Mam identycznie, najlepszy sposób, to zdobyć 2 pliki od znajomego [config.dat i archives.dat]. Możesz je uzyskać pod dowolnym pretekstem...
Pliki znajdują się najprawdopodobniej tutaj: C/Documents and Settings/User/Gadu-Gadu/User/*
* - config.dat lub archives.dat
Jeśli jeszcze byś sobie nie poradził - zagadaj na PW ;)
P0ZR0
Nie da sie bez tych plików? HELP :excl:
Da się.
Możesz też podesłać jakiegoś keyloggera... ale z tym już więcej roboty.
Przydała by się instrukcja albo coś takiego :rolleyes: ;)
O keylogger'ze? Umiesz stworzyć dll?
Poczytaj o C++ i winapi...
jakowej instrukcji nie ma...
Autor chciał cały czas patrzeć, a nie cały czas bawić się z plikami.
Jak wyżej, prosty key, (co do czytania C++ to chyba za wcześnie na Twoją inteligencję skoro pytasz o podgląd rozmów gg) To samo z WinApi...
Coś poszperałem ale nic nie kumam prosze o latwy sposób
Łatwiejszego nie znajdziesz...
P.S. Nie szukaj programu, bo takowego nie ma... Są tylko pomocne, nie zrobią wszystkiego za Ciebie :)
Eisenhower_ ma rację.
Zależy jeszcze co szukałeś, gdzie szukałeś, jak szukałeś, i czy dobrze to zrobiłeś :D
A jak nic nie kumasz, to zapraszam do lektur :) Wejdź w dział E-Booki, na stronie nedds.pl. W końcu, po coś on jest :)
Szkoda że ten GGH ci nie działa :/ Bo to by chyba było najlepsze rozwiązanie, sam go używam i spisuje się wzorowo :P
Mam te GGH ale jest błąd System Windows nie może uzyskać dostępu do określonego urządzenia, ścieżki lub pliku. Możesz nie mieć odpowiednich uprawnień, aby uzyskać dostęp do elementu. Jak go wyeliminować?
Zrób tak, jak mówiłem.
Żadne programy tu nie zadziałają...
ale GGH jest oparty na dll
a ty umiesz przechwytywac rozmowy gg
Z takimi pytaniami to zapraszam na www.xxxxx.xxx.xx Tam Cię przynajmniej wyśmieją i może podadzą rozwiązanie :P (strony nie podam) Napisz do mnie na PM.
Po co go 'wyganiasz' z forum?
Dostał najprawdziwszą i pełnowartościową odpowiedź...
No to zostaje Keylogger Masz link do programiku w którym zrobisz keyloggera Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://rapidshare.com/files/86564368/Keylogger_by_HUGO306.rar
Download bez limitów
C haker.com.pl -> w ustawieniach programu widać :)
dominik153 połapałeś się? bo lepiej stworzyć ręcznie własnego keyloggera...
juz mam ggh dałem moj nr drugi nr i wygenerowałem pliki ale co dalej
Przesyłasz plik do "ofiary".
W opcjach możesz ustawić - jaki 'niby' plik to ma być.. czy obraz, czy co, ale tak naprawdę jest to dobrze zamaskowany trojan.
który plik to dll czy exe
Przecież jeden się generuje - server.exe. Możesz oczywiście zmienić nazwę, dla niepozoru.
wysłałem plik i co gdy ofiara otworzy i mam pisac cos jeszcze do niej czy co?
Dlaczego go wyganiam? Google pasterzem Twoim :)
Nie musisz już do niej pisać...o ile ona otworzyła pliczek :)
...Wtedy z drugiego numeru dostaniesz wszystkie hasła od ofiary, na swój nr.
CLIENT GG - tutaj podajemy swój 7 cyfrowy numer GG. Na ten numer będą przychodzić wszystkie logowane wiadomości i powiadomienia* tylko z tego numeru można wysyłać polecenia i tylko tego numeru dotyczy opcja Spoofing. (*-powiadomienie nie jest wysyłane podczas uruchomienia GGH tylko po zalogowaniu się w GaduGadu.)
MSG LOGGING - włączone/wyłączone logowanie rozmów na stałe, opcję można tymczasowo włączyć/wyłączyć za pomocą komend GGH.
SPOOFED GG - tutaj podajemy 7 cyfrowy numer GG, pod który można podszyć. się Wiadomości GG otrzymywane z numeru podanego w "CLIENT GG" będą wyświetlane jako wiadomość od "SPOOFED GG" , działa to w dwie strony tzn. każda wysłana wiadomość pod numer "SPOOFED GG" zostanie przekierowana na numer "CLIENT GG".
Numer SPOOFED GG można zmienić tymczasowo za pomocą komend GGH
SPOOFING - włączony/wyłączony Spoofing na stałe, opcję można tymczasowo włączyć/wyłączyć za pomocą komend GGH.
AUTOSTART - Wybieramy folder instalacji GGH
Current - bieżący folder, GGH zainstaluje się w folderze, w którym został odpalony. (bez kopiowania)
Windows - GGH kopiuje się do folderu \Windows\
Windows\System32 - jw. \Windows\System32\
Gadu-Gadu InstallPath - GGH kopiuje się do folderu komunikatora Gadu-Gadu lub \Windows\ w przypadku nie wykrycia GG
Uruchamiaj razem z Windows - chyba nie trzeba tłumaczyć
Ukrywaj w systemie - GGH ukryje swój proces, pliki, wpisy w rejestrze oraz włączy ochronę swojego procesu przed zakończeniem - Anti-Kill
Usuń po instalacji - jeżeli GGH jest uruchamiany w folderze innym niż ten zdefiniowany w AUTOSTART, plik GGH zostanie usunięty po instalacji do folderu docelowego.
FAKE ERROR - Można ustawić sobie dowolny komunikat fałszywego błędu, który zostanie wyświetlony podczas pierwszego uruchomienia.
ICON - Dodaje ikonę do pliku GGH (pliki *.ICO)
FSG - Fast Small Good Exe Packer, zmniejszy rozmiar serwera GGH.
GENERATE - tworzy serwer GGH z podanymi ustawieniami.
koniec konfiguracji, teraz trzeba uruchomić wygenerowany plik na komputerze z którego chcemy otrzymywać logi rozmów, aby GGH mógł działać, na komputerze musi być zainstalowany oryginalny klient Gadu-Gadu z nazwą pliku "gg.exe"
Firewall Bypassing: Jeśli na komputerze zainstalowany jest Firewall to do korzystania z samego komunikatora Gadu-Gadu niezbędne jest przepuszczenie jego połączeń. Tym samym umożliwiamy swobodną pracę GGHijacker`a. Praca GGH jest niezauważalna przez programy typu Firewall ponieważ GGH nie otwiera żadnych portów i nie wykonuje żadnych połączeń*.
*- jedynym wyjątkiem jest użycie wbudowanego w GGH Downloader`a, którym można ściągnąć na dysk dowolny plik za pomocą http.
Oprócz logowania rozmów GG, program umożliwia:
- dostęp do linii poleceń CMD.EXE (znacznie zwiększa to zakres możliwości GGH) - wyciąganie haseł GG z pliku config.dat - pobieranie plików za pomocą http - podszywanie się pod inne numery GG
Polecenia wewnętrzne GGH:
GGH ma klika własnych komend, wpisuje się je wprost w okno rozmowy (podobnie jak w G@du-Ghost Trojan) z numerem GG, który pracuje na komunikatorze Gadu-Gadu z zainstalowanym GGHijackerem. Komendy nie są wyświetlane u odbiorcy. GGH akceptuje tylko komendy wysyłane z numeru Klienta.
Komendy:
( bez " " )
" `info " - informacje o systemie
" `log " - włącza logowanie rozmów.
" `log off " - wyłącza logowanie rozmów.
" `spoof " - włącza podszywanie się pod inne numery.
" `spoof XXXXXXX " - włącza spoofing pod numer XXXXXXX (wymagane 7 cyfr, pierwsza od 1 do 9)
Aby uzyskać więcej informacji o poleceniu, wpisz HELP nazwa_polecenia ASSOC Wyświetla lub modyfikuje skojarzenia rozszerzeń plików. AT Planuje wykonanie poleceń i programów. ATTRIB Wyświetla lub zmienia atrybuty pliku. BREAK Wyłącza lub włącza rozszerzone sprawdzanie klawiszy CTRL+C. CACLS Wyświetla lub modyfikuje listy kontroli dostępu (ACL) plików. CALL Wywołuje jeden program wsadowy z innego. CD Wyświetla lub zmienia nazwę bieżącego katalogu. CHCP Wyświetla lub ustawia numer aktywnej strony kodowej. CHDIR Wyświetla lub zmienia nazwę bieżącego katalogu. CHKDSK Sprawdza dysk i wyświetla raport o jego stanie. CHKNTFS Wyświetla lub modyfikuje stan sprawdzania dysku przy rozruchu. CLS Czyści ekran. CMD Uruchamia nowe wystąpienie interpretera poleceń systemu Windows. COLOR Ustawia domyślny kolor tła i pierwszego planu konsoli. COMP Porównuje zawartość dwóch plików lub zestawów plików. COMPACT Wyświetla i pozwala na modyfikację listy plików. skompresowanych na partycji NTFS. CONVERT Konwertuje woluminy FAT na woluminy NTFS. Nie można konwertować bieżącego dysku. COPY Kopiuje jeden lub wiele plików w inne miejsce. DATE Wyświetla lub ustawia datę. DEL Usuwa jeden lub wiele plików. DIR Wyświetla listę plików i podkatalogów katalogu. DISKCOMP Porównuje zawartość dwóch dyskietek. DISKCOPY Kopiuje zawartość jednej dyskietki na drugą. DOSKEY Edytuje wiersze poleceń, przywraca polecenia Windows i tworzy makra. ECHO Wyświetla komunikaty lub wyłącza i włącza echo poleceń. ENDLOCAL Kończy lokalne zmiany środowiska w plikach wsadowych. ERASE Usuwa jeden lub wiele plików. EXIT Kończy działanie programu CMD.EXE (interpretera poleceń). FC Porównuje dwa pliki lub zestawy plików i wyświetla różnice między nimi. FIND Wyszukuje ciąg tekstowy w pliku lub plikach. FINDSTR Wyszukuje ciągi znaków w plikach. FOR Uruchamia podane polecenie dla każdego pliku z zestawu plików. FORMAT Formatuje dysk do użytku w systemie Windows. FTYPE Wyświetla i modyfikuje typy plików używane w skojarzeniach rozszerzeń plików. GOTO Przekazuje sterowanie interpretera poleceń systemu Windows do wiersza o podanej etykiecie w pliku wsadowym. GRAFTABL Włącza wyświetlanie przez system Windows znaków rozszerzonych w trybie graficznym. HELP Podaje informacje o poleceniach systemu Windows. IF Dokonuje warunkowego przetwarzania w plikach wsadowych. LABEL Tworzy, zmienia lub usuwa etykietę(etykiety) woluminu dysku. MD Tworzy katalog. MKDIR Tworzy katalog. MODE Konfiguruje urządzenia systemowe. MORE Wyświetla informacje ekran po ekranie. MOVE Przenosi jeden lub wiele plików z jednego katalogu do drugiego. PATH Wyświetla lub ustawia ścieżkę przeszukiwania dla plików wykonywalnych. PAUSE Wstrzymuje przetwarzanie pliku wsadowego i wyświetla komunikat. POPD Przywraca katalog zapisany przez PUSHD. PRINT Drukuje plik tekstowy. PROMPT Zmienia znak zachęty wiersza polecenia systemu Windows. PUSHD Zapisuje bieżący katalog, a następnie zamienia go. RD Usuwa katalog. RECOVER Odzyskuje możliwe do odczytania informacje z uszkodzonego dysku. REM Oznacza komentarze w pliku wsadowym lub pliku CONFIG.SYS. REN Zmienia nazwę pliku lub plików. RENAME Zmienia nazwę pliku lub plików. REPLACE Zamienia pliki. RMDIR Usuwa katalog. SET Wyświetla, ustawia lub usuwa zmienne środowiskowe systemu Windows. SETLOCAL Rozpoczyna lokalne zmiany środowiska w plikach wsadowych. SHIFT Zmienia pozycje parametrów w pliku wsadowym. SORT Sortuje wprowadzone dane. START Uruchamia program lub polecenie w oddzielnym oknie. SUBST Przypisuje ścieżce literę dysku. TIME Wyświetla lub ustawia czas systemowy. TITLE Ustawia tytuł okna dla sesji CMD.EXE. TREE Wyświetla strukturę katalogów dysku lub ścieżki. TYPE Wyświetla zawartość pliku tekstowego. VER Wyświetla wersję systemu Windows. VERIFY Instruuje system Windows, aby sprawdzał poprawność zapisu plików na dysku. VOL Wyświetla etykietę oraz numer seryjny dysku. XCOPY Kopiuje pliki i katalogi.