HACKING- ZAGADKI- TESTY- TRIKI
Page 1 of 3
DUśA WIEDZA INFORMATYCZNA NIE MUSI WCALE OZNACZAĆ GLOBALNEGO KATASTROFIZMU
OCHRONA DETEKTYWISTYCZNO - ELEKTRONICZNO - INFORMATYCZNA
DETEKTYWISTYKA
Cała witryna została specjalnie skonstruowana pod kątem łączności przez GPRS i żadna
strona nie przekracza 70 kB łącznie z grafiką [ ta strona ma tylko 38 kB ]
KONTRWYWIAD INFORMATYCZNY
Informatyka i mini hakerstwo od podstaw - zagadki, triki i testy dla pocz
KEYLOGGERY SPRZ
ątkujących
ĘTOWE
Będzie tutaj dokładnie 100 zagadek lub testów dla chcących się sprawdzić w tej sztuce.
KEYLOGGERY PROGRAMOWE
INFO - odpowiedzi zawsze będą ukryte w innych zagadkach, czyli będzie tak że jakaś
zawsze zagadka będzie idealnym lustrem dla innej. W tej chwili jest tylko kilka takich
SZPIEGOSTWO INFORMATYCZNE
rozwiązań. Mam brak czasu by dokończyć całość i precyzyjnie je skompletować - przykro.
Ale jest i dobra wiadomość.
SZPIEGOSTWO ELEKTRONICZNE
Od numeru 48 umieszczam odpowiedzi zaraz pod zagadkami / testami
URZĄDZENIA ELEKTRONICZNE
1- W prawie każdym !! dokumencie z pakietu Offica jeżeli do niego się zagląda i drukuje
LOGISTYKA DETEKTYWISTYCZNA
pozostaje ślad, czyli dokładna data i godzina otwarcia i wydruku. Więc wydrukowanie takiego
dokumentu "po cichu" wcale nie jest możliwe !. Tak więc pytanie: jak przeczytać i
KONSULTING
wydrukować taki dokument by nie zmodyfikować tych danych ?.
2- Zakładamy, że złamałeś hasło do komputera swojego szefa i odpaliłeś Windowsa by poczytać
PUBLIKACJE TECHNICZNE
jego pocztę kiedy on był w tym czasie na urlopie. Tak więc wpadłeś, gdyż pozostał bardzo
dokładny czas w plikach kiedy zostało dokonane to przestępstwo. Dodatkowe info: facet jest
SZKOLENIA TECHNICZNE
totalnym betonem i nie ma pojęcia o zainstalowaniu żadnego oprogramowania szpiegowskiego.
Tak więc gdzie pozostał ten ślad ? i co potrzeba bardzo dokładnie zrobić by go nie pozostawić?
SZKOLENIA INFORMATYCZNE DLA
3- Microsoft bardzo nie lubi użytkowników swojego oprogramowania, więc ułatwia
DETEKTYWÓW
maksymalnie życie hakerom jednocześnie robiąc ze swoich klientów wieeeelkich baranów. Tak
więc pytanie jak odczytać pocztę z komputera ofiary z Outlook Expressa bądź Microsoft
BAZY DANYCH ELEKTRONIKI
Outlooka nawet tą już skasowaną bez stosowania żadnych łamaczy kodów. Wystarcza do tego
celu już samo oprogramowanie Windowsa.
KRYMINALISTYKA INFORMATYCZNA 4- Umawiamy się, że masz firmę i prowadzisz ją ze wspólnikiem. Ale wspólnik chytry i chce wiedzieć co robisz za jego plecami, więc zainstalował Ci szpiega w kompie. Tak więc pytanie
WSPÓŁPRACA - BIZNES
jak szybko i prawie bez pudła sprawdzić tylko samymi narzędziami Windowsa, czy jest intruz
czy go nie ma. A jeżeli jest to gdzie jest i co to draństwo rejestruje. Jest kilka pewnych metod
ELEKTRONICZNY DOM
błyskawicznej diagnozy. Wystarczy, że będziesz znał trzy !
INTELIGENTNY DOM - EXPO
5- Haker z głową musi umieć dwie rzeczy: włamać się do kompa i zatrzeć za sobą wszystkie !!
ślady po udanej akcji. Tak więc jesteś w komputerze swojego nauczyciela [ hasło złamałeś ] i
masz do przejrzenia sporą ilość dokumentów tak w doc.u jak i xls.u. Otwarcie tych plików tak w
GPRS-INTERNET w Orange
Wordzie jak i w Excelu pozostawia ślad na pasku w menu Plik. Tak więc jak poczytać z
możliwie wszystkimi formatowaniami nie uruchamiając tych aplikacji ?. Komputer celowo nie
ORANGE INTERNET stałe łącze-fakty
ma stacji dyskietek, by nikt nie mógł czasem czegoś skopiować i wynieść. Ja znam trzy
możliwości zamaskowania. Znasz więcej jesteś Super, czyli umiesz zacierać ślady po akcji
PRZESTĘPCZOŚĆ INTERNETOWA
dyskretnego odczytania dokumentu!.
6- Ta sama tematyka. Wszystko co otwierasz i edytujesz pojawia się w menu START /
PORADNIK SZPIEGA
DOKUMENTY. Każdy wie, że ten folder bez problemu można czyścić, czyli zacierać ślady po
otwieranych dokumentach. Ale jak zrobić by to co jest tam już jest, pozostało całkowicie nie
PORADNIK SZPIEGA cd
zmienione !!, a Twoje bieganie po kompie nie pojawiało się tam !!. Podstawy dyskretnego
PROGRAMY SPY OPISY
hakerstwa !. Dla Win 98 bardzo łatwo daje się to wykonać.
7- Mając jakiegoś bardzo "dowcipnego ??" kumpla można mieć czasem spore kłopoty kiedy
OCHRONA KOMPUTERA
taki siądzie Ci przy Twoim kompie pod twoją nieobecność. Machnie kilkadziesiąt maili
nazwijmy to delikatnie ŚWIŃSTW z Twojego IP [ jezeli masz ADSL, czy SDI ] ale z konta
ZAGADKI-TESTY-TRIKI-1
jednorazowego które zmontował sobie tylko na tą okazję, gdyż Twoje było zamknięte na hasło.
Po akcji wykasuje konta i pliki i myśli, że numer jemu się udał ?!. Ale jednak nie, skoro jesteś
ZAGADKI-TESTY-TRIKI-2
nawet początkującym hakerem, to możesz wszystko wyczytać, czyli kiedy to zrobił, poznać
nazwę jego konta i na jakie konta ten tyfus wysłał. Jeżeli jesteś dobry to nawet odczytasz treść
ZAGADKI-TESTY-TRIKI-3
tych skasowanych mail. Umiesz to sprawdzić ?. Jeżeli tak, to masz podstawy by być dobrym
hakerem. To jest wykonalne na IE6 i w Outlooku, bez żadnych tam programów szpiegowskich.
ZAGADKI-TESTY-TRIKI-4
8- Teraz dla odprężenia trochę humoru albo czarnego humoru. To tylko zależy to komu ten
numer zrobisz i co na tym ekranie [ obrazku ] się pojawi ?. Może to być wierszyk dla pani Sorki
ZAGADKI-TESTY-TRIKI-5
jak i coś wręcz przeciwnego. Jeżeli będzie to koleżanka to możesz dostać w nosa, natomiast
jeżeli będzie to nauczycielka to może być i pała ze sprawowania. Wiadomo, że IE może
TAJNA AGENTKA
startować z dowolnej strony HTML lub nawet z dowolnym jpg-iem. Jeżeli jeszcze będzie
startował z F11 / pełny ekran i z aplikacji np. Word, kiedy to sierotka będzie chciała wpisać np.
POUFNY MAIL
literkę [ ś ], to masz efekt dosyć zaskakujący. Nigdy już tej literki nasza Sierotka nie napisze
w żadnym programie !. Nawet jest prawdopodobne, że nie będzie umiała tego NUMERU
TAJNA KOPERTA
usunąć. Bardzo prosta zagadka dla dowcipnisiów.
9- UWAGA ! Teraz już to nie żart, ale trzaśnięcie drzwiami przez Windows i koniec ze
wszystkimi otwartymi a nie zapisanymi dokumentami - przepadają ! . Zrób całkiem to samo
LIST OD KOCHANKI
jak w zagadce nr 8 [ wszystko ], ale nie dla IE, ale dla tego bardzo sympatycznego programiku
[ RUNDLL32.EXE krnl386.exe,exitkernel ]. Oczywiście wszystkie żarty mają swoją granicę
SZYFROWANIE DLA WSZYSTKICH
zdrowego rozsądku i warto czasem o tym pamiętać !!!.
10- Jak patrzę codziennie na setki logów hakerów walących bezmyślnie w porty 135 czy 445, i
te milutkie skrypciki przesyłane w mailach, to mam wrażenie że w tym kraju każdy hakuje !!!!.
Tak wiec następna zagadka i to bardzo praktyczna. Jak ustawić u siebie pocztę tak by była
http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html
2008-06-30
HACKING- ZAGADKI- TESTY- TRIKI
Page 2 of 3
ELEKTRONIKA DLA STUDENTÓW
przynajmniej w 99% [ 100% !!! też jest wykonalne !! ] skuteczna przed wszelką nawałnicą? Bez
jakichś tam zabójczych programów po 100$ każdy. Zwykłe opcje Windowsa [ IE 6 ] absolutnie
ELEKTRONIKA POMOCE NAUKOWE
wystarczają !, tylko musi być zastosowana odpowiednia logika, bez niej nic nie będą warte
żadne blokady. Wystarcza do pełnej ochrony Twojego kompa / POCZTY !!! sześć poziomów
PRACE DYPLOMOWE- PRZYKŁADY
blokad !. Umiesz to wykonać ? i gdzie je ustawić oraz jaką filozofię przyjąć ?.
JEśELI NIE, TO KAśDY TWÓJ NAWET NAJLEPSZY KUMPEL ROZWALI CI
MASZYNKĘ PRZY JEDNYM PODEJŚCIU BY POKAZAĆ, śE JEST LEPSZY OD
JAK ZROBIĆ ANKIETĘ
CIEBIE ! JAKO HAKERA !!. Od tej zagadki rozpoczynaj naukę hakowania !.
11- Teraz zagadka dla hakerów /saperów, jedna pomyłka i systemu nie ma !!!. Pewnie
PROJEKTOWANIE ELEKTRONICZNE
wielokrotnie bawiłeś się Rejestrem, więc zauważyłeś że chcąc w nim coś zmodyfikować musisz
zatwierdzać swoje polecenia. To jest dobre dla pana Kowalskiego ale nie dla hakera, tak więc
zmień w nim ustawienia w taki sposób by nigdy więcej już żaden komunikat się nie pojawiał
przy "grzebaniu" się w jego modyfikacjach. Ale to chyba zbyt trudne więc podam Ci klucz w
KONTROLER LINII TELEF.
którym musisz zrobić zmianę , jest to : HKEY_CLASSES_ROOT\regfile\shell\open\command.
Teraz mając taki już przyjazny dla hakera Rejestr możesz nim się bawić do smutku. Można
STEROWNIK TELEFONICZNY
nim robić różne nie tylko dowcipne rzeczy ale można także użyć jako bombki czasowe z
zapalnikiem zegarowym !!. Oczywiście w swoim kompie kiedy Ci zbrzydnie już dany system
REJESTRATOR- PODSŁUCH
operacyjny !.
TELEFONICZNY
Ale o tym już w następnych zagadkach.
12- Nie każdy haker o tym wie, ale haker też człowiek i może być tak samo hakowany przez
INTERFEJS SYGNAŁU
swojego kumpla z za miedzy. Więc proste pytanie: czy umiesz właściwie zablokować na
TELEFONICZNEGO - PODSŁUCH
portach swój komp w czasie odbierania tylko poczty - operacja musi być wykonana
TELEFONICZNY
maksymalnie precyzyjnie inaczej nic z twoich trudów. Czyli jakie porty muszą być
odblokowane a jakie zablokowane ?. Kanał mailowy jak obserwuję jest dosyć popularny wśród
TIMER ZEGAROWY
włamywaczy, więc warto postawić w nim bardzo skuteczne szlabany !.
13- Jako haker pewnie obawiasz się, że Cię mogą z urzędu inwigilować i pewnie często
LICZNIK PRZYCHODZĄCYCH
korzystasz z różnych wynalazków typu: skanery anty wirusowe, anty szpiegowskie i tego typu
TELEFONÓW
bzdety. Tylko, że to wszystko jest dobre ale dla dzieci do lat 8. Firma "z głową" a zwie się ona
Symantec Corporation stworzyła jeden taki mikruśki programik, ma on tylko 1MB i w
IRED BARIERA
zupełności zastępuje cały asortyment wszystkich możliwych programów do odrobaczania
kompa. Tak więc, kto tylko ma odrobię sprytu powinien wywalić cały ten szajs tak z kompa jak
WZMACNIACZ AKUSTYCZNY
i z płyt i zacząć używać tylko tego bajeru !. Oczywiście wraz z nim musi być zastosowana
odpowiednia logika rozwarstwienia całego systemu jak i oprogramowania i właściwego miejsca
SYGNALIZATOR OPTYCZNO
na dokumenty, ale to już inna będzie zagadka. Tak więc pytanko: wiesz jaki to program, czyli
AKUSTYCZNY
jak się nazywa, jak się jego używa i jakie posiada zalety nad setkami innych. Uwaga !!, nie tego
typu, ale tych do sprzątania kompa ???. Jeżeli znasz odpowiedź na to pytanko, to już żaden
DTMF STEROWNIK
włamywacz, keylogger czy trojan dla Ciebie nie jest problemem.
14- Teraz idiotycznie prosta zagadka dla myślących ale całkowicie nierozwiązywalna dla
ALARM ZANIKU NAPIĘCIA W SIECI
większości !. Więc ją umieszczam, gdyż widzę jak dużym problemem jest dla hakerów
"rozpadający się i dymiący system", Szukają pomocy w necie ale jak widzę jej w większości
GENERATOR ZAKŁÓCAJĄCY TOR
nie znajdują !. Nie wiem dlaczego ?.
AUDIO
System cały pada, totalna zapaść, tylko problem że nie wiadomo co jest tego przyczyną !,
wiec pytanko, co w takiej sytuacji robi początkujący haker ??????:
INTELIGENTNY SYSTEM
- instaluje różne programy uzdrawiające o właściwościach wręcz cudownych, typu skanery itd,
ZAKŁÓCAJĄCY
wprawdzie to tylko kilka dni pracy , ale efekt może być żaden !
- naprawia pliki systemowe wszystkie o ile może się dostać do swojego Windowsa choćby na
Poland / Europe
poziomie awaryjnym ? dla fachowca to tylko kilka godzin szukania !
- cofa cały rejestr o ile posiada dobry gdzieś na dysku ? 1 minuta, ale efekt może być żaden !
Zbigniew Alama
- instaluje cały System i wszystkie oprogramowanie od samego początku ? Przy sporym i
tel/fax.+48 - 83 - 344 12 43
dosyć skomplikowanym oprogramowaniu to dwa / trzy dni roboty !
tel.kom. .+48 602 318 894
- cofa lustro całego dysku w 3 minuty ? i problem znika jak w świecie czarnej magii !!
Tylko jedna odpowiedź ma sens !, ale w 95 % przypadków nie jest stosowana !, Dlaczego ?
kontakt mailowy i
15- Zakładamy że masz Firmę i zatrudniasz "szpiega" sekretarkę, która zawsze pod Twoją
komunikatory
nieobecność grzebie Ci w kompie. śadne grzeczne słowa i uwagi do niej nie docierają !!. Więc
co ? zakładasz hasło na Windowsa i robisz szlaban ?!. Może to i dobre ale dla dzieci !, haker
myślę powinien z "efektami specjalnymi i fajerwerkami" pracować na swoim kompie. To co ?,
przyprawiamy swoją sekretarkę o zawał serca ? , Tak ? to do roboty !. Jeżeli rozwiązywałeś
Słowa kluczowe z tej strony :
poprzednie zagadki to zrobienie kopii dysku nie jest dla Ciebie żadnym problemem, więc ją
ZRÓB !!! , nie zapomnij !!, gdyż swojego Windowsa już nie zobaczysz ! , oczywiście i Twoja
rundll32.exe krnl386.exe
sekretarka też !. Wprowadź do pliku [ jaki to plik ? to właśnie jest zagadka / pytanie ! ]
następujące polecenie : Del C:\WINDOWS\SYSTEM\KRNL386.EXE Oczywiście możesz na
port 135 i 445
tym kompie pracować nawet cały dzień, tylko że go już nigdy nie włączysz jak go wyłączysz
bez utworzenia wcześniej kopii !. Teraz spokojnie wyjdź sobie na spacerek po kawiarniach by
HKEY_CLASSES_ROOT
się "od-denerwować" i postaw sobie pytanko : włączyła ?, czy nie włączyła ?. Jeżeli po
\regfile\shell\open\
przyjściu widzisz ją bladą to może oznaczać tylko i wyłącznie jedno !. Komputer jest
command.
trupem ! . Jestem pewny, że taka lekcja karania wszelkich łobuzów oczywiście i swojej
sekretarki może ją oduczy grzebania się w prywatności innych ludzi !.
port 135
16- Zacieranie śladów !!!. Wszedłeś do kompa kumpla i naskrobałeś jakiś " mało sympatyczny
list " np. w Wordzie z pakietu Microsoft Office 2000, ale już jesteś hakerem, wiec bez problemu
cofnąć lustro dysku
wykasowałeś tylko ten wpis z paska Dokumenty i usunąłeś też historię z menu Plik !!. Więc
pytanko, czy już nic nie pozostało po twoim LIŚCIKU !!. Ale Ci podpowiem Microsoft dla
jak zrobić lustro dysku
Offica 2000 przygotował specjalny schowek na historię wszystkich edytowanych w nim
dokumentów, mało tego ten schowek ma nawet dosyć spore możliwości i ukrywa nie tylko pliki
norton ghost
doc. , xls. ale i całą Historię z Przeglądarki np. IE6 !!!. Umiesz ten folder odszukać ?.
http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html
2008-06-30
HACKING- ZAGADKI- TESTY- TRIKI
Page 3 of 3
komputer jest trupem
17- Coś dla zawodowych szpiegów. Każdy szpieg wie, że jest na świecie bardzo dużo bardzo
wyrafinowanych programów tak szpiegowskich jak i detektywistycznych. Ale pewnie nie wie o
zagadki informatyczne
tym, że są one bardzo łatwo wykrywalne !!! a ich MOC ??? raczej nie jest oszałamiająca !. Ale
mając w kieszeni, czyli tylko na dyskietce taki program jak Norton Ghost może dosłownie
testy dla informatyków
każdy SZPIEG nawywijać takie numery, że aż dreszcze przechodzą !!!. Posługując się tym
programem bardzo umiejętnie nigdy nie pozostawiasz żadnych śladów po swojej pracy !!,
czyli totalnej inwigilacji na wszystkich poziomach oprogramowania !! Tylko muszą być
mini hakerstwo
spełnione dwa warunki sprzętowe, oczywiście w komputerze ofiary !.
Tak więc proste pytanko ? jakie to są dwa warunki ?.
testy dla informatyków
18- W każdym punkcie pracy na Windowsach widać, że Microsoft maksymalnie ułatwił pracę
hakerom !! , a maksymalnie uniemożliwił obronę "swojemu żywicielowi !!" , czyli nie dał
żadnych narzędzi do modyfikacji nastawień w środowisku odpowiedzialnym za kontakt ze
światem zewnętrznym. Jedną z technik włamywania jest zewnętrzny bezpośredni atak na
komputer ofiary, ale żeby był "trafiony" musi być poprzedzony wstępną obserwacją
atakowanego kompa. Nie jest to wymóg ale jedna z możliwości ! . Pracując w "czystym"
Windowsie nie masz żadnych możliwości ukrywania swojej maszyny przed "obserwacją" z
zewnątrz. Ale zakładamy, ze zainstalowałeś jakiś specjalistyczny programik do modyfikacji
nastawień swoich bram przez które masz kontakt ze światem zewnętrznym. Teraz pytanie: czy
wiesz jaki to jest protokół ??? i czy może być całkowicie zablokowany ?? , byś nie był
widoczny na zewnątrz żadnymi pakietami analityczno/diagnostycznymi wysyłanymi przez
hakera. Dla ułatwienia może dodam, że ten protokół zawiera 18 komunikatów OUT i 18
komunikatów IN [przynajmniej tyle widzę, ale nie jestem na 100% pewny czy nie ma więcej,
kiedyś to dokładniej sprawdzę ?].
19- Mając jeden tylko dysk w komputerze [ nie daj licho, jeżeli masz na dodatek jeszcze tylko
jedną partycję ] to zapomnij o jakieś sensownej obronie tak przed wirusami jak i
włamaniami. Nic nigdy logicznego nie wymyślisz !. Ale mając już przynajmniej dwa fizyczne
dyski! [ jeszcze lepiej gdy jest więcej ] można "tworzyć wirtualne środowisko" praktycznie z
nieograniczoną ilością dysków !!!! . Można budować takie super specjalistyczne środowisko
oprogramowania w tym absolutnie zmienne oprogramowanie SYSTEMOWE, ze praktycznie
włamywacz / haker nie ma żadnych szans na przebicie się przez taką ABSOLUTNĄ
ZAPORĘ !!. Dla ułatwienia tylko dodam: wystarczą do tego tylko trzy dodatkowe programy
specjalistyczne [ czyli nie wchodzące do pakietu Windowsa XX, XXXX, Windows XP posiada
już jakieś infantylne jedno oprogramowanie ]. Jeszcze dodam że są to programy FREE (prawie),
gdyż kupując sprzęt za nie jednak płacisz !!! Pytanie: wiesz jakie to mogą być programy i jak
bardzo szybko do takiego kompa zbudować SUPER FORTECĘ ??
20- Jeszcze jedna zagadka o idealnej WSPÓŁPRACY MICROSOFT - HAKER !!.
Przeglądarka IE6 jest ściśle związana z programem Outlook Express !. Gdyby nie było
przestępców [włamywaczy] i oczywiście wirusów, to takie rozwiązanie miało by i nawet sens.
Ale od samego początku istnienia świata informatycznego było wiadomo, że tak nie jest !!!!.
Firma Microsoft o tym fenomenie do dnia dzisiejszego nie ma pojęcia ! . Więc wbudowała w
swoje wynalazki jeszcze kilka patentów ułatwiających "pracę hakerom !!!". Ułatwię może
troszeczkę i nadmienię, że za pomocą tych funkcji włamywacz może manipulować praktycznie
w dowolny sposób w komputerze ofiary a między innymi: modyfikować / usuwać pliki na
twardym dysku w tym oczywiście rejestr !. Pytanie: Jakie to są te "cudowne funkcje ?" [ja
znam dwie, ale nie zdziwię się jeżeli zna ktoś więcej ?] i jak ten problem rozwiązać ?. To co jest
dobre [może ?] dla przeglądarki WWW to jest przekleństwem dla programu pocztowego. Więc
ustawienia IE6 dla obu programów tzn. dla przeglądarki WWW i Outlooku powinny się
wykluczać ! . Microsoft postawił idealny szlaban przed takim rozwiązaniem !!!!!!. Druga część
pytania: jak to przeskoczyć ???.
Pozostałe zagadki będą na następnych stronach
Jeżeli ta setka zagadek jest zbyt prosta dla Ciebie to musisz albo poczekać na następną setkę, czyli od
100 do 200 lub poszukać inne ciekawsze źródełko do zabawy w sieci, a jest ich pewnie mnóstwo !!.
Jeżeli uda Ci się nawet tylko połowę tych zagadek rozwikłać to i tak jesteś już bardzo
dobry !. Gdyż 90% informatyków będzie miała z tym problemy !. Panów Kowalskich
pomińmy całkowicie by nie zawracać absolutnie sobie nimi głowy.
PRZEJDŹ NA POCZĄTEK
kontakt mailowy
TEMATY BĘDĄ DOPISYWANE I UZUPEŁNIANE - strona w pisaniu
http://detektywistyka.rubikon.pl/hacking-testy-zagadki.html
2008-06-30