TRIKI-TESTY-ZAGADKI-HAKOWANIE dla początkujących
Page 1 of 4
DUśA WIEDZA INFORMATYCZNA NIE MUSI WCALE OZNACZAĆ GLOBALNEGO KATASTROFIZMU
OCHRONA DETEKTYWISTYCZNO - ELEKTRONICZNO - INFORMATYCZNA
DETEKTYWISTYKA
Cała witryna została specjalnie skonstruowana pod kątem łączności przez GPRS i żadna
strona nie przekracza 70 kB po wyłączeniu grafiki [ ta strona ma tylko 46 kB ]
KONTRWYWIAD INFORMATYCZNY
....................................................................................
KEYLOGGERY SPRZĘTOWE
Informatyka i mini hakerstwo od podstaw - zagadki, triki i testy dla początkujących
Będzie tutaj dokładnie 100 zagadek lub testów dla chcących się sprawdzić w tej sztuce.
Od numeru 48 umieszczam odpowiedzi zaraz pod zagadkami/testami
KEYLOGGERY PROGRAMOWE
SZPIEGOSTWO INFORMATYCZNE
21- Mało który Szary Użytkownik w tym Kraju wie, że ma tysiące dziur w swoim kompie i
praktycznie ani jednego korka do zatkania. Takie środowisko pracy zafundował swoim
SZPIEGOSTWO ELEKTRONICZNE
użytkownikom Wielki B. Gates. Tak więc beztrosko buszując po Sieci wcale nie ma
najmniejszego żadnego pojęcia, że w tym czasie po jego tranzystorach biega cała masa różnych
URZĄDZENIA ELEKTRONICZNE
przygłupów, intruzów, włamywaczy, szczurów i zwykłych kryminalistów. Nawet jeżeli
zainstaluje sobie taki bajer jak FireWall to i tak nic z tego ! gdyż żadna pociecha z takiej
LOGISTYKA DETEKTYWISTYCZNA
aplikacji kiedy nie jest sensownie ustawiona, a nie może być dobrze ustawiona, gdyż takowy
użytkownik praktycznie nie posiada żadnej wiedzy w tym temacie. Ale haker powinien
KONSULTING
wiedzieć ile i jakich portów ofiara ma w swojej maszynie. Tak więc pytanie: ile portów
posiada PC ?, czy 1025 czy 3050 czy 65535 a może 131070. Oczywiście razem UDP i TCP.
PUBLIKACJE
22- Jak widzę w Sieci krąży taki frazes: [ różnice w implementacji protokołu ICMP pozwalają z
dużą dokładnością ustalić system operacyjny u ofiary.] oraz : [ bardzo dobrym programem do
SZKOLENIA TECHNICZNE
zdalnej identyfikacji systemu operacyjnego jest Xprobe, pozwala on z dużą dokładnością
rozpoznać system operacyjny za pomocą już tylko czterech pakietów ICMP ]. Tak więc
SZKOLENIA INFORMATYCZNE DLA
pytanie ? , by uniemożliwić tego typu zdalne rozpoznanie, czy: zamykamy Echo Reply dla
DETEKTYWÓW
pakietów wejściowych czy tylko wyjściowych a otwieramy Echo Request dla pakietów
przychodzących a zamykamy dla wychodzących? , czy ustawiamy dokładnie odwrotnie ?, a
BAZY DANYCH ELEKTRONIKI
może jest jeszcze inne rozwiązanie ?.
23- Bezpieczeństwo a logika. Kiedyś jakiś "mędrzec" wymyślił taką "idealną" teorię
KRYMINALISTYKA INFORMATYCZNA konfiguracji każdej zapory ogniowej: [ zamykamy wszystkie porty a następnie otwieramy tylko te używane]. Czyli jeżeli korzystamy np. z pięciu aplikacji to otrzymujemy wynik od
WSPÓŁPRACA
kilkunastu do kilkudziesięciu portów !, gdyż niektóre programy wymagają do poprawnej pracy
dosyć sporej ilości portów, które to są przydzielane w sposób dynamiczny i otwierane w
ELEKTRONICZNY DOM
kolejności jeden po drugim. Czyli w praktyce oznacza to: żadną praktyczną ochronę !!!. Ale
Inteligentny dom - EXPO
jeżeli będziemy ustawiać tak FireWalla, by otwierał tylko te porty które są używane tylko i
wyłącznie w tej chwili kiedy korzystamy tylko i wyłącznie z tej aplikacji ?? , to poprawiamy
GPRS-INTERNET W ORANGE
dosyć znacznie bezpieczeństwo naszego systemu. Test: Umiesz to praktycznie wykonać ?? .
24- Każdy datagram zarówno ICP , UDP oraz ICMP posiada w sobie zarówno adres odbiorcy jak i adres nadawcy, więc walenie do pierwszego lepszego komputera [ bez bardzo dokładnego
INTERNET w Orange stałe łącze
rozpoznania !! ] raczej zawsze musi się kończyć wylądowaniem w Centralnej Bazie
Przestępców. Czyli Biedak nic nie osiągnął a jest już w naszym rejestrze: jako choćby tylko
PRZESTĘPCZOŚĆ INTERNETOWA
potencjalny WŁAMYWACZ z minimalnym doświadczeniem !. Jest to tylko mikruśki i tylko
wycinek naszego rejestru, gdyż posiada on już ponad 60 000 pozycji. Ze względów
PORADNIK SZPIEGA
oczywistych byłoby idiotyzmem publikowanie kompletu informacji dotyczących danego
napastnika.
PORADNIK SZPIEGA cd
04-09-23 13:14:24 Skanowanie portów 80.25.36.101 TCP(135)
PROGRAMY SPY OPISY
04-09-23 13:14:24 Próba połączenia 80.25.36.101 TCP(135)
04-09-23 13:13:36 Skanowanie portów 80.49.234.77 TCP(445)
OCHRONA KOMPUTERA
04-09-23 13:13:36 Próba połączenia 80.49.234.77 TCP(445)
04-09-23 13:12:33 Skanowanie portów 80.170.255.63 TCP(135)
ZAGADKI-TESTY-TRIKI-1
04-09-23 13:12:33 Próba połączenia 80.170.255.63 TCP(135)
04-09-23 10:52:42 Próba połączenia 81.214.224.91 UDP(137)
ZAGADKI-TESTY-TRIKI-2
04-09-23 10:52:33 Próba połączenia 80.42.159.0 UDP(137)
04-09-23 10:52:30 Skanowanie portów 80.49.142.4 TCP(135)
04-09-23 10:52:30 Próba połączenia 80.49.142.4 TCP(135)
ZAGADKI-TESTY-TRIKI-3
Tak wiec wyjątkowo proste pytanie: jaki sens i jaki cel miało to walenie właśnie do tych
portów ? , w wyniku czego: włamywacz został wykryty i zarejestrowany i dokładnie nic nie
ZAGADKI-TESTY-TRIKI-4
osiągnął !!!.
25- Jeszcze raz bezpieczeństwo Twojego kompa. NetBIOS jest to interfejs komunikacyjny
ZAGADKI-TESTY-TRIKI-5
opracowany w roku 1983 przez firmę IBM we współpracy z Microsoftem. Jest to [ był ]
standardowy interfejs do usług łączności tak w trybie połączeniowym jak i datagramowym w
TAJNA AGENTKA
komputerach PC w standarcie IBM. Oczywiście także i w tym przypadku jako legalny
użytkownik Windowsa nie masz żadnych narzędzi ani możliwości operowania
POUFNY MAIL
ustawieniami !!! . Więc musisz jak zwykle " jako windowsowiec" operować oprogramowaniem
narzędziowym innych firm. Pytanie np: Jakim ??? i jakiej firmy ???
TAJNA KOPERTA
Są to trzy porty:
NETBIOS Name Service Port 137 NetBIOS_NS
LIST OD KOCHANKI
NETBIOS Datagram Service Port 138 NetBIOS_DGM
NETBIOS Session Service Port 139 NetBIOS_SESSION
SZYFROWANIE DLA WSZYSTKICH
Oraz czy umiesz te porty odszukać i je całkowicie zablokować ?. Jak obserwuję, jest to
ulubione wejście bardzo wielu przestępców !!.
26- Ukrywanie odebranej poczty. Każdy ma coś do ukrycia, albo mąż swoje kochanki przed
żoną albo porządny chrześcijanin kupę szmalu przed urzędem skarbowym itd itd. Outlook
http://detektywistyka.rubikon.pl/triki-testy-zagadki.html
2008-06-30
TRIKI-TESTY-ZAGADKI-HAKOWANIE dla początkujących
Page 2 of 4
ELEKTRONIKA DLA STUDENTÓW
Express umożliwia bardzo prostą i bardzo skuteczną metodę chowania zarówno wszystkich
folderów w skrzynce pocztowej jak i tylko tych utworzonych przez użytkownika. Oczywiście
ELEKTRONIKA POMOCE NAUKOWE
one mogą sobie tak leżeć i do końca świata !!! ale nie będą widoczne w tych wszystkich Nowo
Utworzonych Osobistych Folderach !!!. Pytanie: więc już jesteś na etapie początkującego
PRACE DYPLOMOWE- PRZYKŁADY
hakera i umiesz to wykonać dwoma kliknięciami myszy ??.
27- Każdy dokładnie wie, że monitorowanie pracy komputera wykonuje się za pomocą
bardzo wyspecjalizowanych programów detektywistycznych lub szpiegowskich.
JAK ZROBIĆ ANKIETĘ
Oczywiście to jest bardzo dobre, gdyż wnosi bardzo szczegółowe informacje dotyczące pracy
konkretnej osoby na danej maszynie. Ale każdy program szpiegowski ma dwie wady:
PROJEKTOWANIE ELEKTRONICZNE
kosztuje kilkadziesiąt dolców i wykrycie takiego intruza nie jest żadnym problemem ! .
Więc w przypadku wpadki to osoba instalująca taki wynalazek nie w swojej maszynie raczej
pewne, że będzie miała kłopoty. Ale idealnie do takich wstępnych rozpoznań nadaje się Zapora
Ogniowa. Nikt nie widzi żadnego zagrożenia dla siebie a wręcz przeciwnie jest pewny, że to
KONTROLER LINII TELEF.
ona właśnie będzie "broniła" go przed wszelkimi programami monitorującymi. Każda Zapora
Ogniowa ma wady i zalety, ale częściej ma więcej idiotycznych rozwiązań niż tzw. "dobrych
STEROWNIK TELEFONICZNY
rozwiązań" !!. Ale jest wręcz idealna taka zapora do tych właśnie szpiegowskich celów !. Jest to
Outpost Firewall firmy Agnitum. Wszystko jest prawie NORMALNE ?? jak w każdej zaporze,
REJESTRATOR- PODSŁUCH
ale jest jedno małe ulepszenie. Informację zarejestrowaną w postaci logów można w bardzo
TELEFONICZNY
prosty sposób ukryć !!!. Mało bystry użytkownik będzie widział prawie wszystko z wyjątkiem
tego gdzie chodził !!! : czyli nazwy zdalnych hostów !!!. Tak więc nigdy do głowy jemu nie
INTERFEJS SYGNAŁU
przyjdzie, że ta informacja znajduje się także w dzienniku logów !!!! , Pytanie; wiesz jak to
TELEFONICZNEGO - PODSŁUCH
wykonać praktycznie ?, czyli zostawić wszystkie dane ale zakryć tylko same LOGI ?
TELEFONICZNY
28- Każdy szpieg wie, że są specjalne programy szpiegowskie do tzw. zadań specjalnych, ale
jak widzę nie wie tego, że takie wcale nie wrzucające się w oczy programiki jak Word 9 z
TIMER ZEGAROWY
Offica 2000, czy Total Commander 5 i wiele innych tego typu mają wręcz idealne właściwości
jako bardzo dobre narzędzia w spec zastosowaniach. Pytanie : wiesz o jaką funkcję logiczną
LICZNIK PRZYCHODZĄCYCH
chodzi w tych programach i czy umiesz praktycznie taki program zastosować np. jako:
TELEFONÓW
deszyfrator zamaskowanych danych.
29- Jeszcze jedna zagadka w chowanego. Każdy posiada jakieś bardzo tajne zapiski, mogą to
IRED BARIERA
być przykładowo: adresy i telefony do laleczek, tajne namiary do tajnych wspólników w
interesach, dane wszelkich PINów , haseł , nazwy kont i tego typu inne sprawy. Oczywiście
WZMACNIACZ AKUSTYCZNY
można te dane trzymać praktycznie w dowolnym pliku tak tekstowym jak i graficznym i
zamykać na haslo !!. Tak tylko, że te metody stosuje każdy Pan Malinowski, czy Głowacki, ale
SYGNALIZATOR OPTYCZNO
Haker raczej powinien mieć swoje wyrafinowane metody - w chowanego !! . Jest taka
AKUSTYCZNY
dziedzina jak elektronika, która posiada praktycznie bazę informacyjną nie mającą dna. Posiada
także bardzo rozbudowane i wyspecjalizowane programy do tworzenia i analizy wszelkich
TELEFONICZNY SYGNALIZATOR
konstrukcji elektronicznych, są to między innymi: Orcad, Protel i tego typu podobne
OPTYCZNO AKUSTYCZNY
wynalazki . Fakt takie oprogramowanie to wydatek od 1000 $ w górę, ale jeżeli ktoś ma triale to
warto się zabawić !!. Wystarczy tylko taki programik wgrać do kompa i edytować wszelki
DTMF STEROWNIK
TAJNY KOKS !. Bystry haker powie i co w tym jest nadzwyczajnego ??, miałby racje, gdyby
nie bardzo wielka różnorodność wszelkich opcji ustawienia tak samego programu jak i nawet
ALARM ZANIKU SIECI 230V / ISKRZENIA samej karki z zapiskami. Taka "kartka papieru" posiada nawet i 20 warstw i więcej, które W SIECI ENERGETYCZNEJ
można włączać lub wyłączać: czyli ukrywać lub zakrywać itd itd. Tak więc jeżeli jakiś
włamywacz / intruz dobierze Ci się do Twojej maszyny, to praktycznie nie ma żadnej
GENERATOR ZAKŁÓCAJĄCY TOR
możliwości by "przebadać" dany plik w poszukiwaniu ukrytego tekstu. Jak widzę z praktyki
AUDIO
nawet elektronicy po "najwyższych szkołach w tym Kraju" mają problemy nie tylko w
posługiwaniu się takimi programami, ale nawet tylko z samym wydrukiem konkretnego
INTELIGENTNY SYSTEM
schematu !!! , więc przestępca prosto z za biurka wysiada dokładnie już na rozbiegu. Test:
ZAKŁÓCAJĄCY
umiesz takowy super tajny brulionik zmajstrować choćby w Protelu ??.
30- Jak patrzę na tych naszych hakerów, którzy celowo i świadomie instalują sami u siebie w
.....................................
kompach całe "oddziały SuperSzpiegów" to rozpacz bierze jak się człowiek zastanowi nad
Poland / Europe
takim faktem, że chyba już nie ma domu polskiego w którym by nie było szpiega !!!.
Wprawdzie dla każdego programisty sprawdzenie czy dany program jest szpiegiem czy nie, nie
Zbigniew Alama
jest żadnym problemem, ale do tego celu potrzebna jest też dosyć spora wiedza oraz
tel/fax.+48 - 83 - 344 12 43
odpowiednie narzędzie, czyli właściwy dekompilator. Dla tych hakerow odszukanie nie tylko
tel.kom. .+48 602 318 894
odpowiednich ukrytych procedur jak i dezaktywacja wszystkich funkcji szpiegowskich jest
czynnością wręcz dziecinną. Ale początkujący haker nie posiada jeszcze takiej wiedzy i też
kontakt mailowy i
dobrze by było, gdyby potrafił wykryć takiego "podwójnego agenta !!!" i go
komunikatory
dezaktywować !!! , nie mając szatańskich narzędzi do tego celu. Program SZPIEG oraz SUPER
SZPIEG, ma zaszyte odpowiednie procedury do kontaktu ze swoim TWÓRCĄ zarówno
przez e-maila jak i przez WWW !!! Tak wiec odszukanie takiego rozkazu i jego całkowita
dezaktywacja nie jest raczej wielkim problemem !! śADNYM PROBLEMEM !. Wystarczy
Słowa kluczowe z tej tematyki i te tylko do tego celu jedno bardzo sprytne narzędzie z Offica !!! [ tylko tutaj jest idealna funkcja które znajdują się na tej stronie: do naszych hakerskich celów ]. Tak więc pytanie: wiesz jakie narzędzie zastosować ???, jak wykryć ten rozkaz ??? i jak go wyłączyć ??? [ nie w samym programie Szpiegu, gdyż tego
NetBios
nie zrobisz !!! ]. Oczywiście nie używać do tego celu żadnych dekompilatorów !!!.
Podpowiedź: nie zrażaj się problemem, to jest naprawdę proste !!!! i wykonalne !!
datagram
31- Jest taki milutki antyszpiegowski program który zwie się "dokładnie !" InstallSpy, Monitoruje on komputer w poszukiwaniu [ szpiegów ] zmienionych lub usuniętych kluczy
port 137
rejestru plików i cuduje tego typu bajery. Wyniki pracy umieszcza w raporcie w postaci
HTMLa. Oczywiście niby jest wszystko OK, tylko ze pierwszy raporcik jest generowany
port 138
włącznie z dokładną informacją o właścicielu i jego kompie i wysyłany cichcem do Pana
Michaela !! . Jeżeli umieściłeś ten programik w swoim kompie w domu to pal licho wróg ma
port 445
żaden pożytek z tych informacji !. Ale jeżeli zrobiłeś to na komputerze firmowym lub na
http://detektywistyka.rubikon.pl/triki-testy-zagadki.html
2008-06-30
TRIKI-TESTY-ZAGADKI-HAKOWANIE dla początkujących
Page 3 of 4
Outpost Firewall
kompie jakiejś instytucji państwowej !! to Wróg skacze z radości jak cholera !!! . Nie musi
już wysyłać swoich tajnych agentów do Polaków by ryzykowali głową, ma na miejscu
InstallSpy
idealnych swoich "współpracowników i to za frico" !!!. Ale jest dosyć prosta metoda by jednak
wyłączyć tą wysyłkę i absolutnie nic nie podać wrogowi na tacy !!!. Pytanie: wyłączysz tą
skanowanie portów
wysyłkę tego pierwszego raportu !!??. Podpowiedź !!: ja znam trzy sposoby totalnej
blokady już tylko w samym Windowsie. Jeżeli znasz więcej ?, jesteś lepszy !!!.
32- Często bywa, że potrzeba trochę pogrzebać w kompie poza Windowsem [ czyli z wiersza
Centralna Baza Przestępców
poleceń ] lub nawet zmajstrować jakiś plik wsadowy BAT, więc do tego potrzebna Ci jest
dokładna znajomość wszystkich pleceń DOSa. Oczywiście można pobiegać po Necie i zawsze
Xprobe
[ może ?] coś się znajdzie ?. Ale gdy maszyna jest w proszku [ dokładnie SYSTEM ], to taka
prosta czynność jest nie wykonalna. Ale bez obaw, masz na dysku COMMAND.COM, czyli
Echo Reply
jest to calutki [kompletny] interpreter poleceń DOSa. Pewnie myślisz, to jest program w postaci
binarnej i nic mi po nim. Czyli błąd !. Otwórz go w Wordzie [ z Offica nie Windowsa !] i odsiej
Echo Request
cały ten szajs binarny w wyniku czego otrzymasz czyściutki tekścik. Wybierz tylko tą część z
opisami poleceń i przekopiuj ją do innego dokumentu i zrób porządek z formatowaniem,
Agnitum
by to ładnie i sensownie wyglądało i masz cały materiał !!!! tak do pracy jak i do nauki. Nawet
takie zabawki jak pliki wsadowe BAT będą Ci się już zgrabniej komponowały z tym
Orcad Protel
materiałem.
Test: potrafisz to wykonać możliwie sprawnie, szybko i tak by powstał prawdziwy
ICMP
materiał dydaktyczny ?. [ oczywiście chodzi mi o odzysk tekstu z pliku
COMMAND.COM ].
UDP
33- Jak zobaczyć serwer włamywacza ?, czyli co to za przestępca włazi do Twojego
kompa. Pewnie masz jakieś programy do wykrywania intruzów, ale one informują Cię
logi
najczęściej o fakcie włamania, porcie, protokole oraz o numerze IP. Wszystko OK tylko nic
praktycznego z tych informacji. Jeżeli skorzystasz nawet z funkcji Whois Database z serwera
superszpieg
IANA, APNIC, ARIN, LACNIC , czy RIPE NCC to i tak uzyskasz tylko adres jego
prowidera !!. Gdyż np, komputer włamywacza z numerem: IP 62.168.109.150 , nic praktycznie
triki testy zagadki
nie mówi. Nawet gdy znajdziesz jego DNS , czyli: www.debol.host.sk to też żadna pociecha.
Ale można wcale nie szukać tego adresu w tej postaci i tak można wskoczyć do łobuza na
jak usunąć szpiega
serwer, nie mając nawet żadnego specjalistycznego programu, ani nie znając jego adresu
WWW !. Wystarczy do tego tylko sam Windows. Pytanie: wiesz jak to wykonać samą tylko
hakowanie
przeglądarką, oczywiście komputer włamywacza musi być serwerem, inaczej nic nie
zobaczysz.
zdalny host
34- Jeszcze raz [ jak zrobić kompletnego durnia ze swojego wroga w Outlook Expressie].
Nie ważne, czy to żoneczka, czy serdeczny koleś, czy prokurator każdy pierwsze wejście do
Twojego kompa robi właśnie do poczty. Liczy, że tam uzyska dokładnie wszystko !!!, może i
ukrywanie odebranej poczty
miałby rację gdyby wszyscy byli kompletnymi tumanami. Ale wyjątkowo łatwo akurat ten
temat da się całkowicie zablokować, oczywiście bez ustawiania wszelkich PROFILI !!!. Jeżeli
zapora ogniowa
masz swój profil i wejście na hasło, to zabawy nie ma a wróg i tak wie, że tam są ukryte
informacje !. Ale można tak zrobić, że ani hasła nie będzie do Twoich osobistych nastawień i
Outlook Express
nie będzie żadnej dostępnej poczty dla włamywacza !!. Cała skrzynka mailowa i wszystkie
foldery dokładnie NIE UśYWANE !! i czyściutkie. Czyli ZERO LIŚCIKÓW !!. Ale Ty be
dziennik logów
żadnego problemu możesz ją używać , dostawać i trzymać całe tony maili !!. Tylko zawsze
przed i zawsze po korzystaniu z Outlook Expressa musisz wykonać odpowiedni numerek !,
adresy laleczek
Jaki? To numerek ? to jest to właśnie pytanie ??
35- A może teraz rozwałka Eksploratora w Win98 !.Oczywiście najpierw u siebie by
plik wsadowy
zobaczyć jak to boli !. Uruchamiając kompa z dyskietki startowej tworzysz w RAMie wirtualny
dysk twardy tzw. RAMDrive o wielkości ponad 2MB. .RAMDRIVE jest tworzony w trakcie
COMMAND.COM
przetwarzania pliku Config.sys i używa pamięci RAM systemu. Jest on więc tymczasowy,
oznacza to jeżeli komputer zostanie wyłączony to RAMDrive automatycznie zostaje usuwany z
DOS komendy
pamięci RAM. Pliki wyodrębniane do RAMu znajdują się na dyskietce startowej w
skompresowanym pliku EBD.CAB. Wszystko gra, gdy tworzysz taką dyskietkę z polecenia
pliki BAT
dodaj usuń programy / utwórz dyskietką startową. Ale do celów eksperymentatorskich można
dyskietką taką stworzyć bezpośrednio z instalacyjnego dysku Win98. Wystarczy tylko te pliki
odzysk tekstu
skopiować na dyskietkę i odpalić z niej kompa i wykonać tylko kilka ruchów w
Eksploratorze i wyłączyć go !!- dyskietka ta musi być przez cały czasu pracy komputera w
IANA RIPE
kieszeni, wyjmujesz ją po wyłączeniu maszyny . W wyniku tego powstanie RAMDrive nie
w RAMie ale na dysku twardym !! . Ma on bardzo wredną właściwość, kiedy najedzie się na
APNIC
niego w Eksploratorze to zawiesza się komp !!, nawet samo już otwarcie Eksploratora graniczy
z cudem !. Jeszcze jedno, zwykłymi metodami z samego Wina już tego wirtualnego dysku nie
LACNIC
usuniesz !! , Pozostaje albo skasowanie z zewnątrz albo reinstalka Win98 !. Pytanie: gdzie
znajdują się te pliki na dysku instalacyjnym które wchodzą w skład dyskietki startowej,
czyli jak nazywa si
ARIN
ę ten katalog na CDROMie Win98?.
36- Meta dane znajdujące się w dokumentach np. Office 2000, mogą być przekleństwem
nie tylko dla zwykłego łobuza, ale także i dla hakera. Tak więc używając tego pakietu
Whois Database
powinno się być bardzo ostrożnym we wszelkich "kontaktach międzyludzkich". Wprawdzie
niektóre z tych informacji można modyfikować i celowo w błąd wprowadzać przeciwnika !!!,
czytanie poczty
że niby to "niechcący wymknęły" się te informacje z pod kontroli, ale warto wiedzieć jakie to są informacje i jak je można zmodyfikować lub nawet je zatrzeć !. Test: jako już prawie haker
EBD.CAB
powinieneś umieć panować nad wszelkimi dokumentami które tworzysz. Umiesz
wyszukać te ukryte dane w dokumentach Worda ?.
RAMDRIVE
37- Chcesz wejść do kopma swojej miłej koleżanki ale problem w tym , że ona zamyka
Windowsa na hasło !. śaden problem !! Odpal komputer z dowolnej dyskietki startowej
Config.sys
[ nawet te z Win98 mają zastosowanie przy WinXP i Win2000 ] i przesuń [ nie usuń !! ] plik z
http://detektywistyka.rubikon.pl/triki-testy-zagadki.html
2008-06-30
TRIKI-TESTY-ZAGADKI-HAKOWANIE dla początkujących
Page 4 of 4
dyskietka startowa
hasłem z głównego katalogu Windows np. na dyskietkę i uruchom Wina już w normalnym
trybie. Poprosi cię on o wprowadzenie hasła i wprowadź je - dowolne ! nie ma żadnego
RAM
znaczenia co wpiszesz i uruchom komputer. Tylko że już Twoja przemiła koleżanka nigdy nie
uruchomi swojego komputera ze swoim hasłem. Tak więc pytanie: co należy jeszcze zrobić
Eksplorator
by jej system pozostał nie naruszony, czyli taki jak przed hakowaniem, i jej hasło nie
zostało zmienione ?
38- Często bywa, że ludzie jak instalują swój system to wpisują w Identyfikacji Sieci swoje
MAC Adress
nawet poufne dane, np. jak imię, nazwisko, firma itd itp. Tak więc znając IP można w
bardzo prosty sposób poznać nie tylko Nazwę Hosta [ Hostname ] ofiary ale także jego
CD ROM
MAC Adress, Nazwę komputera [ Computer Name ], Grupę roboczą [ Group Name ], Opis
komputera [ User Name ] i to bez ordynarnego włamywania się do kompa czyli pozostawiania
Host Name
śladów rekonesansu. Pytanie : Wiesz jak wykonać taki PING ?. Microsoft w swoich
aplikacjach zadbał o to by można było to szybko i legalnie odczytać.
User Name
39- A teraz czysta fizyka i logika i nic z informatyki. Ale haker bez sprawnego sprzętu to
tak jak żołnierz bez sprawnego uzbrojenia. Cały świat [ czyli ponad miliard ludków !!!! ] ma
Group Name
komputery zrobione tak, że brudne powietrze jest wciągane do środka w tym oczywiście i w
napędy CD ROM czy DVD a następnie już oczyszczone, [ gdyż kurz pozostał w kompie ] jest
PING
wydmuchiwane jako czyste na zewnątrz. Większego kretynizmu już nie można wymyślić !.
Więc pytanie: Jak zrobić i co zrobić by wszystko było odwrotnie, czyli czyste powietrze
DNS
było wciągane do środka ????. Potrzeba wykonać tylko dwa małe kroki i to co było na
głowie i było kompletnym idiotyzmem teraz stoi na nogach i jest w zgodzie z fizyką i
fizyka i logika
zdrowym rozsądkiem.
40- Jak odczytać swój IP - TEST. Jest bardzo dużo sposobów, ale podam w tej chwili dwa na
swój IP
przykładach bardzo użytecznych i poręcznych programów. FireWall firmy Agnitum jest to
Outpost Firewall [ bardzo dobra zapora ogniowa z tzw. otwartą architekturą ] jeżeli na ikonkę
skaner portów
tego programu na trayu najedziesz kursorem to pokaże Ci się Twój IP . Ale musisz być on-line,
gdyż przy odłączonym kompie będziesz miał tylko napis LocallHost. Drugi program to np.
FireWall
skaner IP i otwartych portów. Skaner Angry Ip Scanner 2.21 firmy Angryziber Software. [ jest
to naprawdę super błyskawica skanerek, w stosunku do innych tego typu programów. Jest na
locallhost
pasku menu w tym programie taki napis: IP [ Use Ip address of the specified hostname ]. Tak
jak wyżej, jeżeli jesteś on line i klikniesz na ten przycisk to w okienkach IP pokaże Ci się Twój
szybki skaner
numer. Tak więc od tej chwili już nie musisz szukać w sieci jakichś cudownych skryptow na na
różnych stronach WWW, a informację masz bezpośrednio ze swojego kompa.
dobra zapora ogniowa
Pozostałe zagadki będą na następnych stronach
Jeżeli ta setka zagadek jest zbyt prosta dla Ciebie to musisz albo poczekać na następną setkę, czyli od
100 do 200 lub poszukać inne ciekawsze źródełko do zabawy w sieci,
a jest ich pewnie mnóstwo !!.
Jeżeli uda Ci się nawet tylko połowę tych zagadek rozwikłać to i tak jesteś już bardzo
dobry !. Gdyż 90% informatyków będzie miała z tym problemy !. Panów Kowalskich
pomińmy całkowicie by nie zawracać absolutnie sobie nimi głowy.
PRZEJDŹ NA POCZĄTEK
kontakt mailowy i komunikatory
TEMATY BĘDĄ DOPISYWANE I UZUPEŁNIANE - strona w pisaniu
http://detektywistyka.rubikon.pl/triki-testy-zagadki.html
2008-06-30