom jest instalacja takiego syfu na kompie(wiem że większości się nie instaluje).
Po odpaleni takiego progu sami jesteście ofiarą!!!!
Ponieważ autor może wykorzystać wszego kompa do dalszych ataków.
Lepiej sprawdźcie czy nie macie otwartych niepożądanych portów.
:lol: :lol: :lol: :lol:

trojany to g** co z tego ze zainstalujesz serwer na komputerze potencjalnego poszkodowanego i odblokuje sie port ale nie odblokujesz go jesli poszkodowany jest za NATem albo ma router... poza tym co to za hacking? sciagnac wyslac i kliknac kazdy potrafi...

kila "hackerko" proszę podać lepszy przykład zeby sie troszke zabawic z kompem ofiary i opisz go tak dokładnie jak ja!!!!!
zobaczymy czy taka madra jestes!!!


kila "hackerko" proszę podać lepszy przykład zeby sie troszke zabawic z kompem ofiary i opisz go tak dokładnie jak ja!!!!!
zobaczymy czy taka madra jestes!!!

tak, napisz cos jeszcze, prowadzisz swietne lekcje
jak juz niejedna osoba wczesniej pisala, hakowanie to nie to samo co uzywanie trojanow
uzywac trojana mozesz nauczyc 10 letnie dziecko, zapewne masz troszke wiecej, wiec to nie jest specjalny powod do dumy, ze 'potrafisz sie troszke zabawic z kompem ofiary'

co do twojego dokladnego opisu, faktycznie musiales sie spisać
http://www.trojanypl...rike%20Backdoor
W sumie to wystarczylo skopiować, już nie musiałes wszystkiego przepisywać, ale dzieki za chęci i poświecony trud

btw. w polsce formę żenska od Haker (ang. Hacker), określa się jako Hakerka (ang. Hackse)

dla mnie hakerem byl zawsze ktos kto potrafil napisac sam odpowiedni program.....widizalem juz wiele takich tematow na rozych forach ale z zadnego nie korzystam bo to poprostu zenada....jesli Cie ucieszy ze wlamales sie komus do kompa albo na g izrobiles mu zamieszanie przy pomocy nie swojego programu to powodzenia...
thinkboot ma racje....zrob sobie porzadna strone i badz zadowolony i pweny ze Twoj komp jest bezpieczny

Ha ha tak kolejny hakier który próbuje świat zawojować na Winshicie :D. Jeśli chcesz się za haking zabrać TRZY RZECZY
1. Angielski
2. Jakiś jężyk programowania
3. Linux

R.A.K to powinno być w innej kolejności
1. Linux
2.Jezyk programowania
3. Angielski
bo żeby pisać programy pod dany system musisz go najpierw znać

A gdzie on pisał, że w tej kolejności? ;>

bo po pierwsze musisz znać system żeby pisać pod niego programy a następnie musisz znać jezyk zeby pisać je dla większej grupy ludzi to jest chyba logiczne a jak nie to przeczytaj to jeszcze raz bo tego nie da sie prościej wytłumaczyć

kolejnosc raczej powinna byc taka:
Linux
Angielski
Jezyk programowania
bo bez znajomosci jezyka angielskiego najwyzej mozesz napisac gre kolko i krzyzyk hehe ( i to jak ci dobrze pojdzie buhahahaha)

zapomniałeś o tym że nie musisz pisać w języku angielskim możesz pisać po polsku... :D

pytanie z ciekawosci,
tak piszecie, ze na win nigdzie sie nie wlamie, ze shit itd.

a tak z waszego wlasnego doswiadczenia, czego nie mozecie zrobic na win, a dopiero na lin ?
zaznaczam, z waszego doswiadczenia...

po pierwsze zabezpieczenia w BSD była tylko jedna poprawka od '96 roku i jest to obecnie najbezpieczniejszy system na świecie a to np. że nawet teraz jak hakerzy pisali do microsoftu że wywoływanie portu 80 i 7500 doprowadza do zamknięcia a po 10 minutowym timeout-cie otwiera bez żadnych zabezpieczeń to tego nawet w viście nie poprawili. poza tym jak znasz jakiegoś dobrego hakera to zapytaj sie go na czym pracujebo z tego co mi wiadomo to windows jest za tępy na niektóre metody ataków i potrafi wywalić sie system w połowie ataku


po pierwsze zabezpieczenia w BSD była tylko jedna poprawka od '96 roku i jest to obecnie najbezpieczniejszy system na świecie a to np. że nawet teraz jak hakerzy pisali do microsoftu że wywoływanie portu 80 i 7500 doprowadza do zamknięcia a po 10 minutowym timeout-cie otwiera bez żadnych zabezpieczeń to tego nawet w viście nie poprawili. poza tym jak znasz jakiegoś dobrego hakera to zapytaj sie go na czym pracujebo z tego co mi wiadomo to windows jest za tępy na niektóre metody ataków i potrafi wywalić sie system w połowie ataku
http://www.google.pl/search?hl=pl&q=80...=Szukaj&lr=
nic nie moge znalezc, masz jakis bezposredni link do tej czesci na temat portu 80 i 7500, timeout ?


"zaznaczam, z waszego doswiadczenia..."


poza tym jak znasz jakiegoś dobrego hakera to zapytaj sie go na czym pracujebo z tego co mi wiadomo to windows jest za tępy na niektóre metody ataków i potrafi wywalić sie system w połowie ataku

Czytasz bez zrozumienia, umknelo Ci, czy mam się zapytać Ciebie ?

co do windows, na nim sie nie da przeprowadzic niektorych metod ataku, bo poprostu jest to technicznie niemozliwe
brak dostepu - no open source

ja o tych portach czytałem w którymś czasopiśmie albo w hakin9 albo w linux plus. nie wiem czy jest jakiś link do tego. a co do tych ataków da sie każdy przeprowadzić wierz mi znam takiego jednego co tego dokonał...


ja o tych portach czytałem w którymś czasopiśmie albo w hakin9 albo w linux plus. nie wiem czy jest jakiś link do tego. a co do tych ataków da sie każdy przeprowadzić wierz mi znam takiego jednego co tego dokonał...
heh :|
skad te pewnosc ze ten 'jeden' zna wszystkie ataki ?

podtrzymuje swoje zdane, ze na windowsie, nie ma technicznej mozliwosci wykonania niektorych rzeczy, ze wzgledu na brak dostepu do kodu zrodlowego, poprzez to do jądra, wstrzykiwania modułow, i innych operacji niskopoziomowych

no offence, ale to bylo troche glupie ;]

no to chyba jasne ze nie ma dostępnego kodu źródłowego do niektórych rzeczy przecież oni na tym zarabiaja. ja też tam nie wiem on mi mówił że większość ataków przeprowadził i za każdym razem było ok no ale cóż moge mu tylko wierzyć na słowo


no to chyba jasne ze nie ma dostępnego kodu źródłowego do niektórych rzeczy przecież oni na tym zarabiaja. ja też tam nie wiem on mi mówił że większość ataków przeprowadził i za każdym razem było ok no ale cóż moge mu tylko wierzyć na słowo
Czyli ten twój guru mówi ci, że przeprowadził jakieś ataki, a ty mu mówisz o tych, które ty przeprowadziłeś, i tak sobie obydwaj wierzycie i jest miło, i jeden drugiego chwali, no to ja też niedługo zacznę we wszystko wierzyć i może też zostanę hakerem:)

kobieto daj sobie na wstrzymanie...ja mu wierze bo on mi pokazal dużo rzeczy związanych z hakingiem i nie mam podstaw żeby mu nie wierzyć...

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • limerykarnia.xlx.pl


  • © Citizen Journalism - t by Krzysztof Kozek! Design by Colombia Hosting