Wyniki wyszukiwania dla zapytania: wlamac sie do czyjegos kompa

Witajcie!

Jestem początkujący. Chcę się dowiedzieć wszystkiego na temat Linuxa.
Chciałbym się dowiedzieć czy Linux to program do pisania programów czy też
do włamywania się do czyjegoś komputera ze swojego przez internet? Czy ktoś
mógłby mi podać jakie polecenia trzeba wpisać żeby się do kogoś włamać? Czy
są to podobne polecenia jak te do tworzenia stron internetowych? Proszę o
odpowiedź. Jakby ktoś miał wszystkie polecenia to proszę o przysłanie mi ich
w załączniku i o podanie strony skąd mogę ściągnąć Linuxa, i jeszcze ile on
zajmuje miejsca?
A poza tym to jaki jest potrzebny komputer, żeby go uruchomić? Ja mam
Pentium 800, 128 RAM, Riva TNT2. Czy taki komputer wystarczy, czy trzeba coś
wymienić albo dokupić?

Piotrek




Witajcie!

Jestem początkujący. Chcę się dowiedzieć wszystkiego na temat Linuxa.
Chciałbym się dowiedzieć czy Linux to program do pisania programów czy też
do włamywania się do czyjegoś komputera ze swojego przez internet? Czy ktoś
mógłby mi podać jakie polecenia trzeba wpisać żeby się do kogoś włamać? Czy
są to podobne polecenia jak te do tworzenia stron internetowych? Proszę o
odpowiedź. Jakby ktoś miał wszystkie polecenia to proszę o przysłanie mi ich
w załączniku i o podanie strony skąd mogę ściągnąć Linuxa, i jeszcze ile on
zajmuje miejsca?
A poza tym to jaki jest potrzebny komputer, żeby go uruchomić? Ja mam
Pentium 800, 128 RAM, Riva TNT2. Czy taki komputer wystarczy, czy trzeba coś
wymienić albo dokupić?

Piotrek


Boshe !!!!!


Jestem początkujący. Chcę się dowiedzieć wszystkiego na temat Linuxa.


To dobrze ze chcesz sie dowiedziec, ale nie wiem czy jest mozliwe dowiedziec
sie wszystkiego.

Chciałbym się dowiedzieć czy Linux to program do pisania programów czy też


do włamywania się do czyjegoś komputera ze swojego przez internet?

Linux jest to system operacyjny

Czy ktoś mógłby mi podać jakie polecenia trzeba wpisać żeby się do kogoś


włamać?

Obawiam sie ze nie

Czy są to podobne polecenia jak te do tworzenia stron internetowych?


Obawiam sie ze nie
Proszę o odpowiedź. Jakby ktoś miał wszystkie polecenia to proszę o


przysłanie mi ich w załączniku i o podanie strony skąd mogę ściągnąć Linuxa,
i jeszcze ile on zajmuje miejsca?

ja mam go na plytkach, na dysku optymalnie ok 1,2GB (u mnie przynajmniej),
ale to zalezy od tego co z nim zainstalujesz

A poza tym to jaki jest potrzebny komputer, żeby go uruchomić? Ja mam


Pentium 800, 128 RAM, Riva TNT2. Czy taki komputer wystarczy, czy trzeba coś
wymienić albo dokupić?

Przydal by sie jeszcze jakis dysk twardy (ok 3GB, moze byc wiekszy), plyta
glowna taka aby procek ci na niej poszedl, CD-ROM, stacja dyskietek, obudowa
no i to chyba bylo by wszystko

BTW. krotko czytam ta grupe ale tego to chyba tu jeszcze nie bylo

a w kwestji odpowiedzi to szczegolow proponuje szykac na:
www.google.com


Ludzie ... ujawniam niech ini tez maja....

Jak chcesz sie wlamac do czyjegos kompa, dzwonic za darmo, czy robic inne
cuda, informacje do tego potrzebne znajdziesz po wpisaniu danego hasla do
przegladarki internetowej.

Podpowiadam adres: www.google.com

Trzeba to wpisac w polu Adres w programie zwanym Internet Explorer a pozniej
po wpisaniu zapytania klikac po odnosnikach i czytac, czytac, czytac ... az
galki oczne wyparuja

Najsmieszniejsze jest to ze ten sposob jest calkiem dobry, jak ktos ma
lepszy to proshem ....




:

Witam, jak sie włamać na czyjś dysk i skopiowac cos z niego w Lanie, gdy
dysk ten nie jest udostępniony?
Z góry wielkie TX


ech... proponuje lom... palnik acetylenowy byl by przesada. w konu dysk jest
tylko nieudostepniony... idziesz do sasiada (no gostka co jest w lanie) i wy
walasz dzrzwi lomem. Podchodzish do kompa i kopiujesh do siebie ile wlezie.
No chyba ze dwrzwi sa spatchowane do Anty-Wlamanie 2.0 Finnal... wtedy potrz
eba tu super-bohatera Kevina M. :)))))

p0zdr0ffka







:

| Witam, jak sie włamać na czyjś dysk i skopiowac cos z niego w Lanie, gdy
| dysk ten nie jest udostępniony?
| Z góry wielkie TX

ech... proponuje lom... palnik acetylenowy byl by przesada. w konu dysk
jest
tylko nieudostepniony... idziesz do sasiada (no gostka co jest w lanie) i
wy
walasz dzrzwi lomem. Podchodzish do kompa i kopiujesh do siebie ile
wlezie.
No chyba ze dwrzwi sa spatchowane do Anty-Wlamanie 2.0 Finnal... wtedy
potrz
eba tu super-bohatera Kevina M. :)))))


Ta grupa ma za zadanie wymiane doświadczeń czy opowiadanie głupich
hackerskich żrzarcikóuw.
Napiszcie na temat bo też mnie to ciekawi.
Pozdro Szczep


| Czy ktos tu jest prawdziwym hackerem, to znaczy
| takim ktory potrafi wlamac sie na czyjegos kompa....

| Facet, skąd wytrzasnąłeś tę definicję hakera?

Moze jeszcze przepis???

BNS_MN


1. Wez mlotek (albo lepiej lom o ile posiadasz)
2. Tym narzedziem "zlam" kilka kompow no i jush mozesh uznawac sie za
rasowego hackera...


jak włamać się do czyjegoś komputera? typowo hakerskie pytanie.
Jednak widocznie nie ma tu żadnych hakerów, którzy chcą się dzielić swoją
wiedzą (może są sami amatorzy, którzy nic nie wiedzą tak jak ja)
Nie poddawajmy sie, Bracia!!! Każdy z nas ma szanse zostać hakere z grupą
czy bez.
Ale bez przesady. Nie popieram niszczenia cudzego kompa!!! I ostrzegam
wszystkich hakerów, którzy się tym zajmują!!!
To tyle. Czekam na ciekawe i "treściwe" tematy poruszane na tej grupie.
Może znajdzie się choć jeden w miarę inteligentny haker, który podzieli się
swoją wiedzą :-) Chociażby na privie.
Pozdrawiam
Grzegorz

jak włamać się do czyjegoś komputera? typowo hakerskie pytanie.
Jednak widocznie nie ma tu żadnych hakerów, którzy chcą się dzielić
swoją
wiedzą (może są sami amatorzy, którzy nic nie wiedzą tak jak ja)
Nie poddawajmy sie, Bracia!!! Każdy z nas ma szanse zostać hakere z
grupą
czy bez.
Ale bez przesady. Nie popieram niszczenia cudzego kompa!!! I ostrzegam
wszystkich hakerów, którzy się tym zajmują!!!
To tyle. Czekam na ciekawe i "treściwe" tematy poruszane na tej
grupie.
Może znajdzie się choć jeden w miarę inteligentny haker, który
podzieli się
swoją wiedzą :-) Chociażby na privie.
Pozdrawiam
Grzegorz


zeby bylo jasne :
- zaden hacker nie powie ci jak włamać sie na cudzego kompa
- to nie jest grupa o takiej tematyce, nazwa jest raczej myląca, chodzi
bardziej o problemy natury software&hardware, zapewniam cie, ze na
"prawdziwe" hackerskie grupy nie bedziesz mial nigdy wstepu, co wiecej
nawet nidgy nie dowiesz sie jak do nich dostac
- a oto moja rada : zmien system na conajmniej linuxa (moze byc debian)
ale najlepiej unixa i czytaj duzo, bardzo duzo faqow wszelakiej masci,
moze sie czegos nauczysz, a tekstami "Jednak widocznie nie ma tu żadnych
hakerów, którzy chcą się dzielić swoją wiedzą (może są sami amatorzy" na
pewno nie sprowokujesz zadnego prawdziwego specjaliste , najwyzej jakis
gowniarz zacznie sie z tobą wykłucac



jak włamać się do czyjegoś komputera? typowo hakerskie pytanie.


Rzekłbym, typowo script-kiddierskie.

Jednak widocznie nie ma tu żadnych hakerów, którzy chcą się dzielić swoją
wiedzą (może są sami amatorzy, którzy nic nie wiedzą tak jak ja)


Czym Według Ciebie Jest Hacking? [TM]

Nie popieram niszczenia cudzego kompa!!! I ostrzegam
wszystkich hakerów, którzy się tym zajmują!!!


Ponownie: CWCJH?

To tyle. Czekam na ciekawe i "treściwe" tematy poruszane na tej grupie.
Może znajdzie się choć jeden w miarę inteligentny haker, który podzieli się
swoją wiedzą :-) Chociażby na privie.


W udzieleniu odpowiedzi na pytanie CWCJH [TM] pomoże ci pytanie
pomocnicze:

Czy hackerem wg Ciebie jest:

a) Kevin Mittnick
b) Alan Cox
c) Grzegorz W. Kołodko
d) wszystkie odpowiedzi są prawidłowe
e) Adam Mickiewicz

Zastanów się. Aha, odpowiedź inna niż "O" (oczywiście po rotacji o 13)
powoduje, że rozumiesz hacking inaczej, niż większość stałych
czytelników apcoh i apcoh.*.



ale chodzi ci o wlamanie do sieci lokalnej czy do komputera w sieci net... ?


Witam
Widze ze pan który zaczą tą dyskusje nie chce nic z tego wyciagnac
Ja bym sie chciał dowiedziec jak włamac sie do kompa w sieci lokalnej
I do czego służa otwarte pory czy mozna sie przez nie włamać do czyjegoś kompa
I jeszcze jedno czy zeby sie włamac do czyjegos kompa trzeba miec linuxa lub
podobna dystrybucje ???????????
Pozdrawiam Damian



Witam
Widze ze pan który zaczą tą dyskusje nie chce nic z tego wyciagnac
Ja bym sie chciał dowiedziec jak włamac sie do kompa w sieci lokalnej
I do czego służa otwarte pory czy mozna sie przez nie włamać do


A do czego służą pory? Moja mama robi z nich dobrą zupę ... to chyba o to
chodzi? :P

czyjegoś kompa I jeszcze jedno czy zeby sie włamac do czyjegos kompa
trzeba miec linuxa lub podobna dystrybucje ???????????


Można i na Windowsie :p
BTW.: IMHO Linux to nie dystrybucja tylko sys. Dystrybucja to np.: RH,
Debian, PLD.
Trzym się




| Witam
| Widze ze pan który zaczą tą dyskusje nie chce nic z tego wyciagnac
| Ja bym sie chciał dowiedziec jak włamac sie do kompa w sieci lokalnej
| I do czego służa otwarte pory czy mozna sie przez nie włamać do

A do czego służą pory? Moja mama robi z nich dobrą zupę ... to chyba o to
chodzi? :P

| czyjegoś kompa I jeszcze jedno czy zeby sie włamac do czyjegos kompa
| trzeba miec linuxa lub podobna dystrybucje ???????????

Można i na Windowsie :p
BTW.: IMHO Linux to nie dystrybucja tylko sys. Dystrybucja to np.: RH,
Debian, PLD.
Trzym się


widze ze lubicie się wyśmiewać wiec bedę uważał co pisze chodziło mi o porty
ale od czegoś trzeba zaczać
czy ktos moze mi to wytłumaczyć


WITAM GRUPOWICZÓW jestem początkujący w tej dziedzinie lecz zdobywam
wiedze
coraz wiecej.


najpier naucz się mówić po polskiemu

mam pytanie. jak włamac sie do uzytkownika bedocego w necie

jesli znam jego ip i ew otwarty port a jego sys to W98 (moj z reszta
też:( .
nie chce uzywac trojana bo to ... no wiecie ... moze jakas luka? BLAGAM
POMOCY SIEDZIALEM NAD TYM PRZEZ CALA NOC I NIC. dokladnie 8godz POMOCY i z
góry wielkie thx


      takie informacje można wyszukać na googlach.
PS: Jeśli myślisz że na grupie dyskusyjnej dostaniesz dokładne wskazówki jak
się włamać do czyjegoś komputera, to jesteś w wielkim błędzie...
pozdrawiam!!

                Sp!k3s



Hello world; pon, 03 mar 2003 o 20:45 GMT, ladybonika syscalls:

| W internecie sa ludzie, szczegolnie mlodzi zapalency, ktorym najwieksza
| radosc daje pokazanie swoich umiejetnosci w zakresie wiedzy informatycznej -

Taka osoba nie ma nic wspólnego z informatykiem. Zwykła gównażeria.
Przejąć kogoś konto to byle gówniarz potrafi,[...]


Roznie bywa, dlatego nazwalam taka osobe informatyk - KRETYN.

Wszyscy pojeli o co chodzi, nawet Yanik nie znajacy dobrze Polskiego.

Chodzi o osobe znajaca sie dobrze na informatyce czyli bedaca albo
informatykiem albo informatykiem - KRETYNEM : nie slyszalam o studiach
konczacych sie otrzymaniem tytulu informatyka - KRETYNA  -  wiec
chodzilo mi o "nieinformatyka", ale znajacego sie dobrze na
informatyce.

A o to kto moze dokonac wlamania do czyjejs skrzynki pocztowej w
kompie, i czy jest to latwe czy trudne, nie pytalam wiec sie nie
wysilaj.

Ale ze Ty odpowiadasz na moj list ??????

Przeciez Ciebie takie rozne "chore" zabawy w internecie "kreca".

4m to chyba kiedys 3m ?

ladyb



Nie zmienia to postaci rzeczy: możliwość/umiejętność włamania (wszystko jedno: do
domu, samochodu, komputera) nie onacza że proceder powinien być legalny.
Za włamywacza uważam także człowieka, który znajdzie czyjeś zgubione klucze i przy
ich pomocy dostanie się do cudzego mieszkania - co w komputerowym świecie można
przełozyć na podpatrzenie cudzego hasła i wykorzystania go do uzyskania dostępu do
danych, zasobów, etc.


Zgadzam sie z Toba. Jednak nasze prawodawstwo jest chyba jeszcze jednak
zbyt zacofane do tak daleko posunietych analogii ;-((

Pozdrawiam
        aLAN


Witam

Chcialbym na forum poruszyc pewien problem dotyczacy wlamania (a moze nie
wlamania) do komputera. Zalozmy teoretyczna sytuacje, kiedy w sieci Internet
widoczny jest pewien komputer, ktory nie jest zabezpieczony zadnymi haslami,
wiec jest mozliwosc wejscia na jego dysk bez zadnych ograniczen. Jednakze po
wejsciu na tenze dysk okazuje sie ze sa to rzeczy prywatne, na pewno przez
wlasciciela niechetnie komukolwiek udostepniane. Jak postawic w takiej
sytuacji? Z jednej strony ktos sie wlamal na czyjs komputer, a z drugiej nie
jest to zadne wlamanie, poniewaz nie trzeba bylo nic lamac.

Pozdrawiam
Lukasz Slowik alias Ogryzek


Nie jestem osobą konkretną, ale cosik wiem na ten temat. Sprawa wygląda tak,
mogą wiedzieć z jakiego komputera, w jakim dniu, o której godzinie itp. Ale
wydaje mi się, że nie byłoby to dowodem, iż zrobiła to "ta" konkretna osoba,
ponieważ trzeba wziąć pod uwagę to, iż ktoś mógł włamać się na czyjeś konto
(konmputer) i wysłać z niego wiadomość. Nie chodzi tu o włamanie poprzez sie
ć, ale również fizyczne (do pomieszczenia). Oczywiście dochodzi jeszcze sytu
acja, gdy komputer znajduje się w pracy i ma do niego dostęp kilka osób. Mus
ieliby jeszcze udowodnić, że dana osoba była przy komputerze w czasie wysłan
ia tego listu. No ale to juz jest rola prokuratora. Specjalista może powiedz
ieć tylko: tak to z tego komputera wysłano tą wiadomość.

pozdrawiam
maik



Co to jest?


Z angielskiego - trzaskac, pekac v trzask, pekniecie v swietny, kapitalny
cracker - dziadek do orzechow v suchar
Istnieje tez wersja komputerowa : wlamanie do czyjegos komputera, polaczone
ze zrobieniem szkod, w odroznieniu od "hack" - to samo, tylko ze bez
pozostawianiu po sobie sladow /wywiad gospodarczy/


Z angielskiego - trzaskac, pekac v trzask, pekniecie v swietny, kapitalny
cracker - dziadek do orzechow v suchar
Istnieje tez wersja komputerowa : wlamanie do czyjegos komputera,
polaczone
ze zrobieniem szkod, w odroznieniu od "hack" - to samo, tylko ze bez
pozostawianiu po sobie sladow /wywiad gospodarczy/


To to wiem :-)

Tylko do czego (moze moje zapytanie nie bylo do konca klarowne) ?

Pozdrawiam
Tomek Dębiński

http://tdebinski.republika.pl



| Z angielskiego - trzaskac, pekac v trzask, pekniecie v swietny, kapitalny
| cracker - dziadek do orzechow v suchar
| Istnieje tez wersja komputerowa : wlamanie do czyjegos komputera,
polaczone
| ze zrobieniem szkod, w odroznieniu od "hack" - to samo, tylko ze bez
| pozostawianiu po sobie sladow /wywiad gospodarczy/


Czy ty masz pojecie o czym wogole mowisz ?
Crack nie ma nic wspolnego z wlamywaniem sie na inne kompy, a juz
napewno nie z robieniem szkod na innym komputerze.
Jak bys troche poczytal, to wiedzial bys ze crackerzy
lamia zabezpieczenia, ale programow. Nazywa sie to tez revers engi.
Crack oznacza rowniez maly programik ktory usuwa zabezpieczenie
najczesciej w programach typu shareware.

Pozdr.
Tomek O.



Witamy Serdecznie
    W Krakowie sad skazal na rok wiezienia bez zawieszenia, 22 letniego
hackera, ktory wlamal sie przez Inet do innego komputera, niszczac dane.
Policja trafila na slad hackera poprzez fragmenty logow zostawionych w
komputerze poszkodowanego. Redakcja Wizjera proponuje dyskusje na temat:
czy sad skazal prawdziwego hackera czy "amatora"?


A co to za róznica, do cholery!? Świadomie (ma 22 lata, nie 12!) spowodował
wymierne straty kasując czyjeś dane. Skoro dał się jeleń złapać, to JEST
amatorem i ta dyskusja jest bezprzedmiotowa. Więzienia nie są tylko dla
hackerów-profesjonalistów. Hackerzy-amatorzy są tak samo winni.
Do paki z nim.


| Jak to jest osoba mało kumata, to jak zapiszesz lokalnie to daję głowę,
że
| za max 2 tygodnie będzie problem, bo ta osoba nie będzie w stanie
podpisać
| przelewu.
| A co do bezpieczeństwa to zastanów się, czy łatwiej się włamać na Twój
komp
| lokalny, czy na serwer banku.

żeby sie włamać to trzeba wiedzieć gdzie i po co. Już sobie wyobrażam jak
ktoś sie włamuje do czyjegoś mieszkania i .... przeszukuje nośniki w
poszukiwaniu kluczy cyfrowych :D ROFL.Natomiast mogę sobie to wyobrazić
przy włamaniu do banku.


A jak sobie wyobrażasz włamanie do banku? Przyjedzie 2 kolesi w kapeluszach,
z bandanami na twarzach, rewolwerami w rękach, na koniach, wpadną do banku i
powiedzą : Dawajcie klucze użytkowników zapisane na serwerze bankowym? MEGA
ROTFL!
Mogę sobie natomiast wyobrazić jak ktoś, kto wie co to jest klucz i mniej
więcej kojarzy jak to powinno wyglądać włamuje się (taki włam przez
internet; teraz się tak robi, to nowość jest; tacy włamywacze nazywają
siebie hackerami. Hacking nie wymaga używania konia, kapelusza, bandany i
rewolwerów) na domowy komp użytkownika chroniony zaporą internetową z XPka i
czasem dodatkowo przez Zone Alarm.
Usiłuję sobie natomiast wyobrazić próbę takiego włamu na chroniony przez
kupę firewalli sprzętowych i jeszcze większą kupę informatyków (którym płaci
się niewąskie sumki co miesiąc) serwer bankowy. I jakoś tu moja wyobraźnia
się poddaje.

Pozdrawiam

PshemeK



Rozumien już ze ten nawał uprzejmości zawsze jest tak wylewny dla nowych na
grupie,


nieistotne czy ktoś odzywa się na grupie pierwszy raz czy setny... jeśli
pyta jka się włamać do czyjegoś komputera to jest taka reakcja - i IMO
prawidłowo

włamać = podesłać na czyjś komputer jakikolwiek program, zainstalować go
i uruchomić bez pytania...

toż w ten sposób mógłbyś podesłać cokolwiek rejestrującego hasła,
wyciągającego informacje z baz danych, niszczącego dane...

... czy nadal dziwisz się reakcji grupy?



chce się wiec logować do sieci !!!

jednak zależy mi na tym aby inni czasem nie widzieli ze jestem
zalogowany =:-)


Nie da się tak zrobić, żebyś korzystał z czyichś zasobów bez jego wiedzy.
Przynajmniej nie da się tego zrobić uczciwie. Wystarczy, że ktoś będzie
próbował wyłączyć komputer, a dostanie komunikat w stylu "Do Twojego
komputera jest podłączonych iluśtam użytkowników. Jesteś pewien, że chcesz
się wylogować i zerwać połączenie?"
Możesz się ukrywać przed innymi użytkownikami nie udostępniając innych
zasobów czy uruchamiając firewalla, ale próbując uzyskać dostęp do cudzych
zasobów zawsze musisz się ujawnić. Próba nieuprawnionego dostępu to próba
*włamania*.
Lepiej zmień sobie ksywkę, bo kiepski z Ciebie agent.



| http://www1.gazeta.pl/wyborcza/1,34513,1730248.html

lolaboga, koles mogl siedziec cicho a tak jak teraz
tpsa zacznie sledzic to sie moze okazac ze wlamal
sie do czyjegos komputera...


W sumie to troche sknera z niego.
Majac w domku net nie wyslal tego na p.m.t. ;-)

Rafalski



| i nie ukrywa gdzie mieszka oraz zapewne podalby Ci adress ;)
| Hmm.. Moge sie zalozyc, ze bez pomocy Abuse zdobylbym jego
| adres domowy i numer telefonu :)

na pewno - grzecznie byś poprosił ;) A serio: to chyba nie jest wielki
problem: poszperać w ksiażkach telefonicznych, przeanalizować posty, itp.
Lub włamać się do kompa (Ostatni czytam w jakimś lamerskim :Komputer
Świecie": "Wśród hakerów zapanowała moda na ałamywanie się do komputerów
domowych"...).


opowiedz mi o tym, jak mozna zdobyc numer czyjegos telefonu... jak uda
Ci sie zdobyc np. moj (bez pytania znajomych ;-) to stawiam piwo (moze
dwa i oferuje stala wspolprace :)

pozdrawiam



Ok ale jak dom jest zamkniety to jush jest wlamanie.


no dobra, ale mowa była o czymś innym.
jak zmieniasz warunki to oczywiście, że skutki mogą być inne.

Chodzenie po czyims kompie bez jego wiedzy tam gdzie powolil, to nie wlamanie
ale jak chodzisz po dyskach na ktore pozwolenia nie dostales i weszles
na lewo jakos to juz jest wlamanie.


nie jest to włamanie, chyba że jest to włamanie (zależy od tego
co to jest 'na lewo jakoś') :-)

--c



| Chodzenie po czyims kompie bez jego wiedzy tam gdzie powolil, to nie wlamanie
| ale jak chodzisz po dyskach na ktore pozwolenia nie dostales i weszles
| na lewo jakos to juz jest wlamanie.
nie jest to włamanie, chyba że jest to włamanie


Mniam. ;-)))

(zależy od tego co to jest 'na lewo jakoś') :-)


'na lewo jakoś' to jest coś niekoniecznie podobnego do 'na prawo
jakoś'. ;-)

Andrzej


No nic muszę poprawić zabezpieczenia. Do kont AC nikt się nie włamie bo to jest na czyimś kompie i według mnie to zły pomysł. Coś będzie trzeba wymyślić. Nie wiem jak to możliwe że z Shut Downa taki hacker. W każdym razie robię kopię zapasowe jak zawsze i nikt konta nie utraci a serva się zmieni. Dobrze że teraz to wyszło do póki nie ma dużo graczy.

No cóż, Kościół bez wiary i Boga pozostaje pustą skorupką pełną nieprawidłowości. Ale jeśli jakieś ciemne sprawki Kościoła miałby zachwiać lub złamać czyjąś wiarę to szczerze mówiąc, kiepska ta wiara. To tak jakby nagle grupa informatyków włamała się na Twoje konto, ukradła Ci wszystkie pieniądze i przez to postanawiasz "to ja za to nie będę korzystał z komputera".

A co do Pisma Świętego - to nie jest podręcznik do C gdzie wszystko jest krok po kroku opisane i dosłownie powiedziane co i jak działa, to nie jest też podręcznik do historii, który ma na celu oświecenie ludzi w dziedzinie historyczno-geograficzno-politycznej. Nie ma sensu spieranie się "prawda li to, zali nie?". Niezależnie od tego przecież nikt nie podważy słuszności zasad, które PŚ przekazuje na temat miłości, szacunku, tolerancji, sumienia itp. (Nikt kto kiedykolwiek czytał ) A to że te wartości są bardzo często dostosowywane (m. in. przez Kościół Katolicki) do własnych potrzeb (np. slogany TVN = ZŁO) to już jest inna para kaloszy. Ale tłumaczenie "odszedłem z Kościoła bo są tam niedobrzy ludzie" to jest dla mnie tak jak wyżej wspomniana historyjka o informatykach-złodziejach.

Hey:) jestem nowy na forum i nie potrafie zrozumieć jednej rzeczy - mianowicie widze na samym początku fakt że nie da sie schakować np. czyjegoś konta na wp.pl itp. czy też w jednym z tematów o jakiejś grze internetowej (chyba jakieś knights czy jakoś tak) że nie da sie nikomu konta haknąć - sam grałem w coś podobnego kiedyś i co chwile słyszałem o hackach a raz sam miałem schakowane konto i nie przy pomocy jakiegoś keyloggera bo sam sie kiedyś tym bawiłem podobnie jak trojanami i tym podobnym rzeczom. Sam nigdy nie pisałem żednych skomplikowanych programów jedynie co to troche w C++ sie bawiłem. Ale dziwi mnie fakt że niby nie da sie haknąć komuś konta na jakimkolwiek serwerze - w takim razie czemu tyle sie mówi o schakowanych kontach? albo pobieraniu danych o kontach na danym serwerze? słyszałem o takiej grze internetowej - tibia - gdzie kiedyś pełno było hacków bo ludziom zależy na sprzedaży kont i jakiś rzeczach w tej gierce a to też oparte jest na włamaniu do serwera i poznaniu pewnych haseł. Może mi ktoś wytłumaczyć jak np. to sie dzieje że "hakerzy" dostają sie do kont na danym serwerze poprzez hasła pobierając je z serwera a nie czyjegoś kompa przez trojana i temu podobny program? Kurde troche sie rozpisałem i tak średnio na temat ale mam nadzieje że komuś sie chce to przeczytac i odpowie:P z góry dzięki:)

jezeli by ktos chcial wlamac sie na czyjes gg to moze by tak uzyl progranu gg config reader, ale do niego potrzebny jest plik config.dat wiec czymu by niesprobowac go zdobyc? najprostszym sposobem bylo by zainstalowanie trojana z funkcjami admina i najlepiej by bylo gdyby dzialal on za natem. potem sie tylko podlaczyc i skopiowac sobie config.dat na swoj dysk. Ja sie ostatnio bawilem tym programem i zobaczylem ze tam sa 2 hasla, jedno do konta na dysku, a drugie do servera, potem tylko trzeba bedzie zmienic aders mail aby zabezpieczyc sie przed zmiana hasla do servera niebudzac czujnosci ofiary. Nietrzeba uzywac trojana mozna jakos sprobowac przez cos innego sie polaczyc ale musimy miec dostep do dysku c: i wystarczy sprawdzic 2 scierzki dostepu:

c:program filesgadu-gadtuser[NAZWA_KONTA]config.dat <---- dal win 98 i podobne
C:Documents and Settings[NAZWA_KOMPA]Gadu-Gadu[NAZWA_KONTA]config.dat

Dysk oznaczony litera c: oznacza dysk z zainstalowanym wincem(wind0w$em).

Sam nieprobowalem poniewarz jestem jeszcze za mlodu na whodzenie do dyskow innych za pomoca neta.
ja zaprosilem kolege a on zrobil konto na moim kompie i sie trosze pobawilem jego kontem.

prosba jest taka. Wiecie jak sie nazywa program (lub wiecie jak to zrobic) ktory:

1. przechwytuje pakiety z np. gry internetowej lub programu,
2. zmieniam dane pakietu,
3. przestlam dalej do nadawcy ( programu, gry).

dzieki z gory za zainteresowanie sie tematem i pomoca.

mala historyjka z zycia wzieta: koles podal mi adres stronki, weszlem na nia, nic nie bylo. po chwili kaspersky (Wink) odzywa sie ze zablokowal wlamanie i podaje jego IP. PYTANIE: jak zrobic dokladnie taka sama stronke zebym tym razem ja sie wlamał do czyjegos komputera ("za pomoca strony internetowej")

wszystko to w celach edukacyjnych Smile

pozdro all

W moim znaczeniu macro to cos co ma ulatwic, pomoc w grze w sposob mniej lub bardziej legalny. Macro ma inne znaczenie w KO a inne np w WOW'ie, a hack jest dla mnie programem typowo przystosowanym do czegos zlego(np. do wlamania do czyjegos kompa, wykradaniu danych etc.). Oczywiscie kazdy ma prawo interpretowac te 2 slowa jak chce, a jako, ze to jest forum ja podalem swoja interpretacje, na tyle to jest chyba proste do zrozumienia.

Nie mogę znależć javy do czatu!! Pomóżcie BŁAGAM!!!
Jak włamać sie na czyjegoś kompa jak zna się jego IP???

Takie pytania napawają mnie nadzieją - są głupsi ode mnie! Mam nadzieję, że taki facet będzie miał rozmowę kwalifikacjyjną zaraz przede mną, a przyszły szef po wysłuchaniu wypocin aplikanta stwierdzi: "Zatrudnię każdego następnego, tylko nie tego głąba..."

O ile mi wiadomo skanowanie portów jest traktowane jako próba włamania i jako takie podlega karze. Sniffing jest tak samo karany - tak jak zwykły podsłuch. Przypomina mi się stare powiedzenie, że administrator tym się rózni od hakera, że po jego stronie stoi prawo.

Ja tam uważam, że wszelkie próby naruszenia czyjegoś komputera nalezy zgłaszać. Mnie jakiś czas temu jeden delikwent skanował porty. Wysłałem info do adminów i skończyło się.

Co do sniffingu w naszej sieci, to jest ona utrudniona choćby przez to, że szkielet oparty jest o przełączniki (switche) a nie huby. Czyli pakiety rozsyłane są nie do wszystkich tylko do adresatów. Dokładnych testów nie robiłem, ale na początku działania sieci sprawdzałem, czy ktoś może mnie podsłuchać.

davidvilla Po co się mścić i nerwy sobie szarpać zwróć mu uwagę żeby takiego czegoś na przyszłość nie robił bo *coś sobie wymyśl jakiś porządny argument* tylko nie strasz go biciem bo znowu Ci się włamie jak na złość...
Ja Ci polecam program Kaht dzięki niemu po IP możesz wejść mu na kompa i wykraść co tylko będzie Cie interesowało, sam kiedyś z niego korzystałem i jest nie zawodny.
Tylko jedno pytanie ten twój "kolega" jest u Ciebie w sieci czy w innej, bo jeżeli w innej to niestety nie uda Ci się włamać do niego przez ten program, który Ci wyżej napisałem, a jeśli jest u Ciebie na sieci to żaden problem tylko będziesz musiał się jakoś dowiedzieć jakie on ma IP bo jak używasz tego programu to tam Ci wyświetla wszystkie IP dostępne na sieci i lepiej by było gdybyś wybrał te właściwe IP, a nie włamał się komuś przez przypadek i bez powodu.
Pozdro


A da się tym wbić jak zna sie czyjeś ip? Jeśli tak to chyba najłatwiejszym sposobem sprawdzenia IP to jest gadu gadu

mam nastepujące pytania
1.Czy dajmy admin modelator ma dostep do danych uzytkowwnika np.ip z jakiego kraju pochodzi ip itd. wszystko o sieci.Czy moze jest do tego jakis program a jak jest prosze o wytłumaczenie jak to się robi.
2.Programy przez które można się włamac do czyjegos kompa przez ip. wysłac trojana albo co prosze o podanie nazwy i opisu jak to się robi.
3.Jakie są zagrożenia jak ktos zna twoje ip. i wysle ci dajmu trojana albo co.
jakie są tego skutki w systemie same utracone dane czy coś innego?prosze podajcie najtrudniejsze przypadki.
Prosze o odpowiedz.

[ Dodano: Pią 11 Sty, 08 18:58 ]

nie wieze ze nie ma żadnych sposobów
wierze...

jezeli wierzyc w to co piszesz, to chcesz "zgadywac" haslo nie swojego konta na komputerze... mimo tego, ze jest to twoj komp chcesz naruszac czyjas prywatnosc? w koncu po to sa hasla, zeby chronic nimi swoje prywatne dane.
jak dla mnie to nie do konca w porzadku...

programow typu "kliknij tu i masz haslo" nie ma (i chyba nie myslisz, ze to nienormalne?). bylo kilka prob lamania hasel w xp roznymi kombinacjami (wyciaganie ciagow znakow z plikow, przeksztalcanie heksow na inne kody) i ponoc sa one zapisywane w plikach systemowych. gdzie - dochodz sam, ja tego nie pamietam. napewno nie ograniczalo sie to do odpalenia cudownego programu, ktory odwala cala robote za Ciebie.

mozesz bawic sie w podpinanie dysku do innego komputera, ale jezeli jest on zaszyfrowany, to nic to nie da...

poszukaj rozwiazania problemu na google. skoro ja moglem pare lat temu czytac o wyciaganiu hasel uzytkownikow z dyskow twardych to dzisiaj nie powinno byc to wiekszym problemem...
odrazu uprzedzam, ze wiekszosc stron bedzie po angielsku.

ad caloksztalt:
kazdy, kto oczekuje odpowiedzi w tak 'sliskiej' sprawie napisalby, ze hasla zapomnial i jak je odzyskac (taka odmiana instynktu samozachowawczego), a Ty otwarcie piszesz, ze chcesz "zgadywac" haslo konta (nazywajmy rzeczy po imieniu - wlamac sie na konto)... jak mamy Ci pomoc skoro chcesz bez czyjejs wiedzy buszowac po nieswoich plikach i danych?

na moim kompie jest 3 uzytkownikow, kazde konto bez hasla i nawet przez mysl mi nie przyszlo, zeby logowac sie na inne konto... prywatne dane i tak trzymam zapisane na laptopie...

zeby sprawdzic czyjes archiwum musialabys sie wlamac do komputera, a przy dzisiejszych antywirusowych zapomnij zebys sie wlamala sama :)

Dodatkowo rozmowy u niej nie musza byc archiwizowane :P...

Lipa :)

to nie forum o hakerstwie i nie pokazemy Ci jak sie wlamywac :)

@Farmer - usun swojego posta jak mozesz. Prawdopodobnie dostaniesz warna w najlepszym wypadku, o ile ktos sie nie wkurzy i nie zglosi tego policji ;D

p.s. wracalismy dzis wieczor z kina i widzielismy patrol policji wokol bloku...do poludnia tez sie ciagle krecili. To dobrze.


Nie wydaje mi sie! Raczej sszukali nowej dziewczyny do zabawy na komisariacie, lub facet, bo moze gusty im sie zmieniaja!

Co do wlaman, to dziwne, ze weszli i wzieli tylko laptopa!??
Wyglada to na to, ze byj jakis gosc, sprzedawal cuda na kiju, zostal wpuszczony do domu i w trakcie rozmowy upatrzyl sobie kompa.
Potem uczekal az kwadrat opustoszeje i wszedl jak do siebie, tylko po jedna rzecz, bo inaczej wyniesli by co by sie tylko dalo i co by nie zwrocilo czyjejs uwagi.

P.S.
Laptop miesci sie w torbie, wiec trudno kogos z nim zauwazyc!

1

Kolega mi pokazał jak sie włamać na czyjegoś kompa kiedy u tej osoby jesteśmy jesteśmy.
Na początek trzeba zacząć od tego ze panel logowania musi być panelem w którym wpisujemy nazwe użytkownika i hasło czyli chodzi mi oto w okienku. (niewiem jak to nazwać poprawnie )
Kiedy wejdzie okno logowania wpisujemy w nazwe użytkownika administrator .
potem wciskamy enter i wchodzi nam konto z wszystkimi opcjami więc możemy koledze pomieszać w kompie

chlopie sciagasz program co odblokowuje wszystko czyli cookies itp a jak chcesz pogadac o hakowaniu i tworzeniu gry to zarejestruj sie na
www.lolhakowanielol.fora.pl

Czytajac Twoje kolejne posty coraz bardziej utwierdzam sie w przekonaniu ,ze albo ma 6 latek i zasuwasz codziennie do zerowki albo masz powazny problem ze swoja glowa.Program do odblokowywania cookies? <lmao>. Zapytaj swoich kolegow z tego forum ,ktorym niewatpliwie zawdzieczas swoja ,,hakerska"wiedze czy widza cos o script kiddie chociazby.Wlamac sie do czyjegos komputera uzywajac prostego w obsludze exploita jest teoretycznie bardzo latwo.Uniknac konsekwencji swojego czynu i nie zostac namierzonym juz nie.I nawet jesli bedziesz sie laczyl przez proxy chociazby w Kazachstanie to zdaj sobie z tego sprawe ,ze jesli trafisz na nieodpowiednia osobe to dojdzie ona po nitce do klebka.Jesli sama sobie nie poradzi ,a zglosi ten fakt na Policje oni takze latwo dojda.I nie ma tu znaczenia czy masz lacze dynamiczne czy tez nie.Ale co ja Ci bede tlumaczyl skoro Twoi koledzy z forum twierdza ,ze to niemozliwe.Jesli juz na sile chcesz kogos ,,shakowac" to nie zdziw sie jesli pewnego pieknego poranka odwiedza Cie panowie w mundurach zabierajac Twoj koputer jako dowod przestebstwa...albo co gorsza inni panowie ,ktorzy stracili cenne dane i chca sie po prostu wyzyc na tym kto to zrobil

Ciekawe jak to zrobili. Pewno przez kamerkę. Jak bym się dowiedział to bym kamerkę rozwalił


Hakerzy potrafią wszystko. A wskurali coś przezten protest? (Podspodem małe info dla niekumatych)

---Hakerzy tylko przeglądają komputery/pliki/foldery ewentualnie używają twojego komputera żeby się włamać do innego... Hakerzy nic nie szkodzą - mają uciechę z dostępu do czyjejś prywatności...Są też LAMERZY którzy myślą , że są hakermi a nic nie umieją... I właśnie są oni nazywani lamerami a nie hakerami bo oni niszczą/wirrusują foldery i pliki. Nic im z tego , że przeglądają-jak hakerzy....--- - dużo o tym czytałem ale niechce Was zanudzać

hehe
po pierwsze - możesz zostać hakerem, DOPÓKI się nie włamiesz do czyjegoś komputera nie łamiesz prawa (to znaczy że możesz swobodnie chodzić po komputerach w swojej firmie ;p)
po drugie przypominam, że znane są już powszechnie sposoby na omijanie tych haseł i szyfrów (na firewall sposób można ściągnąć z internetu, a na hasła też są programy). Jedynym "bezpiecznym" miejscem na książkę są dyskietki: zgrywa się książke na dyskietkę (jak się nie mieści formatuje się plik na format .pdf) i się wyjmuje dyskietkę ze stacji.......

Severusie, ale przecież żeby się włamać do archiwum trzeba być na Twoim komputerze. Albo na jakimś na jakim coś pisałeś z gg.
Nie można z jakiegokolwiek komputera je przeczytać


Niestety się da. Trzeba tylko wiedzieć jak i umieć grzebać w rejestrze. To wszystko robi się na podstawie ip danego łącza internetowego i dzięki temu mając specjalne programy można kontrolowac czyjś komputer z dala. Szczególnie jest łatwo jak ktoś jest dodatkowo podpięty do sieci Hamachi. Są tacy ludzie, którzy wymyślaja programy do hackowania gg i wrzucaja do sieci. To jest ......(przemilcze jakie).

Na prawde współczuję ci Severusie. Też kiedyś tak miałem. To skomplikowane, ale koleżanka mojej koleżanki zhakowała mi gg i wrzucała tej mojej koleżance przez opisy na moim gg, bo jej strasznie nie lubiła, bo ja chodziłem z tą moją koleżanką, a podobałem się tej drugiej, chociaż jej nie znałem. Skumaliście? Miałem tyle problemów z tłumaczeniem się, że szok.

Nie chcę uchodzć za specjaliste, ale znam pewne zabezpieczenia. Niestety słabo one działają i nie są pewne, ale dla osoby, która wcześniej nie hackowała, będą raczej trudne do przełamania. Tak myśle.

Jeszcze raz współczuję Severusie.

Sczypior....tak na marginesie..to wlam na gg jest proscizna szczegolnie jesli ma ktos dostep do twojego kompa...kilk sekund i po sprawie!! trudniej jest sie wlamac jesli chce sie ze swojego kompa na czyjes gg... ale wkoncu zawsze mozesz podejrzewac kogos kto korzysta z twojego kompa (siostra?? babcia?? pies?? ktokolwiek) no chyba ze masz haslo typu ''qwerty'' albo ''lukasz'' ewentualnie ''panek'' (tylko przyklad) czy tesh moze ''wyborowa'' no to przepraszam ale nie miej o to pretensji...

Oświeć mnie jak korzystać. Czy ty wiesz jak łatwo wejść na czyjeś komputer zwłaszcza jak ma XP ? XP to system który ma takie dziury, że kolejne aktualizacje poszerzają to śmierdzącą autostradę dla hakerów. Oczywiście nie jesteśmy świadkami włamań gdyż po kija miałby wejść ktoś do naszego komputera? Dobry hacker znajdzie wszystko w sieci. Prawda makkak
To szkoda, że PC nigdy nie wykorzysta swojego potencjału ? Przykład ? Konsole PS2 i PS3 Mają ok 8 procesorów i jakoś mają zajebistą grafikę. Może inaczej. . . z czego co wiem to obydwie konsole mają słabsze parametry od Przeciętnego PC? To analogicznie wychodzi na to, że grafika na PC powinna powalić np Grant turismo 4 albo Devil may cry 3. A tak nie jest.
Zwłaszcza, że wszystko piszą pierwsze na Makach a potem kompilują na PC Może nie jest piorunujące jak karta grafiki ma 64MB Ale z kolegą na Maku oglądamy filmy HD, montujemy wesela, studniówki i jakoś nie mieliśmy "niebieskiego okienka" (Windows Milenium).
Kto ma oryginalnego Windowsa ?


Np ja mam, i jest to świadomy wybór.

Myślę że chodzi ci o to że chcesz kupic maca i chcesz być tego pewien, no wiec w zasadzie mac byłby całkiem niezłym wyborem, gdyby nie pewne ograniczenia głównie spftarowe (z gory mowie ze nie znam tego rynku) ale jestem pewien ze nie wszystkie oprogramowanie na macu jest dostepne.

ale niektóre komunikatory szyfrują dane... z tego co wiem, gg do nich nie należy, powergg owszem, ale samo gg nie... ofertę włamu na czyjeś konto gg można kupić na allegro za 15zł... ogólnie gg jest najpopularniejsze, bo jest pierwszym i najbardziej rozpowszechnionym komunikatorem na rynku...


Hm , pozwole sie nie zgodzic z tym - to nie komunikatory odszyfrowują dane , numery , adresy ip , itd. To specy od wdzierania sie do kompów, szpiedzy itd. No ale co ja tam bede pisac, wiekszosc ma zdanie, ze nasze rozmowy są kontrolowane. A informatyk "za darmo" potrafi się włamac do kompa bez zabezpieczen i nie potrzeuje zadnego allegro.

Na marginesie: Husiaty! Chłopie, weź Ty się zastanów, co tu wypisujesz!! Po co ktoś miałby się włamywać do Twojego kompa? Żeby Ci wykraść dzieła??? Na konto, jeśli coś na nim jest, to jeszcze rozumiem, do firmowych dokumentów, też, ale teksty? No, bez jaj.

Ebolo, podalem przyklad. To nie znaczy, ze boje sie o moje teksty, bo nie ma o co sie bac (jest ich wystarczajaco malo zeby mnie nie osmieszyc tak bardzo) podalem ten przyklad bo jestesmy na forum literackim, ale mozna go odniesc np. do publikowania czyjegos testamentu, czyis pamietnikow, umow i deklaracji rzadowych itp.
O to mi chodzi... A sytuacje odnioslem do prostego przykladu.

wszystko przesylane przez GG jest szyfrowane lecz ten szyfr jest dosc latwy do zlamania. (podobno )
przez GG nie spatchowane mozna takze wlamac sie do czyjegos komputera wykonujac skrypt JS ktory to z koleji wykona instrukcje uruchamiania pewnego programu na komputerze ofiary.
jesli chodzi o haslo do konta GG na naszym komputerze to tak jak wspomnial przedmowca zadna to tajemnica a wyciagniecie haslo to 5 roboty a jego usuniecie z jakies 10sek

pozdrawiam

Myślisz, ze jak zrobisz takie forum to ludzie będą tylko uczyć się chronić przed hackami?? Wejdzie se taki jeden i se pomyśli "O, teraz wiem jak się włamać na czyjegoś kompa!". Nie zakładaj takiego forum bo liczba hacków wzrośnie!!!

sposob znany od dawien dawna, sam sie nie bawielm w to nigdy. Kiedys sam padlem ofiara netbusa - kolega zrobil mi "kawal". Taki sposob wlamywania sie do cudzego kompa za pomoca netbusa uwazam za lamerski
Ten temat ma nie tylko pokazac jak sie wlamac do czyjegos kompa ale rozwniez a moze przede wszystkim jak sie bronic przed tzw "hackerami".
Jak pokazuje powyzszy przyklad nigdy nie nalezy brac plikow od nieznajomych osob, a jelsi juz sie ktos zdecyduje to koniecznie trzeba takie pliki skanowac programi antywirusowymi - nalezy czesto aktualizowac bazy antywirusowe!!!
Dostep do internetu mam dosc dlugo i przez te kilka lat uzytkowania nigdy nie padlem ofiara hackerow lecz .. wlasnej glupoty czyli lamerskiego
netbusa czy jego polskiej odmianie o nazwie "prosiak"...

TEORIA:

mm na komputerze podpiętym do sieci zainstalowanego eMule (win)
ma przekierowane porty eMule (nie standardowe) na routerze.

moim pomysłem jest podłączenie do sieci jeszcze jednego komputera, który jak ten będzie miał przekierowane porty.

jaki to ma cel? odciążenie tego komputera, a za razem uniezależnienie się od jego możliwości :/

jeśli chodzi o rozpowszechnianie, to nic mi nie grozi, bo to nadal będzie mój komputer i wciąż będzie używany przeze mnie, oraz tych użytkowników którzy korzystają z tego komputera.

powtarza, to jest sieć niekomercyjna.

czy ryzyko 'złapania' czy podwyższenia kosztów będzie większe?

ot. żeby dostać nakaz na wejście do kogoś, trzeba mieć dowody. żeby zdobyć dowody, trzeba złamać prawo - włamać się do czyjegoś kompa...
dobrze mówię?

jak dokładniej to wszystko wygląda?

To co pisze Fireman o włamaniu to jedno a założenie internetu to drugie. Jedno z drugim nie ma nic wspólnego. Włamania do firm, które mają sieć radiową zamiast kablowej rzeczywiście się zdarzają (ponieważ są to firmy lamerskie i nie robią żadnych zabezpieczeń). Włamania do czyjegoś komputera (podłączonego do sieci radiowej) drogą radiową jest bzdurą. Pomyślcie sami jak??? I jakimi kosztami??? I w jakim czasie??? BZDURA. Wolę zwyczajnie będąc w kawiarence po sieci. Pomyślcie i napiszcie jak można włamać się do kogoś kto jest przypięty do radiowej sieci i powiedzcie mi czym to się będzie różniło od włamania np: z drugiego końca świata do tej samej osoby korzystając z kawiarenki internetowej.

Właśnie dowiedziałem się czegoś interesujące a zarazem przykrego :[
1.Nikt się nie włamał na stronę.
2.Mój (za przeproszeniem) [cenzura] kuzyn zrobil to wszystko na swoim kompie a najgorsze jest to, ze ja, mój kuzyn(15 latek ;[) i moji starsi mamy jedną sieć Lan. Czyli nasze 3 kompy jak zostaną przeczyszczone i wina pojdzie na wszystkich w tej sieci. Jeżeli do czegoś takiego dojdzie to nie wiem co mu zrobie, Jezeli mozna to wszystkich bardzo przepraszam

Mój kuzyn (15 latek ) nie cierpi Garry's Moda, ESF ogolem gier w ktorych ja gram i delikwent wlamuje sie na strony no nie do konca, bo albo spyta sie naiwniaka "Czesc daj mi hasło do twojej strony" lub przez czyjs komp lub na czyjes konto ktore zna doskonale czyli moje. Jezęli można prosić chciałbym aby tylko an tym się skończyło i przeprazam za kuzyna

Wiem już mi nie ufacie ani mnie nie lubicie bo jakby nie ja do tego by nie doszlo.Przepraszam wszystkich, i to już ostatni mó post na PGCT oraz HeadCrabie.

z góry dziękuje za pokute xd

Właśnie dowiedziałem się czegoś interesujące a zarazem przykrego :[
1.Nikt się nie włamał na stronę.
2.Mój (za przeproszeniem) [cenzura] kuzyn zrobil to wszystko na swoim kompie a najgorsze jest to, ze ja, mój kuzyn(15 latek ;[) i moji starsi mamy jedną sieć Lan. Czyli nasze 3 kompy jak zostaną przeczyszczone i wina pojdzie na wszystkich w tej sieci. Jeżeli do czegoś takiego dojdzie to nie wiem co mu zrobie, Jezeli mozna to wszystkich bardzo przepraszam

Mój kuzyn (15 latek ) nie cierpi Garry's Moda, ESF ogolem gier w ktorych ja gram i delikwent wlamuje sie na strony no nie do konca, bo albo spyta sie naiwniaka "Czesc daj mi hasło do twojej strony" lub przez czyjs komp lub na czyjes konto ktore zna doskonale czyli moje. Jezęli można prosić chciałbym aby tylko an tym się skończyło i przeprazam za kuzyna

Wiem już mi nie ufacie ani mnie nie lubicie bo jakby nie ja do tego by nie doszlo.Przepraszam wszystkich, i to już ostatni mó post na PGCT oraz HeadCrabie.

z góry dziękuje za pokute xd

Ja bym kolesia zignorował, bo to zakrawa na jakąś prowokację. Na 321 są różne osoby, ale raczej na poziomie i nie pozwoliły by sobie na firmowanie tego typu akcji - bo to godziłoby w nich samych. Może to jakiś miłośnik naszego forum, który chce nadszarpnąć reputację konkurencji?

P.S. Zgłoszę ten nr IP do Abuse tepsy, gorzej jeśli to kafejka lub biedak włamał się do czyjegoś kompa...

Fotografia...
Cytat: Interesuje się ktoś?
Heh, takie zainteresowanie - mam aparat to robie zdjęcia. Dorwę się do swoich zbiorów to coś niecoś zademonstruję.

Cytat: Jeśli tak, to od kiedy?
Od kiedy dowiedziałem się (i przekonałem) jak fajnie mieć aparat cyfrowy? Pewnie tak...

Cytat: Co najczęściej lubicie fotografowac?
Naturę - krajobrazy, zwierzęta itp. Rzadziej obiekty/atrakcje miejskie choć też się trafia. Można mówić "co się lubi fotografować" a i tak najczęściej zrobi się zdjęcie po czyjejś prośbie (wycieczka) czy tak ot bo coś nam się spodobało albo nas wzięło na "pstykanie" zdjęć. No ale jakbym miał wybierać to jak wyżej - fauna & flora.

Cytat: Pochwalcie się swoimi fotami
Nie jestem hakerem żeby się włamać do komputera hoho daleko i jeszcze zdjęcia wygrzebać i przesłać z taką szybkością transferu/łącza jaką mam obecnie na maszynie, przy której siedze

To jest proste ja mam 10lat a wy po 14,17 lub 18 a oto tutorial na włamanie się na czyjegoś kompa

1.Włanczamy komputer.
2.Jeżeli nie masz 2 profili to koniecznie stwórz 2 profil.
3.Mamy stworzony 2 profil.

I teraz przechodzimy do akcji po stworzeniu 2 profilu.

1.Włączmy komputer.
2.Wyskakują nam 2 profile.
3.Nic nie wybieramy tylko wciskamy Alt+Ctrl+Delete.
4.Wyskoczy nam ramka gdzie pisze Login i Hasło.

Przy czwartym punkcie robimy tak:

Login:Administrator
Haslo:

Hasła nie ma....
Jeżeli nie udało ci się wejść to jeżeli byłeś u kolegi i dał ci pograć albo wybrać jakołś gre w kturą bedziecie grać to zajzyj na Start i na gurze pisze nazwa profilu....spytaj sie kolegi czy ma hasło jeżeli odpowie nie to mamy gtową ofiare w ramce naszej wpisujemy nazwe jego profilu i tadam powinniśmy wejść ;]

Jeżeli Ci pomogłem daj Pomógł

GG nie używam odkąd mój kolega pokazał mi zestaw programów do włamania się na konta GG i sprawdzania haseł, plików na komputerze itp. Tylko właśnie żeby to uczynić ta osoba musi mieć zainstalowane GG

To że ma zainstalowane GG nie wystarczy. Trzeba jeszcze jakoś włamać się do kompa tej osoby i uzyskać dostęp do jej dysku. No, ewentualnie poprosić o plik config.cfg (o dziwo ta metoda działa - znam ja kilka osób, które w ten sposób nieświadomie wysłały mi hasło do swojego konta ). Tak więc nie da się włamać na konto, jedynie wyciągnąć dane z czyjegoś kompa.

Teoretycznie z tego co wiem zawsze można się włamać do czyjegos komputera i wcale nie trzeba zamieszczać zdjeć w sieci, a i tak mogą się dostać w nieodpowiednei ręce.
Równie dobrze ktos moze zrobic fotkę waszym dzieciom na plaży czy placu zabaw, albo fotograf z przedszkola może zamieścić fotkę waszych dzieci w sieci, albo niczego nie świadoma kuzynka.

Niestety taka prawda.

Teoretycznie z tego co wiem zawsze można się włamać do czyjegos komputera i wcale nie trzeba zamieszczać zdjeć w sieci, a i tak mogą się dostać w nieodpowiednei ręce.
Równie dobrze ktos moze zrobic fotkę waszym dzieciom na plaży czy placu zabaw, albo fotograf z przedszkola może zamieścić fotkę waszych dzieci w sieci, albo niczego nie świadoma kuzynka.

Niestety taka prawda.


Właśnie ja się tego najbardziej boję, tych "przypadków", świadomie nie umieszczę zdjęcia dziecka, tym bardziej w jakieś dwuznacznej sytuacji/pozie, ale przecież w inny sposób ktoś może wykorzystać moje dziecko.
Nie chcę dać się zwariować, ale coraz więcej takich sytuacji i to nie tylko w necie.
Dziewczyny, wiem że dziecka nie zamknę w złotej klatce, wręcz nie chcialabym tego, ale jako matka mam obowiązek ustawowy jak i moralny chronić jego osobę, w tym niedopuszczać do sytuacji nad którymi nie będę w stanie zapanować...
Niestety z doświadczenia zawodowego wiem, że takie sprawy jeżeli już ujrzą światło dzienne trudno się prowadzi, w szczególności jeżeli chodzi o małoletnich i ich dobra osobiste.

Takim programem jest każdy dobry antywirus on stanowi bariere dla ''włamywaczy'' choć niepowiem włamać się do czyjegoś komputera to błachostka..a można spalić monitor pozaśmiecać twardy dysk..jednym słowem czego tylko dusza zapragnie.Jeżeli chce Pan uzyskać więcej informacji na ten temat zapraszam na PW.

Istnieje taka możliwość - lecz są do tego uprawnione odpowiednie instytucje (np. policja, CBŚ itp.) Mogą to robić jedynie podczas czynności operacyjnych lub z upoważnienia prokuratorskiego lub sądowego. Obwarowane jest to szczegółowymi przepisami (nie do końca jasnymi i przez to czasem "naginanymi")
Ty jako osoba prywatna możesz jedynie (działając zgodnie z prawem, złożyć doniesienie do prokuratury dotyczące np. gróżb karalnych skierowanych pod twoim adresem lub innych czynności będących przestępstwem lub wykroczeniem - problematyczną kwestią jest obraza - tutaj sąd musi uznać czy dane słowa faktycznie są obrażliwymi i jaka jest ich szkodliwość społeczna - wszak nie są one głoszone publicznie).
Twoje inne samodzielne działania mogą Cię narazić na odpowiedzialność za np. złamanie ustawy o ochronie danych osobowych (lub np. po włamaniu się do czyjegoś komputera o próbę kradzieży własności intelektualnej) - w tym momencie role się odwracają - bo to Ty możesz zostać zidentyfikowana na podstawie twojego IP.
Pozdrawiam

w zasadzie większość używa komunikatora gadu-gadu, a w prawdzie jest on jednym z niebezpicznych komunikatorów,przez którego można w łatwy sposób włamać się do czyjegoś komputera itp. :-> Zreszto i w jakiś testach też nie wypad najlepiej.. Ale cóż " Wszyscy mają gg, mam i Ja.." ;-)

Słuchajcie jak już robak jakiś dostanie się do waszego komputera to owszem antywirus go wykryje i usunie, ale mają takie opcje że on się odnowi. Na robaka jest skuteczny tylko format. Ściągając pliki z nieznanych stron, angielskojęzycznych słowem zagranicznych narażamy się na dodatkowe konsekwencje nawet i utratę danych. Może ktoś slyszał o tym robaczku z linkami na gg, dostając go i uruchamiaać tak naprawdę zarażałeś calą listę. I uwaga on był przystosowany nawet do firefox'a otwierał się w media playerze, niektórzy mówią że fx jest bezpieczny na wszelki rodzaj wirusów. Jeżeli autorzy, hakerzy będą chcieli stworzyc wirusa i tak go zrobią i tak ominą wszystkie zabezpieczenia. Ja jestem ciekaw co jeszcze w tym roku się pojawi, nie wspomne że za 10 tyś zlotych możecie kupić program przez ktory włamiecie się do czyjegoś konta, wszystko przez hardoxa jak dobrze pamiętam, wywiad z autorem możecie znaleść na idg.pl . Przeglądając raz na dwa dni tą stronę macie masę informacji ) Także polecam do czytania. aaa i jeszcze jedno raz na tydzien skanujcie kompa

1

Jako początkujący użytkownik Internetu chcę zdecydowanie zaprotestować przeciwko propagowaniu wiedzy o metodach włamywania się do komputerów innych użytkowników. Czytając różne fora dyskusyjne napotkałem dokładną instrukcję wyjaśniającą krok po kroku, jak wejść do czyjegoś komputera i odczytać/zapisać pliki na dysku twardym. Mam nadzieję, że użytkownicy tego forum dzielą się informacjami o błędach w systemach operacyjnych tylko i wyłącznie w celu zabezpieczenia się przed przykrymi następstwami włamań ze strony nieodpowiedzialnych internautów.
Ja też chciałbym przyczynić się do wzrostu bezpieczeństwa naszych maszyn i z tego powodu podaję odsyłacz do tekstu omawiającego metodę włamania się do komputera pracującego pod kontrolą popularnego systemu Windows. Apeluję o wykorzystanie zawartych tam informacji wyłącznie w celach zgodnych z prawem.
http://www.mnc.pl/~gemini/lamer.rtf.gz
Plik jest w formacie .rtf skompresowany programem gzip. Total Commander nie będzie miał z nim żadnych problemów.
Pozdrawiam wszystkich hakerów.

Emerytowany lamer - Jacu$.

Ps.
Plik można pobierać tylko do końca tego roku. Później zostanie skasowany.

Yarson, nie badz smieszny... Koles cheatami moze oszukac gre, ale nie czyjegos kompa - chyba, zie sie na niego wlamie. Problem jest zwiazany z tym co juz bylo powiedziane - Zbyt duze przeciazenie ramu, lub tez karty graficznej. Komputer aby nie uszkodzic tych czesci podejmuje kroki, ktore maja na celu odciazenie podzespolow, w tym przypadku blad, ktory spowodowal wylaczenie glownego powodu obciazenia tych ze urzadzen,

Pozdr0

Kiedyś udało mi się odgadnąć hasło mojego kumpla, który go zapomniał. Długa historia.

Postanowiłem więc kupić sobie książkę o hakerstwie, ale tym 'dobrym', o tym, jak włamać się na czyjegoś kompa, nie napisano. I dobrze, jeden Bóg wie, co mógłbym zacząć robić...

Poznając 'triki', jakimi posługują się hakerzy, udało mi się dostosować to tych norm. Zmieniłem hasło, które łatwo odgadnąć na takie - ************, gdzie występują specjalne znaki, cyfry oraz zachodzi dodatkowo coś na wzór aliteracji - osoba, która nie zna 5 tekstów piosenek Robbiego Williamsa nie ma szans odgadnąć tego hasła. Heh, teoretycznie może, ale w takim razie życzę powodzenia.
Przeglądarka - IE był dziurawy, zmiana na Firefoxa wyeliminowała kolejne wirusy. I tak dalej, i tak dalej...

Chodzi tylko o to, że dzięki tej lekturze nauczyłem się bronić przed hakerami, od czasu jej kupna (wakacje '06) nie miałem robionego ani jednego formata dysku - jeśli raz na pół roku trafi się wirus, to zostaje on całkowicie unieszkodliwiony. Zasługa antywirusa? Nie, bo jeśli ktoś nie będzie uważał w internecie, to nic mu nie pomoże.

PS Książka, która miała ze mnie zrobić hakera, odpowiednio mnie przed nimi obroniła.

po tym co widziałem.. jak kumpel z łatwościa wbija się na czyjeś kompy omijając zapory anty viry itp.. odpuściłem sobie jakiekolwiek anty wirusy.. mam poprostu SP2(oryg. winda ) i do tego programy typu ad-aware którymi od czasu do czasu odświeżam system.. tyle


Anty-virusy nie blokują ruchu sieciowego, a zapora pewnie była ta Windosowska. Zakład, że po wgraniu wszystkich poprawek "twój kumpel" nie wejdzie do żadnego kompa? Moja wina, że ludziska nie łatają dziur w systemie i programach?
I nawet jak człowiek wgra 100 anty-jakiś-tam-programów, a ich nie aktualizuje, to każdy bez problemu się włamie.
PS. Coś mi się wydaje, że twój kumpel tylko improwizował.

program bedzie sielączył z serwerem polskiej ligii bo musi tam dawac informacje o waszym reporcie.
Nie bardzo sobie wyobrazam jak za jego pomocą mozna by sie wlamac na czyjs komputer.

Oczywiscie moglbym tam wsadzic kod ktory robilby brzydkie rzeczy, ale tego samego moglibyscie sie spodziewac od kazdego dowolnego programu jaki instalujecie u siebie.
Nie macie obaw przed zainstalowanie softu jakiegos zblazowanego zyda na swoim kompie, a obawiacie sie programu czlowieka ktorego znacie z forum?Co niektórzy wiedzą gdzie mieszkam, po co mi dostep do waszych komputerów ?
W dodatku dosc latwo ustalic co taki program robi na komputerze, gdzie sie laczy co wysyla, do jakich katalogów zagląda.

który naczelny malkonten tego forum umieścił na swoje wielce wypasionej stronie.
Wypatrzyłem w nim procedury kopiowania samego siebie pod inne nazwy, otwieranie portu do nasłuchu i wpisy do rejestru.

Jak dla mnie wygląda jak trojan

Marcinie, czy zdajesz sobie sprawę, że tym razem popełniasz przestępstwo ?
Celowe włamanie się do czyjegoś komputera w celu przechwycenia bądź zniszczenia danych podpada pod kilka paragrafów.
O tym, że co poniektórzy mogą po prostu Cię dopaść i oklepać uśmiech nawet nie wspomnę.

Opamiętaj się, jesteż żałosny.

Jesteś śmieszny Profesorku z Bożej Łaski!

Nie dało się nie odpisać, przepraszam admina.

Czy ja gdziekolwiek podawałem swą niby stronę?

"Celowe włamanie się do czyjegoś komputera w celu przechwycenia bądź zniszczenia danych podpada pod kilka paragrafów."

Jest to prosty program do wyłączania komputera. Jakie otwieranie portów? Czy ja komuś każę włazić na jakieś strony i coś ściągać?

Proponuję leczenie Panu.

Bez poważania.

Czy jest to możliwe? Chodzi o to by np. dopiero po kliku rozgałęzieniach dostać zadanie typu: idź i porozmawiaj jeszcze z kimś innym (nie standardowe znajdź, zabij,obroń). Rozumiem że musiałoby to być zadanie typu storyline. I jeszcze jedna rzecz, czy można tworzyć fikcyjne skrypty umiejętności i doczepiać je do niektórych opcji dialogowych (typu retoryka-szansa na otworzenie nowej gałęzi dialogu), albo użycia jakiegoś przedmiotu (otwarcie zamka, albo włamanie się do czyjegoś komputera, zaszyfrowanego PDA, naprawienie czegoś, np uszkodzonego wyłącznika). jeśli tak, myślę. że Stalker ma olbrzymi niewykorzystany potencjał by stać się też dobrym RPG. Wprawdzie pierwsza część to już troszkę przeszłość, ale te możliwości można by wykorzystać w Clear Sky

Dla Testu robi sie tak.

Jako IP podaj lokalhost znaczy twuj IP.

Wtedy sie polanczasz sam ze soba, i testujesz caly bajer.

Wlasny IP zobaczysz wykonujac komende winpcfg w windowsie.
Niewazne, czy Online, czy Offline jestes.

Jesli nie da sie, znaczy to, ze musisz odpalic servera.

Ale odrazu uwaga, im mniej twuj Provider posiada IP adresow, tym latwiej Cie
wyskanowac i
wlamac ci sie do systemu.

Dlatego zabezpiecz kodem.
Netbus mozna i jak najberdziej pokojowo stosowac.

Ale obecnie jesli ktos ma program antywirusowy, to i tak wylapie podrzucenie
trojana.
Czyli slabe sa szanse na podrzucenie komus.
A takie cos to juz karzdy dostaje przy kupnie kompa wlasciwie.

No i wrazie gdyby ci sie juz udalo kiedykolwiek cos komus namieszac,
to jest to zawsze wlamaniem i karalne.
Jesli kto by chcial ci wtedy dokopac, i ma z koleji Twuj IP to moze narobic
niezlych klopotow.

Na poczatek witam wszystkich, bo jestem tu pierwszy raz.

Mam problem. Sciagnalem sobie netbusa 2.10 i chcialbym go "wyprobowac". W
helpie wyczytalem, ze trzeba najpierw sie polaczyc (czyjs numer IP biore
np
z irca), a potem uruchomic serwer. Ale polaczyc sie nie moge. Jak
uruchamiam
serwer, to mam do wyboru 3 opcje:
1.connected host
2.local serwer
3.server executable
Ktora mam wybrac? Pierwszej nie moge (no bo nie jestem nigdzie polaczony),
a
pozostale nie bardzo wiem o co chodzi. Bylbym wdzieczny, jakby mi ktos
wyjasnil jak to w ogole dziala, albo chociaz podal adresy stron o
trojanach.
Bo w tej dziedzinie to jestem zielony, chociaz o kompach co nieco wiem
(pascal, html).
Z gory dziekuje za odpowiedz.



Skoro na apcoh nie powinno sie wpadac z pytaniami jak wlamac sie czyjegos
komputera, to moze tutaj zaczniecie zadawac takie pytania i na nie
odpowiadac?


Skoro na apcoh nie powinno sie wpadac z pytaniami jak wlamac sie czyjegos
komputera, to moze tutaj zaczniecie zadawac takie pytania i na nie
odpowiadac?


Nie.


Czy ktos tu jest prawdziwym hackerem, to znaczy takim ktory potrafi wlamac
sie na czyjegos kompa....
Pozdrawiam TRACK.

Czy ktos tu jest prawdziwym hackerem, to znaczy takim ktory potrafi wlamac
sie na czyjegos kompa....


Aaaahaaaa, wiec Twoim zdaniem synonimem hakera jest
umiejetnosc wlamania sie do kompa taaak ? ;)

KILu


| Czy ktos tu jest prawdziwym hackerem, to znaczy
| takim ktory potrafi wlamac sie na czyjegos kompa....

Facet, skąd wytrzasnąłeś tę definicję hakera?


Moze jeszcze przepis???

BNS_MN


LAN

Witam.

Mam pytanie to czy trudno jest się włamać do czyjegoś komputera w LAN-e
jeśli znam jego wewnętrzne IP i jakie porty ma otwarte.


Hello world; śro, 05 mar 2003 o 04:00 GMT, ladybonika syscalls:

| W internecie sa ludzie, szczegolnie mlodzi zapalency, ktorym najwieksza
| radosc daje pokazanie swoich umiejetnosci w zakresie wiedzy informatycznej -
| Taka osoba nie ma nic wspólnego z informatykiem. Zwykła gównażeria.
| Przejąć kogoś konto to byle gówniarz potrafi,[...]

Roznie bywa, dlatego nazwalam taka osobe informatyk - KRETYN.


Mimo wszystko jednak taka osoba nic wspólnego z informatykiem nie ma. Ja
bym zostawił samo "KRETYN".

Chodzi o osobe znajaca sie dobrze na informatyce czyli bedaca albo
informatykiem albo informatykiem - KRETYNEM : nie slyszalam o studiach
konczacych sie otrzymaniem tytulu informatyka - KRETYNA  -  wiec
chodzilo mi o "nieinformatyka", ale znajacego sie dobrze na
informatyce.


Informatyka nie ma nic wspólnego z zawłaszczeniem cudzego konta,
podszywaniem się pod tą osobę itd. Nie każdy, kto używa komputera jest
informatykiem. Nie każdy kto kroi ciało jest chirurgiem czy chociażby
rzeźnikiem.

A o to kto moze dokonac wlamania do czyjejs skrzynki pocztowej w
kompie, i czy jest to latwe czy trudne, nie pytalam wiec sie nie
wysilaj.


Lady, nie mieszaj po prostu informatyki z gównażerią.

Ale ze Ty odpowiadasz na moj list ??????


Ta ilość znaków zapytania ma wyrażać zaskoczenie? Nie rozumiem dlaczego.

Przeciez Ciebie takie rozne "chore" zabawy w internecie "kreca".


Sprecyzuj 'rozne "chore" zabawy' ;) Co do kręcenia to właśnie kręci mnie
fotel obrotowy, na którym siedzę ;) Właściwie to ja się na nim kręcę.
Dla zabawy ;) Czy to jest chore?

4m to chyba kiedys 3m ?


Tak, kiedyś.

os. Control Denied - The Fragile Art Of Existence


O JEJKU !!! czemu wszyscy schodzą na inne tematy ?? :-)

dziwne... ;)

Nie da się tak zrobić, żebyś korzystał z czyichś zasobów bez jego wiedzy.
Przynajmniej nie da się tego zrobić uczciwie. Wystarczy, że ktoś będzie
próbował wyłączyć komputer, a dostanie komunikat w stylu "Do Twojego
komputera jest podłączonych iluśtam użytkowników. Jesteś pewien, że chcesz
się wylogować i zerwać połączenie?"


a Cię nawet zaskoczę ;;;))) o menadżerze sieci też słyszałem !!!

i nawet można sobie sprawdzić jakich plików użytkownik używa - ciekawe co
;)))

nie chodzi mi o to żeby podczas korzystania z danych plików żeby dana osoba
o tym nie wiedziała i nie wiedziała kto jej po dysku szpera - po za tym o to
pytałbym na innej grupie ;) bardziej związanej z fachem szpiega  ;) !!!

chodzi mi jedynie o to aby innym znikła ikonka reprezentująca moje
urządzenie w sieci - jak się tak da a podobno się da tak zrobić, mam zamiar
podczas tego czasem korzystać z plików na drugim moim komputerze podłączonym
do tej samej sieci, a o włamywaniu raczej nie myślałem za moich czasów (j23)
komputerów jeszcze nie było ...

Możesz się ukrywać przed innymi użytkownikami nie udostępniając innych
zasobów czy uruchamiając firewalla, ale próbując uzyskać dostęp do cudzych
zasobów zawsze musisz się ujawnić. Próba nieuprawnionego dostępu to próba
*włamania*.


aż sprawdziłem czy zapomniałem przypadkiem powiedzieć że sieć jest na IPX -
jednak nie zapomniałem ...
jeszcze nie uruchamiałem firewalla na IPX'e...

Lepiej zmień sobie ksywkę, bo kiepski z Ciebie agent.


ksywka związana jest bardziej z poglądami politycznymi niż z zawodem ;) to
tak przy okazji

a ma Ktoś jeszcze jakiś pomysł ?? oczywiście na problem nie na ksywkę ;)


Witam
Od jakiegos czasu zaczolem sie bawic w skanowanie sieci, tylko i wylacznie o
celu zobaczenia kto w chwili obecnej jest dostepny. Pewna pani ktorej


Znamy takich "domokrazcow" co sprawdzaja (na wszeki wypadek) czy dzwi do
czyjegos domu sa dobrze zamkniete, jezeli licho - opiernicza z domu co mozliwe.

Jakl zlapia ich ( np. policja), to tlumacza sie ze tylko sprawdzali
zamkniecia...,

Taka jest mniej wiecej tresc twojej wypowiedzi.
Jezeli ta "Pewna Pani " nie miala by firewall informujacej jej o probie
wlamania do jej komputera - odpowiednik systemu alarmowego w domu, - to moglbys
bezkarnie ( przy uzyciu odpowiedniego softu) przeszukac dokladnie jej komputer
i wybrac z tamtad niektore wazne dla niej (byc moze i dla ciebie) informacje  z
finansowymi wlacznie.
Jak bys ty to nazwal z punktu widzenia  juz nie prawnego , ale socjalnego?
......Tu twoja odpowiedz.......
Nie wiem jakie byly twoje intencje i zamiary, sprawdzajac "jej zamki we
drzwiach" ale jak juz system alarmowy sie zalaczl to generalnie mamy do
czynienia z wlamaniem - co jest oczywiscie karalne we wiekszosci spoleczenstw w
swiecie nie wazne czy fizycznie do domu czy do komputera.
Na twoim miejscu, sprawe z prokuratorem traktowalbym jako ostrzezenie  a nie
jako grozbe, z jej strony nie jest nic do zarzucenia.
Ostatecznie ty byles przyczyna calego incydentu, i ty zadecydujesz co dalej.
Jezeli sprawa trafi do sadu, to wydaje mi sie ze bedziesz potrzebowal dobrego
adwokata i troche grosza na koszty sadowe.
Pamietaj ze sady nigdy nie pracowaly za darmo.....

Przypomne ze skanowalem siec a nie wlamywalem sie


Dla sadu ta roznica nie ma wiekszego znaczenia.
Powodzenia...



http://www1.gazeta.pl/wyborcza/1,34513,1730248.html


lolaboga, koles mogl siedziec cicho a tak jak teraz
tpsa zacznie sledzic to sie moze okazac ze wlamal
sie do czyjegos komputera...

Boski Cinek claimed:

W odpowiedzi na twoja modlitwe skierowana do mnie dnia 01/30/2004
12:27 AM:
| Ale tak ogolnie to mowilem powaznie-dlaczego uwazasz to za zly
| pomysl?? Jak widac inne, stosowane dotychczas rozwiazania nie
| pomagaja. To moze brzmi glupio, ale moze pomoc.
| To nie brzmi głupio, tylko my to na alt.pl.comp.os.hacking stosujemy już
| jakiś czas i to w o wiele ostrzejszej formie, czasem bardziej dosadnej,
| ale nadal pojawia się to samo pytanie o gadu-gadu :)
Powiedz jakie to pytanie, to tez zadam;-).


"Jak zdobyć czyjeś ip/adres/e-mail/włamać się do kompa gdy znam numer
gg"

Wydaje mi sie, ze linux nieuchronnie zbliza sie do punktu w ktorym
trzeba odpowiedziec na pytanie "Czy GNU/Linux powinien byc
przeznaczony dla wszystkich?".


To prawda, trzeba zadać sobie takie pytanie :)

przynosi nadspodziewanie dobre wyniki. Kiedy jakis czas temu
prowadzilem jeszcze "krucjate" pt. "Zainstalujmy wszystkim
GNU/Linuksa" to spotykalem sie z kpinami, niechecia itd. Od kiedy
zaczalem stosowac metode "Nie wiem co jest nie tak z twoim
Windowsem-ja nie mam tych problemow" ludzie wrecz prosza (!) mnie o
instalacje GNU/Linuksa. Szczegolnie kolega, ktoremu zalozyli lacze i


Ten. Jest taka książka "Przygody Tomka Sawyera", w której to główny
bohater miał za bojowe zadanie pomalować płot w czasie gdy inne
dzieciaki się bawiły (sobota). Na początku każdy kto przychodził,
wyśmiewał go że tak dał się wrobić. Potem Tomasz wymyślił metodę: zajął
się ostro malowaniem i każdemu kto przychodził, chwalił się że wolno mu
malować płot a innym nie. No i w końcu dzieciaki zaczęły mu płacić za
przywilej pomalowania płotu. Siedział z założonymi rękoma, zbierał
gadżety a płot malowali inni. Bardzo mi to przypomina Twoją metodę :)

| Jestem za to jak najbardziej za 'rtfm.bsdzine.org', RTFM, STFW i
| podobnymi, uznanymi za Dobre technikami LART.
Ale to daje kiepskie efekty-tym bardziej, ze nowy uzytkownik jak
przeczyta "SFA", albo "RTFM" to zaczyna szukac takich programow w
swojej dystrybucji;-).


Można dawać linki:



Drogi Rysiu, Drogi Tomku,

skad wy w ogole wiecie , ze ktos sie wlamuje do czyjegos komputera.
W jaki sposob np. ja czy ktokolwiek moglby pozyskac wiedze,
ze do waszych komputerow ktos sie wlamuje ?


Profesjonaliści wiedzą, czy sie ktoś do nich włamuje, czy nie.

Albo macie dostep do tajemnic operatorow elekomunikacyjnych w Polsce, do
ich baz danych, logow z serwerow providerow ISP w Polsce i na nich
opieracie swoje wypowiedzi, albo czerpiecie wiedze z innych zrodel..


Wystarczy nam dostęp do własnych logów.

Jezeli dysponujecie wiedza na temat wlaman do komputerow uzytkownikow
internetu przez Telekomunikacje Polska i nie podejmujecie zadnych
dzialan, a publicznie informujecie na grupie pl.misc.telefonia
ze wlamania do komputerow internetowych sa codziennoscia,
to czemu nic nie robicie , aby temu przeciwdzialac ?


Ależ owszem robimy - zabezpieczamy swoje sieci/komputery najlepiej, jak potrafimy :-))

Przeciez jestescie liderami grupy pl.misc.telefonia
piszecie tutaj setki, tysiace postow.
I jezeli dysponujecie udokumentowana wiedza nt. procederu wlaman do
komputerow internetowych, to dlaczego nie podejmujecie zadnych dzialan,
aby temu przeciwdzialac ?



skofigurowanie sprzetu, ktore wysyła nieproszonych gości do
/dev/null, a nas codziennie informuje świeżutkim e-mailem, kto, skąd
i co próbował narozrabiać :-)))

A jak juz u siebie zrobimy, sprzedajemy za ciezkie pieniadze tego
typu rozwiazania innym użytkownikom, którym nie chce się albo nie
potrafią się nalezycie zabezpieczyć :))

Wiedza, Expercie, wiedza :-)


Mnie też szkoda wielu ludzi, ale za wczasu trzeba pomyśleć, kogo się dopuszcza do pisania na swoimi koncie, komu się pokazuje swoje hasła, bądź udostępnia kompa do takiego świństwa i plugastwa jakim nie wątpliwie jest włam na czyjeś konto...

Wygląda na to, że miałeś gości z USA

Oczywiście whois'y sprawdziłem już na początku, jednak ani przez chwile nie sądziłem, że otrzymam w ten sposób jakieś odpowiedzi. Co więcej z logów wynika, że ataki rozpoczęły się 6 dni wcześniej i były prowadzone ze stale zmieniającego się IP. Ponieważ wykluczam możliwość, że atakowany byłem akurat przez kilka dnie pod rząd przez różne osoby m.in. z USA, Afryki i Japonii, zakładam, że w grę wchodzi jakiś spoofing ewentualnie proxy. Np.
Jan 24 19:03:38 enclave sshd[1658]: Invalid user test from 195.149.16.11
Jan 24 19:03:38 enclave sshd[1658]: Failed password for invalid user test from 195.149.16.11 port 34156 ssh2
Jan 24 19:03:41 enclave sshd[1661]: Invalid user test from 195.149.16.11
Jan 24 19:03:41 enclave sshd[1661]: Failed password for invalid user test from 195.149.16.11 port 34385 ssh2
Jan 24 19:03:43 enclave sshd[1664]: Invalid user test from 195.149.16.11
Jan 24 19:03:43 enclave sshd[1664]: Failed password for invalid user test from 195.149.16.11 port 34698 ssh2

Jan 25 02:11:56 enclave sshd[5826]: Failed password for invalid user admin from 80.50.70.146 port 38936 ssh2
Jan 25 02:12:02 enclave sshd[5829]: Invalid user admin from 80.50.70.146
Jan 25 02:12:02 enclave sshd[5829]: Failed password for invalid user admin from 80.50.70.146 port 39157 ssh2
Jan 25 02:12:05 enclave sshd[5833]: Invalid user admin from 80.50.70.146
Jan 25 02:12:05 enclave sshd[5833]: Failed password for invalid user admin from 80.50.70.146 port 39297 ssh2
Jan 25 02:12:07 enclave sshd[5836]: Invalid user admissions from 80.50.70.146
Jan 25 02:12:07 enclave sshd[5836]: Failed password for invalid user admissions from 80.50.70.146 port 39387 ssh2

itd.
sshd używałem, żeby logować się zdalnie na swój komputer, czasami mi sie przydawało. Oczywiści każdy mógł się logować na roota Niemniej jednak miałem 15literowe chasło w dodatku całkiem po polsku... hmm. Fakt, że sporo mnie to nauczyło

Osobiście jestem zdania, że zrobił to jakiś dziedziak za pomocą programiku pod windowsa. Być może takie programy mają wbudowany jakiś mechanizm spoofujący?? Dlatego chciałbym dotrzeć do informacji z których dało by się odtworzyć przebieg samego włamania. Co do backdoorów itp. to jednak nieco wątpie, biorąc pod uwagę, że ktoś męczył sie 5 dni, po to żeby usunąc mi kilka katalogów. Istnieje przecież 1000 sposobów na wykorzystanie dostępu do czyjegoś komputera od kompletnego nie ujawniania się do wyrządzenia naprawdę poważnych szkód.

jak się włamać na czyjeś gg bez siedzenia na jego kompie i wgrywanie mu programów na dysk i jak się zabezpieczyć przed tym włamaniem??

Chcialbym zaproponowac pewna rzecz ktora byc moze spodoba sie a moze obrzucicie mnie blotem za to ze proponuje uczciwa prace.

Otuz chce zaproponowac przerobienie forum na forum o Bezpieczenstwie sieci (w to whcodzi Hacking)
I stworzyc miejsce ktore pokazywalo by jak naprawde ludzie powinni sie zabierac za sieci.
Czyli nie od konca ,bo koncem jest wlamywanie sie co powinno robic sie raczej po zdobyciu stoosownej wiedzy.
Mozna by zrobic 3 stopniowe forum pierwsze bylo by taka jakby Hakerska biblioteka w ktorej kazdy dawalby tylko ebooki,linki,itepe z wiedza na temat komputerow i sieci .
kazdy newbie moglby znalezc tam informacje ktore powinien zainstalowac w swojej mozgownicy ,kazdy bardziej wtajemniczony moglby dograc updaty zawierajace informacje ktorych jeszcze niema.
I nie chodzi o biblioteke gdzie dawac bedziemy opisy do Prosiaka (bo to niema nic zwiazanego z HAK tylko z Script Kiddle) opisy do czyjegos softu sa na innych forach ale tam raczej daleko nie zajdziecie.
Drugim stopniem byly by pytania i odpowiedzi dotyczace bezpieczenstwa, czyli nie jak sie wlamac na ten i tamten serwer tylko problemy z zabezpieczeniem walsnego komputera konfiguracji systemu , uzywania programow netstat ,nmap (to tez czyjsc soft ale.. wiadomo o co chodzi).
stopien trzeci to miejsce gdzie wstep mieli by juz ludzie ktorych mozna uznac za osoby ktore juz cos wiedza na temat sieci i potrafili by cokolwiek zrobic i to oni stanowili by elite tego forum.
I aby sie tam dostac trzeba by bylo pokazac w innych dzialach ze jestesmy naprawde obeznani w temacie.
Oczywiscie jestem za zostawieniem Tematow o systemach,programowaniu bo sa one swiete i ruszac ich nie nalezy.
Niewiem co o tym myslicie.Oczywiscie licze sie z tym ze zostane zbluzgany przez NC ktorzy sa ustanowieni w tym ze uzywanie swini czy jak to sie tam zwie to hacking.(wogole ciekawe czy wiecie co oznacza wogole to slowo).
OK piszcie co sadzicie

No ale panowie... Przecież nikomu się nie chce włamać na czyjegoś kompa. - niepotrzebne mi to. Po prostu mam założone hasło. A zdjąć chasło to ja sam potrafie ale się pytam jak je znać (odszyfrować). A więc prosze o pomoc. Pozdrawiam

Jak się włamać do czyjegoś kompa?

Jeśli wiesz gdzie stoi taki komputer i masz do niego dostęp (na przykład u kolegi), to pójdź tam pod jakimś pretekstem, sprytnie zmuś kolegę do wyjścia na dłuższa chwile z pokoju i wtedy dokonaj włamu na jeden ze sposobów:
1. brutalny (tak zwany "siłowy") za pomocą przecinaka i młotka wykonaj w obudowie otwór odpowiedniej wielkości, tak żebyś swobodnie mógł tam zajrzeć i powyjmować co Ci tam jest potrzebne,
2. ostrożny (tak zwany "niewidzialny") mając przy sobie niezbędnik chakiera (scyzoryk wielozadaniowy) odkręć śrubki w obudowie, zdejmij obudowę, wyjmij co potrzebne, skręć wszystko jak było na początku tak żeby kolega nic nie zauważył. Po włamaniu się w ten sposób możesz zostawić sobie backdoora poprzez wyjęcie nieużywanej zaślepki z tyłu obudowy.

Jeśli nie wiesz gdzie fizycznie stoi komputer, to musisz użyć specjalnego programiku. Nazywa się on "hack_it_if_you_know_ip" i jest dostępny w każdym szanującym się serwisie chakierskim na cały świecie.
Nie ma nic lepszego!!! Wykonuje on następujące działania:
1. za pomocą specjalnych pakietów dostaje się przez wszystkie firewalle do komputera ofiary w sposób niezauważalny,
2. instaluje się na komputerze ofiary,
3. wykonuje akcje destrukcyjna polegająca na sprzętowym osłabieniu obudowy komputera, tak aby delikatnym kopnięciem można było się do niego włamać. Jednocześnie poluzowuje śrubki od obudowy, gdybyś chciał zastosować metodę "niewidzialną". Następnie na Twój e-mail wysyła dokładny adres gdzie stoi komputer, wraz z opisem pomieszczenia i sposobami na włamanie się do budynku. Jak już to dostaniesz, to włamujesz się do odpowiedniego budynku i już chyba wiesz co dalej robić.

Nie rozumiesz, że piszę czysto teoretycznie? Po co miałabym włamywać się do czyjegoś kompa? Głupota. Ale wiem, ze można. Gdybym miała czas i odpowiedni sprzęt, może chciałoby mi się w to zabawić. Ale po co? Jakoś mam inne rozrywki.

Hakerzy prezentują nowe sposoby wykradania danych

Okazuje się, że wirusy i konie trojańskie nie są już niezbędne by włamać się do czyjegoś komputera i wykraść niezabezpieczone dane. Dziś wystarczy chociażby... telefon, taki jak iPhone. Na ostatniej konferencji DefCon hakerzy zademonstrowali kilka nowatorskich sposobów na to, by zdobyć pożądane przez siebie informacje.

Słyszeliście może kiedyś o wykradaniu haseł z czyjegoś komputera? Na pewno tak. Zapomnijcie jednak o próbach podrzucania programów typu "key logger". Wystarczy jedynie malutki mikrofon umieszczony blisko klawiatury.

Sposób ten opiera się na bardzo prostej zasadzie: każdy klawisz umieszczony na klawiaturze wydaje inny dźwięk. Nie różnią się one od siebie znacznie, wystarczy to jednak specjalnemu programowi by "odczytać" tekst, który właśnie napisaliście.

Następną metodą wykorzystywaną przez hakerów może być szpiegowanie innych osób przy użyciu iPhone'a. Robert Graham oraz David Maynor, współzałożyciele firmy Errata Security, zaprezentowali nowatorskie doświadczenie w którym wysłali zmodyfikowanego iPhone'a do pracownika pewnej firmy, który chciał go przetestować.

Zmiany w telefonie polegały jedynie na umieszczeniu w nim specjalnego programu, który skanowałby pożądany obszar w poszukiwaniu sieci bezprzewodowych oraz luk w ich zabezpieczeniach. Gdyby okazało się, że istnieje choć jedna niezabezpieczona sieć, hakerzy byliby w stanie włamać się, poprzez nią, do firmowych komputerów i wykraść wartościowe dane.

To jednak nie wszystko. Jak przyznaje Eric Schmiedl, specjalista od zabezpieczeń, spadające ceny sprzętu elektronicznego pozwalają za stosunkowo niskie pieniądze na np. skompletowanie zestawu umożliwiającego podsłuchiwanie z dużej odległości przez zamknięte okno.

"Ludzie siedzący niedaleko okna wprawiają szybę w charakterystyczne wibracje. Dzięki specjalnemu laserowi mogą być one zarejestrowane i "przetłumaczone" na zrozumiały język."

Na koniec Eric Shmiedl dodaje:

"Ten kij ma dwa końce. Nowe technologie stają się coraz tańsze i bardziej dostępne. Dziś już praktycznie każdy może mieć do nich dostęp i właśnie to, czyni je bardzo niebezpiecznymi."

DiGiT

Mam prośbę.
Chodzi o to że chciałbym włamać się do czyjegoś komputera.
Czy moglibyście mi dokładnie opisać jak zbudować trojana.
Nie mam o tym pojęcia a chce go zbudować od podstaw.

Mam Windowsa XP i znam IP do czyjegoś kompa

Oj a ja się to nawet nieraczyłam przedstwiać no to czas najwyższy abyście poznali człowieka idiote w sensiie idiotę ^^.

Nazywam się Sandra, niewiem dlaczego ale wszytskim wbiło się do głowy i mówią na mnie Sara tak od około 6 lat^^.
Pochodzę w Wrocławia, taka jak dla mnie wiesbo mieszkam na krzykach a tam jest światna wieś^^.
Mam 14 lat o już 14 no tak 8 Maja miałam urodzinki ==.
Uczę się w gimnazjum nr. 25 jak cś to jest na ul. Orzechowej 62!
Z zamiłowania jestem ... no dobr i tak wszyscy wiedza hakerką jak coś prosze się niburkać bo już niemam ochoty się nikomu do kompa włamywać po ostatniej aferze. Takze z zamiłowania jestem lekkoatletyczką, sport to zdrowie jak mówią a ja miałam chore serce ==.
Z mojego ukchanego charakteru wynika ze jestem osobą bardzo nerwową i niezwykle nieprzyjacielską niewiem dlaczego ale takze jestem osobą samoolubną i samowystraczalną, nikogo nigdy nieprosiłam o pomoc zawsze w szkole prace grupowe robiłam sama ^.^
NIenawidzę osób nadgoliwych i niezykle gadulskich, chociarz mam poczucie humoru. Tak samo nielubię osób wtracających się w czyjeś zycie i osób które tak powiem wtrącają zawsze gdzieś swoje 3 grynia taka jak SILA!!!
Resztę informacji osobistych pozostawię dla siebie...
Avatar wziął siez zamiłowania do anime Naruto i Itachiego Uchihy, poniewaz chłopak ten jako postac jest niezwykle skryty i ma podobny do mnie charatker.
Tak pozatym dodam coś od siebie:
Znak zodiaku - Byk (Waleczna jak byk)
Zwierzęta - Posiadam psa i rybki był królik ale sie zmył.
Jedzenie - lubię chyba tylko pizzę, barszcz biały i czerwony, gołabki i pierogi ruskie, a no i ogórkowa z ryzem + spagetti ^^
Specjalne unmiejętnosci - no to co mi się przyśni potrafi się wydarzyć w świetle dziennym dlatego często się boję swoich snów! I jestem niezwykle szybka osobą w bieganiuj rzecz jasna.
Ulubiony kolor - biały
Wady - No jest taka jedna mała a raczej duża noszę okulary i ich nienawoidzę wprost ale przy odpowiednim uczesaniu mówią na mnie pani profesor ^^

No to by było jak narzie na tyle. Ja was pozdrawiam i lece na kosza ^^

No chyba, ze pomylil mnie z jakas desperatka z fotka.pl (cokolwiek to jest). W sumie otworze to w niedziele bo w poniedzialek dostarcza mi nowego kompa Hmm... i ciekawe co sie stanie. Moze to jakis przystojniak i wlasnie trace okazje zycia ;-D


Jezeli nie konczy sie podwojnym rozszerzeniem - np http://www......jakas_nazwa_pliku.jpg.exe

lub

Jezeli to ma byc fotka.pl to odnosnik do czyjegos profilu powinien wygladac mniej wiecej tak: http://www.fotka.pl/osoba.php?id=632492&sex=k

Ale ogolnie rzecz biorac na bank to jakis syf

ps. podeslij mi ten adres na PW

A PROPOS kobiet przy komputerze :
<Phaet> Radze ostrożnie podchodzić do związków przez neta
<llio> ja wiem że to dziewczyna! już raz się widzieliśmy
<Phaet> Ja też kiedyś miałem dziewczyne, którą wcześniej przez neta poznałem
<Phaet> W sumie mi było łatwo bo cały czas siedziałem na jej skrzynce mailowej
<Phaet> Po tym jak mnie zostawiła dla innego też, ale z innych powodów
<llio> Jakim cudem włamałeś sie na jej skrzynke?!
<Phaet> Miała zwierzaka który zdechł. Jego imie było hasłem
<llio> Mojej zdechł kotek 3 lata temu
<Phaet> sprawdź czy pasuje jako hasło
<llio> ja pierdole!
<llio> Jestem na jej skrzynce
<Phaet> Te baby to jednak głupie są

na tym forum nie udzileamy porad ani wskazówek na temat, jak sie włamac do czyjegos komputera, samochodu, domu itp. To jest nielegalene

Czy wiesz jak najprościej się włamać do czyjegoś komputera znając jego adres IP? Jeżeli nie, to przeczytaj...

Jeśli wiesz gdzie stoi taki komputer i masz do niego dostęp (na przykład u kolegi), to pójdź tam pod jakimś pretekstem, sprytnie zmuś kolegę do wyjścia na dłuższa chwilę z pokoju i wtedy dokonaj włamu na jeden ze sposobów:

1. Brutalny - (tak zwany "brute force") za pomocą przecinaka i młotka wykonaj w obudowie otwór odpowiedniej wielkości, tak żebyś swobodnie mógł tam zajrzeć i powyjmować co Ci tam jest potrzebne,

2. Ostrożny - (tak zwany "niewidzialny") mając przy sobie niezbędnik chakiera ( scyzoryk wielozadaniowy) odkręć śrubki w obudowie, zdejmij obudowę, wyjmij co potrzebne, skręć wszystko jak było na początku tak żeby kolega nic nie zauważył. Po włamaniu się w ten sposób możesz zostawić sobie backdora poprzez wyjecie nieużywanej zaślepki z tylu obudowy.

Jeśli nie wiesz gdzie fizycznie stoi komputer, to musisz użyć specjalnego programiku. Nazywa się on "hack_it_if_you_know_ip" i jest dostępny w każdym szanującym się serwisie chakierskim na cały świecie. Nie ma nic lepszego!!!
Wykonuje on następujące dzialania:

1. Za pomocą specjalnych pakietów dostaje się przez wszystkie firewalle do komputera ofiary w sposób niezauważalny.

2. Instaluje się na komputerze ofiary,

3. Wykonuje akcje destrukcyjna polegająca na sprzętowym osłabieniu obudowy komputera, tak aby delikatnym kopnięciem można było się do niego włamać. Jednocześnie poluzowuje śrubki od obudowy, gdybyś chciał zastosować metodę "niewidzialna". Następnie na Twój e-mail wysyła dokładny adres gdzie stoi komputer, wraz z opisem pomieszczenia i sposobami na włamanie się do budynku. Jak już to dostaniesz, to włamujesz się do odpowiedniego budynku i już chyba wiesz co dalej robić.

Życzymy udanych włamań!

Dobre co

Jeżeli kolo jest autentyk to po co pisze na meilu zeby zagadał na gg ze bedzie szybciej ,co prawda gg zmienial 2 razy ale przesyłał akt. numer,nie wierze ze gosciowi sie ktoś włamał na gg bo nie da sie to zrobić z czyjegoś komputera! chyba ze ktoś jest jakimś prze.. hakerem.

dla mnie to straszne! jak tak można się włamać do czyjegoś komputera i... zabrać tych 12 rozdziałów! trzeba mieć tupet.
nie mogę się z tym pogodzić, naprawdę, jak pomyśle, że reszty może już nie być...

Siema. Włamałam sie pewnej osobie na gadu normalnie u mnie na kompie. Nie wiecie może jak mogę ściągnąc jej archiwum ? Bardzo mi na tym zależy. W miare mozliwości prosze o szybką odpowiedź. Z góry dzięki

CZY MOŻNA SIĘ WŁAMAĆ ZNAJĄC IP

Należało by zacząć najpierw od definicji słowa "włamać". Co przez to chcemy osiągnąć?
Przejąć całkowitą kontrolę bez wysiłku nad czyimś komputerem?
Jeżeli tak to JEST TO NIE MOŻLIWE! Oczywiście z drobnymi wyjątkami

1. PO CO JEST IP?
IP jest skrótem od dwóch angielskich słów: Internet Protocol, czyli Protokół Internetowy.
Każdemu użytkownikowi internetu jest przypisywany adres IP przez jego dostawcę. Po tymże adresie można zidentyfikować Twój komputer spośród miliardów na całym świecie.
Z powyższej definicji już widać, że przez IP włamać się nie da bo jest to tylko identyfikator
Podam podobny przykład z życia.
Mamy pełno domów i znamy ich adresy. Chcemy się do niego włamać. Co nam dał adres? Tylko to, że wiemy gdzie ten dom jest. Ale po głębszej analizie domu dostrzegamy pewne szczegóły...osoba ma alarm, okna, drzwi.
W internecie nie jest inaczej. Każdy ma w komputerze aktywne jakieś usługi.
Połączyć się do nich możemy za pomocą portu.
Wtedy przyda nam się adres. np:
127.0.0.1:80
Jeżeli wpiszemy ten adres do przeglądarki i mamy aktywny serwer WWW to przeglądarka pobierze witrynę.

2. NO I CO Z TEGO?
Możemy użyć specjalnego narzędzia zwanego "Skaner portów" (usług itp).
Owy program sprawdza otwarte porty u ofiary. Znając port możemy rozpoznać jakie usługi ma aktywne.

3. CO TO DA?
Załóżmy, że ofiara niechybnie posiada jakiegoś trojana sterowanego przez TCP/IP.
Co robimy? Szukamy do niego klienta (lub piszemy własnego) podłączamy się i sterujemy

BA! Przydało się IP? Oczywiście :]

4. INNY PRZYPADEK.
Microsoft daje swoim użytkownikom możliwość zdalnej kontroli przy użyciu usługi Telnet. Domyślnie jest ona wyłączona ale misz masz ...
i kontrola nad kompem jest

5. ZAKOŃCZENIE
Mam nadzieję, że tym krótkim arcikiem choć trochę uświadomiłem Ci po co nam jest IP.

Witam!
Zaraz pewnie bedziecie pisac, ze na 100% chce sie wlamac do czyjegos kompa, to uprzedze Was, ze tak nie jest.

Z ciekawosci pytam, co sie stanie jesli zapomne hasla na swoje wlasne konto administratora pod XP.
Co wtedy zrobic? Jak mozna sie dostac do systemu?

Jeżeli gra się online np.w vietcong1mp demo to otwiera się jakiś port.Czy przy wykorzystaniu portu mozna sie włamać do czyjegos komputera?

nie
Umiesz włamać się do czyjegoś komputera?

Nic nowego nie zacytowałeś (napisałeś). To wiedzą już chyba wszyscy ci co mają sieci radiowe i nimi zarządzają. Zapewniam Ciebie, że zwykły wiór nie ma szans, aby włamać się do takiej sieci. Natomiast jakiś bardziej zaawansowany klient musiałby spędzić kilka tygodni nasłuchując STAMBLEREM sieć i poskładać do kupy klucz 128 bitowy (w praktyce 104 bitowy) Czyli potrzebowałby nie godziny jak to jest opisane, lecz tygodni jak nie miesięcy przy dobrym komputerze z dużą mocą obliczeniową. Następnie zabezpieczenie związane z autoryzacją (czyli MAC ADRESS karty) nie zostanie wpuszczony do sieci radiowej żaden klient, którego karta nie będzie dopisana do serwera RADIUSowego, w którym przechowywane są MAC ADRESY które mogą korzystać z WLANu. Po za tym następna przeszkoda to ADRES IP. Musiał byś znać klasę adresową z całymi ustawieniami dla danego Punktu Dostępowego aby wyjść w świat, po za tym następne zabezpieczenie w postaci przypisania MAC ADRESSu do danego IP - czyli tylko jeden MAC może wyjść w świat z danym IP, inne nie wyjdą nawet gdyby na siłę przypisali sobie IP takie jak ich ".namierzona ofiara". Myślę, że nie masz pojęcia skoro piszesz że w takim przypadku wstrzymujesz się od założenia internetu radiowego. Co Tobie da, iż ktoś się włamie do sieci radiowej??? Nic, po prostu NIC się Tobie nie stanie. Ty w dalszym ciągu możesz sobie śmigać po sieci. Natomiast jeżeli boisz się, iż ktoś się włamie do Twojego komputera, to zapewniam Ciebie, iż mogę to zrobić nie włamując się do czyjejś sieci radiowej w ten sposób opisany przez Ciebie, tylko zrobię to nawet z Nowego Jorku z kawiarenki internetowej na BROOKLYNie bez podjeżdżania pod twoje mieszkanie bądź też pod punkt dostępowy z którego korzystałbyś. Jak masz jakieś pytania to śmiało pytaj albo poczytaj więcej literatury. To co opisałeś dotyczy firm, w których funkcionuje sieć oparta na przesyle radiowym. Ja zapewniam Ciebie, że gdybym miał firmę, nigdy bym nie zrobił w niej sieci bezprzewodowej - tylko zwykłą kablową. Więc ostatnie zdanie napisane przez ciebie jest po prostu bez sensu. POZDRAWIAM

Nic nowego nie zacytowałeś (napisałeś). To wiedzą już chyba wszyscy ci co mają sieci radiowe i nimi zarządzają. Zapewniam Ciebie, że zwykły wiór nie ma szans, aby włamać się do takiej sieci. Natomiast jakiś bardziej zaawansowany klient musiałby spędzić kilka tygodni nasłuchując STAMBLEREM sieć i poskładać do kupy klucz 128 bitowy (w praktyce 104 bitowy) Czyli potrzebowałby nie godziny jak to jest opisane, lecz tygodni jak nie miesięcy przy dobrym komputerze z dużą mocą obliczeniową. Następnie zabezpieczenie związane z autoryzacją (czyli MAC ADRESS karty) nie zostanie wpuszczony do sieci radiowej żaden klient, którego karta nie będzie dopisana do serwera RADIUSowego, w którym przechowywane są MAC ADRESY które mogą korzystać z WLANu. Po za tym następna przeszkoda to ADRES IP. Musiał byś znać klasę adresową z całymi ustawieniami dla danego Punktu Dostępowego aby wyjść w świat, po za tym następne zabezpieczenie w postaci przypisania MAC ADRESSu do danego IP - czyli tylko jeden MAC może wyjść w świat z danym IP, inne nie wyjdą nawet gdyby na siłę przypisali sobie IP takie jak ich ".namierzona ofiara". Myślę, że nie masz pojęcia skoro piszesz że w takim przypadku wstrzymujesz się od założenia internetu radiowego. Co Tobie da, iż ktoś się włamie do sieci radiowej??? Nic, po prostu NIC się Tobie nie stanie. Ty w dalszym ciągu możesz sobie śmigać po sieci. Natomiast jeżeli boisz się, iż ktoś się włamie do Twojego komputera, to zapewniam Ciebie, iż mogę to zrobić nie włamując się do czyjejś sieci radiowej w ten sposób opisany przez Ciebie, tylko zrobię to nawet z Nowego Jorku z kawiarenki internetowej na BROOKLYNie bez podjeżdżania pod twoje mieszkanie bądź też pod punkt dostępowy z którego korzystałbyś. Jak masz jakieś pytania to śmiało pytaj albo poczytaj więcej literatury. To co opisałeś dotyczy firm, w których funkcionuje sieć oparta na przesyle radiowym. Ja zapewniam Ciebie, że gdybym miał firmę, nigdy bym nie zrobił w niej sieci bezprzewodowej - tylko zwykłą kablową. Więc ostatnie zdanie napisane przez ciebie jest po prostu bez sensu. POZDRAWIAM

poskładać do kupy klucz 128 bitowy (w praktyce 104 bitowy) Czyli potrzebowałby nie godziny jak to jest opisane, lecz tygodni jak nie miesięcy przy dobrym komputerze z dużą mocą obliczeniową.

Następnie zabezpieczenie związane z autoryzacją (czyli MAC ADRESS karty) nie zostanie wpuszczony do sieci radiowej żaden klient, którego karta nie będzie dopisana do serwera RADIUSowego, w którym przechowywane są MAC ADRESY które mogą korzystać z WLANu.

Po za tym następna przeszkoda to ADRES IP. Musiał byś znać klasę adresową z całymi ustawieniami dla danego Punktu Dostępowego aby wyjść w świat, po za tym następne zabezpieczenie w postaci przypisania MAC ADRESSu do danego IP - czyli tylko jeden MAC może wyjść w świat z danym IP, inne nie wyjdą nawet gdyby na siłę przypisali sobie IP takie jak ich ".namierzona ofiara".
Myślę, że nie masz pojęcia skoro piszesz że w takim przypadku wstrzymujesz się od założenia internetu radiowego.

Co Tobie da, iż ktoś się włamie do sieci radiowej??? Nic, po prostu NIC się Tobie nie stanie. Ty w dalszym ciągu możesz sobie śmigać po sieci.
Natomiast jeżeli boisz się, iż ktoś się włamie do Twojego komputera, to zapewniam Ciebie, iż mogę to zrobić nie włamując się do czyjejś sieci radiowej w ten sposób opisany przez Ciebie, tylko zrobię to nawet z Nowego Jorku z kawiarenki internetowej na BROOKLYNie bez podjeżdżania pod twoje mieszkanie bądź też pod punkt dostępowy z którego korzystałbyś.
Ja zapewniam Ciebie, że gdybym miał firmę, nigdy bym nie zrobił w niej sieci bezprzewodowej - tylko zwykłą kablową. Więc ostatnie zdanie napisane przez ciebie jest po prostu bez sensu. POZDRAWIAM

Prędzej czy później wszędzie będzie wireless. To tylko kwestia świadomości administratorów.

pozdr.Paweł

Internet i komputery

Jak włamać się do komputera znając jego adres IP?
Czy wiesz jak najprościej się włamać do czyjegoś komputera znając jego adres IP? Jeżeli nie, to przeczytaj...

Jeśli wiesz gdzie stoi taki komputer i masz do niego dostęp (na przykład u kolegi), to pójdź tam pod jakimś pretekstem, sprytnie zmuś kolegę do wyjścia na dłuższa chwilę z pokoju i wtedy dokonaj włamu na jeden ze sposobów:

1. Brutalny - (tak zwany "brute force") za pomocą przecinaka i młotka wykonaj w obudowie otwór odpowiedniej wielkości, tak żebyś swobodnie mógł tam zajrzeć i powyjmować co Ci tam jest potrzebne,

2. Ostrożny - (tak zwany "niewidzialny") mając przy sobie niezbędnik chakiera ( scyzoryk wielozadaniowy) odkręć śrubki w obudowie, zdejmij obudowę, wyjmij co potrzebne, skręć wszystko jak było na początku tak żeby kolega nic nie zauważył. Po włamaniu się w ten sposób możesz zostawić sobie backdora poprzez wyjecie nieużywanej zaślepki z tylu obudowy.

Jeśli nie wiesz gdzie fizycznie stoi komputer, to musisz użyć specjalnego programiku. Nazywa się on "hack_it_if_you_know_ip" i jest dostępny w każdym szanującym się serwisie chakierskim na cały świecie. Nie ma nic lepszego!!!
Wykonuje on następujące dzialania:

1. Za pomocą specjalnych pakietów dostaje się przez wszystkie firewalle do komputera ofiary w sposób niezauważalny.

2. Instaluje się na komputerze ofiary,

3. Wykonuje akcje destrukcyjna polegająca na sprzętowym osłabieniu obudowy komputera, tak aby delikatnym kopnięciem można było się do niego włamać. Jednocześnie poluzowuje śrubki od obudowy, gdybyś chciał zastosować metodę "niewidzialna". Następnie na Twój e-mail wysyła dokładny adres gdzie stoi komputer, wraz z opisem pomieszczenia i sposobami na włamanie się do budynku. Jak już to dostaniesz, to włamujesz się do odpowiedniego budynku i już chyba wiesz co dalej robić.

Życzymy udanych włamań!

Na dziale Bezpieczeństwo można by pisać o swoich problemach przez wirusy i włamania oraz jak się przed tym bronić tzn. jak zabespieczyć kompa itp.
Hacking: Hmm(...) tu można by pisać jak się włamywać np. na gg czy n czyjegoś kompa...

a głupio włamywać się przez nasz routerek na kompa w sąsiednim mieszkaniu i robić zrzuty fotek

Nie głupio bo to tez w pewnym sensie nie legalne To czyjaś prywatność

Jak już to pisało na wielu forach trzeba być mistrzem żeby się włamać na kompa

Wątpię żeby jakiś początkujący haker włamał się na czyjegoś kompa nawet nie dasz rady no ale pomęczyć się możesz

Diaboliqua, ale czy chcesz żeby to GG komuś zepsuc czy żeby przez GG się włamac do czyjegoś kompa?

cegla1213, nie tylko w C:Documents and SettingsXXXGadu-GaduNazwa użytkownika tylok w C:Documents and SettingsXXXDane aplikacjiGadu-Gaduackup
jak już chcesz wiedzieć, nie będę opisywał jak włamywać się do czyiś kompów bo wystarczy w google wyszukać

Istnieje taka możliwość - lecz są do tego uprawnione odpowiednie instytucje (np. policja, CBŚ itp.) Mogą to robić jedynie podczas czynności operacyjnych lub z upoważnienia prokuratorskiego lub sądowego. Obwarowane jest to szczegółowymi przepisami (nie do końca jasnymi i przez to czasem "naginanymi")


Teoretycznie tak.

Ty jako osoba prywatna możesz jedynie (działając zgodnie z prawem, złożyć doniesienie do prokuratury dotyczące np. gróżb karalnych skierowanych pod twoim adresem lub innych czynności będących przestępstwem lub wykroczeniem - problematyczną kwestią jest obraza - tutaj sąd musi uznać czy dane słowa faktycznie są obrażliwymi i jaka jest ich szkodliwość społeczna - wszak nie są one głoszone publicznie).


No cóż, powiem tylko, iż np. analiza nagłówków wiadomości może powiedzieć dużo... a nawet bardzo dużo

Twoje inne samodzielne działania mogą Cię narazić na odpowiedzialność za np. złamanie ustawy o ochronie danych osobowych (lub np. po włamaniu się do czyjegoś komputera o próbę kradzieży własności intelektualnej) - w tym momencie role się odwracają - bo to Ty możesz zostać zidentyfikowana na podstawie twojego IP.
Pozdrawiam


Z tego co widzę to chodzi tu o namierzenie, a nie o włamanie - namierzenie nie jest karalne, to nawet nie jest skanowanie portów - które jest dosyć kontrowersyjne.
Biorąc pod uwagę fakt, iż każdy ma określone IP - podobno nawet dynamiczne da się ustalić pozostaje trochę wiedzy i... po jabłkach. Po nazwach routerów przez które idzie paczka możesz pokusić się o ustalenie np. dzielnicy z której pisany był mail.
Pod warunkiem, iż nie jest to jakieś dzikie proxy bo wtedy już gorzej.
Ale z tego co słyszałem też da się obejść.
Tylko trzeba mieć trochę czasu i chęci

no przez gg to nie ale jest mozliwosc wyczajenia czyjegos ip i wlamania sie do kompa z tego co wiem a gg moze w tym chyba pomóc w tym namierzeniu IP

Czy jest mozliwe wlamanie sie do czyjegos kompa przez czyjes IP??????
komputer 'hacker' ==--> inny komputer ==--> atakowany komputer. Jezeli tak to jak z tym walczyc?Chodzi mi o możliwość włamania bez wiedzy komputera pośredniego.

Cytat: Ip mozna zmieniac wogole nie miec a nawet mozna z twojego IP sie laczyc. --zmieniac mozna bez problemu ... w ogole nie mozna nie miec ;D ...a zeby miec ip czyjes musisz sie najpierw wlamac na kompa ... watpie zeby ktos chcial sie w to bawic ;D

Eee, zgadzam się z KB (poza pop-upami), ale ZoneAlarm dość skutecznie wykrywa wszelakich szpiegów i innych takich, a skanerów online też używam - żaden nie jest idealny, zawsze któryś znajdzie coś, czego nie wykrył inny. A jeśli chodzi o zablokowane animacje, to grzebałem w ustawieniach, ale nie zdołałem się doszukać, choć wydawało mi się, że ustawiłem co trzeba.


Najwazniejsze to nie dac sie zwariowac. Niektore odwiedzane strony internetowe "komunikuja sie" z nami co przez pogramy typu ZoneAlarm jest odbierane jako atak szpiegowski lub proba wlamania. Mam znajomego, ktory wlasnie w ten sposob reaguje. Zalozyl sobie program i teraz ma dowod, ze co chwila ktos sie do niego wlamuje (tak to sobie tlumaczy) i w zwiazku z tym instaluje kolejne potezne narzedzia zeny sie dalej zabezpieczac. Pomalu popada w paranoje. Prawde powiedziawszy, pomijajac czyjes wyglupy czyli wlamania na chybil trafil przez domoroslego hakerka, nie bardzo potrafie sobie wyobrazic zeby ktos sie do mnie wlamal. Bo i po kiego grzyba
Jak ktos juz tak bardzo sie boi, zawsze moze wyciagnac wtyczke sieciowa i nie uzywac netu. JEDYNYM PEWNYM ZABEZPIECZENIEM JEST ABSTYNENCJA!!!!!
Pozostalym pozostaje porcja zdrowego rozsadku.
Mam tez innego znajomego. Zalozyl sobie siec w domu, bo ma kilka kompow. I jeden z nich jest podpiety do netu, ale nie na stale, tylko wtedy gdy trzeba cos z netu wyciagnac. Poza tym wtyczka jest wyjeta. I teraz uwaga!!!!!. W chwili gdy wklada wtyczke sieciwa "na zewnatrz" to najpierw obowiazkowo wyciaga wtyczke laczaca siec wewnetrzna, aby spodziewany atak nie ogarnal wszstkich cacek. I tak w kolko Macieju. On tez jest przekonany, ze wszyscy tylko czekaja na moment jego dekoncentracji zeby go zniszczyc wirtualnie.
Do przemyslenia na nowy rok

Sluchajcie a nie bedzie takiego problemu bo Kash napisal ze :program automatycznie bedzie zapisywal repy" to czy on bedzie mial automatyczne laczenie z servisem Polskiej Ligi? I czy nie bedzie mozliwosci wlamac sie przez niego do czyjegos kompa ??

Postanowilem napisac ten temat gdyz czesto pojawialy sie tematy w jaki sposob wlamac sie do czyjegos komputera nieznajac odpowiedniego jezyka oprogramowania.Otoz jest pelno sposobow ponizej wymienie niektore z nich:

Bindery program sluzacy do zlaczeniu dwoch lub wiecej plikow w celu zamaskowania jednego z nich np trojana lub keyloggera...co daje nam mozliwosc niezauwazalnie przejac kontrole nad komputerem ofiary

Keyloggery-Programy, służące do przechwytywania i zapisywania w pliku znaków wpisywanych za pośrednictwem klawiatury ...co daje nam mozliwosc przejecia waznych hasel z uslug internetowych

Skanery, Sniffery, Proxy - programy do maskowania, wyciagania adresu ip, zapewnienia anonimowosci w sieci itp.

Trojany- w dzisiejszych czasach najczesciej stosowane i przeklinane przez ich ofiary...trojany umozliwiaja wydobycie praktycznie kazdych informacji z komputera ofiary poczawszy od dokumentow,wlasciwosci keylogera..., zarzadzanie sprzetem komputera, zalozenia podsluchu itp....

Jest to niewielka naprawde niewielka metoda dostepu w prosty sposob do komputera ofiary...nieznajac sie absolutnie na metodzie dzialania tych programow...co nie znaczy ze napisanie takiego cacka jest proste...zwlaszcza ze w dzisiejszych czasach coraz trudniej zlamac zabezpieczenia...czesto po napisaniu takiego programu dziala on i jest niewykrywalny przez zaledwie pare godzin gdyz baza zabezpieczen jest ciagle aktualizowana....jednak jezeli znamy dosc dobrze konfiguracje zabezpieczenia komputera ofiary to mozemy wybrac z posrod tych metod ta najlepsza i dajaca 100% gwarancji do zamierzonych przez nas celow. Oferuje takze swoje umiejetnosci w celu napisania takowego programu tylko do celow EDUKACYJNYCH!! Niestety moje programy sa tylko w wersji vipe...niedlugo powstanie moja strona to podam wiecej szczegolow...Kazdy z tych programow mozna znalesc w sieci gdyz korzystanie z tych programow w celach edukacyjnych nie jest zabronione!

Kod:Artykól skopiowany z

http://hack.edu.pl/forum/viewtopic.php?t=808

Morrisa (a w jaki niby sposób miał Jacka ostrzec?
Jack
a) miał przy sobie komórkę (i nikt nie pomyślał, żeby ją namierzyć - ach, to FBI )
b) siedział przy komputerze, i chyba był to komp Meyera, więc Morris mógł spróbować przesłać info choćby na ekran. Dla takiego fachowca, jak Morris, i włamanie się na prywatną maszynę, i późniejsze zatarcie śladów, to byłaby pestka, czyżbyś w to wątpił?

Komórki numeru raczej Morris nie znał, a i skąd miał wiedzieć czy Bauer jadąc do [jakiegoś Meyera] akurat odpali jego komputer? I w chwilę raczej by jego komputera nie namierzył, o ile nie byłby podłączony do jakiejś znanej mu sieci.

Jezu, wtedy to by dopiero ten serial zgłupiał do reszty

Kefir, zlituj się: już nie mówię, że skoro Jack z komórki dzwonił do Renee i Larry'ego, to numer gdzieś się zapisał i Morris zdołałby informację wydobyć; przecież gdyby zwyczajnie spytał, twierdząc, że mu to potrzebne do odszyfrowania, to by mu powiedzieli. Nie dałby rady dyskretnie wysłać SMS-a?
Z komputerem szansa była mniejsza, ale praca Morrisa w CTU musiała polegać między innymi na tym, żeby wiedzieć, jak się znajduje - i to szybko - czyjeś dane. Jestem dziwnie pewna, że nawet po rozwiązaniu CTU Morris zadbał, żeby mieć dojście do podobnych informacji - na wszelki wypadek, tak, jak w s.6 utrzymał dostęp do prywatnego satelity. Wymagałoby to jednak czasu, a Morris wolał się popisać, jaki to on szybki .

Nie no sorry, ale wskrzeszenie Tony'ego to jak dla mnie:
- zepsucie jednego z najlepszych odcinków tego serialu 5x(bodajże)13,
- kompletne zatracenie realizmu,
- wprowadzenie na siłę w poprzednie wydarzenia jakiegoś bezsensownego wątku o kimś kto transportuje zwłoki agentów do jakiegoś typa który ich wskrzesza aby pracowali dla niego ( ).

I po co to wszystko? Po to żeby Tony pięć razy strzelił swoją minę i powiedział "yeah"? Żeby był na ekranie łącznie jakieś pół godziny? Żeby przez to i przez całą tę głupotę wskrzeszenia kompletnie nam zobojętniał? Żeby popsuć jedną z lepszych postaci w tym serialu?
Tu się z Tobą zgadzam. "Wyjaśnienie" jak przeżył Tony bije rekordy głupoty. Lepsze znalazłam na stronce z fanfikami... Ale może teraz Tony wreszcie zabłyśnie. Jack już nawet nie próbował dzwonić do FBI, domyślił się, że dalej mają wyciek informacji, więc kto mu zostaje?