FAQ


FAQ-Windows

By

Maly_Brat_II

2000-2002

Spis Treści

Początek

  1. Wstęp

  2. O Mnie (Bardzo Krótko)

  3. Dla Kogo Na Pisałem Te FAQ?

Wprowadzenie

  1. Co Musisz Umieć?

  2. Co Nam Będzie Potrzebne?

Opisy Programów, Jak Korzystać z nich i skąd Je Wziąć?

  1. BrutusA2

  2. Cain Version 2.0

  3. Nuke'eM

  4. WebCrack Version 2.0

  5. John The Ripper Version 1.4

  6. SnadBoy's Revelation v2

System Windows

  1. O Systemie Windows (Krótko)

  2. Telnet Cóż To Takiego?

  3. Jak Z Niego Korzystać?

  4. Tricki Windows'a

  5. Jak Przyśpieszyć System Windows ?

  6. Rejestr

  7. Trojany

  8. Ochrona, Programy

MS-DOS

  1. O MS-DOS

  2. Komendy

  3. Programy Wsadowe

WinLinux

  1. O WinLinux'sie

  2. Skąd Wziąć WinLinux'a 2000 Lub 2001?

  3. Strony Związane Z WinLinux'em

E-Mail

  1. Fake Mail

  2. Outlook Express

  3. Programy

Język C i C++

  1. O Języku C i C++

  2. Kursy Języka C i C++

  3. Programy C\C++

  4. Linki Do Kursów C\C++

Hacking

  1. Jak Zostać Hackerem?

  2. Kto To Hacker A...?

  3. Techniki...

  4. Hasła...

  5. Hacking....

Zakończenie

  1. Speszial- Hacking (PSX) Fun

  2. Koniec

  3. Linki Do Stron

  4. Fenks

Początek

1. Wstęp.

FAQ Jest Przeznaczone Do Nauki Edukacyjnej Wszystko I Dzie Na Twója Klawiature W Razie Czego .

Ja Za Nic Nie Odpowiadam Jak Się Komuś Coś Stanie. Mam 14 Lat i Jest To Moje Pierwsze FAQ Więc Nie wymagaj Od Niego Zbyt Wiele Wszystko Co Na Pisałem Jest Tu Moje To Znaczy Kilka Tekstów Np. o Aureate Jest Na Pisane Przez Kogoś Innego, Oczywiście Kto To Na Pisał, Napisałem (Jak Znam Autora Tekstu). Nie Uważam Się Za Żadnego Hacker'a To Tak Na Wstępie Mam Nadzieje Że Nikogo Nie W Kurze Tym Tekstem Jak Tak To Sorry , Jak Coś Się Nie Zgadza To Sorry Ale Mam 14 Lat I Dopiero Się Uczę. Te FAQ Zostało Na Pisane W Jedna Dzień Więc Może Zawierać Kilka Błędów W Pisowni (?). Sorry Za Długość Ale Bardzo Lubię Pisać Na Klawiaturze To Pewnie Widać. Mam Prośbę Przeczytaj To Od Dołu Do Góry A Nie Od Razu Się Dorwiesz To Czegoś Innego....Wiem Że Jesteś Bardzo Ciekawy Ale Nie Rób Tak BO JAK COŚ JESZCZE POMINIESZ? COŚ WAŻNEGO? I Tak Pewnie Tak Zorbisz Dobra Rób Jak Chcesz , OK Życzę Miłego Czytania...A Ten Tekst O Mnie I Takie To Pomiń To Nawet Jest Zalecane , Czytaj Najlepiej Już Wprowadzanie.

2.O Mnie.

Mam 14 Lat bla bla bla Lubię Komputery bla bla ,Moja Ksywka To

Mały_Brat_II (Fajna Nie?) i To Wszystko .

Mały_Brat Patrzy......

3. Dla Kogo Na Pisałem Te FAQ?

Dla Ludzi ...

Wprowadzenie

1. Co Musisz Umieć?

Musisz Znać Język Angielski , Musisz Znać Także C albo C++ Należało By Przynajmniej(?). Każdy Nawet Naj Gorszy Hacker Mały Czy Duży Zna C/C++, Niestety No I Tam HTML Asambler'a, Linux'a, Delphi Też By Się Przydał Żebyś Pisał\ła Programy Pod Windows A I Dobrze By Było Gdy Byś Pisał\ła Szybko Na Klawiaturze, Wiesz Czas Się Bardzo Liczy, Są Takie Programy Jak Mistrz Do Pisania Na Klawiaturze. Ale Najlepiej To Chyba Wchodzić Na Czaty Ja Po 1 Miesiącu (Nie Wiem Czy To Dużo Czy Mało) Pisałem Bardzo Szybko (I Pisze, Tak Jak Struś Pędzi Wiatr Do Wala Po Drodze Tak Ja Szybko Pisze ) Więc Chyba Najlepiej Po Chodzić Sobie Na Czaty Albo Możesz Zrobić Jeszcze Tak Otworzyć Notatnik I Pisać Np. Pamiętnik Hackera Jakieś Rożne Rzeczy Dobra Ale Nie Ważne To Już Jest Teraz Sobie Czytaj Dalej.

2. Co Nam Będzie Potrzebne?

TELNET,FTP,WINDOWS , Internet Explorer, Klawiatura, Komputer, Outlook Express, Kilka Programów, Monitor i Myszka Ale Nie Koniecznie, Trochę Czasu I Cierpliwości I To Wszystko.(...?..)

Opisy Programów, Jak Korzystać z nich?

1. BrutusA2

Dobra To Na Początku Na Pisze Jak Rozkodować Hasła To Kon Pocztowych Onetu A Potem Na Pisze Coś Tam Jeszcze....

Download: BrutusA2

Strona Domowa: BrutusA2

Rozpracuje Hasła: HTTP(BASIC Authentiction),HTTP(HTML From/CGI),POP3,FTP,TELNET,SMB,NETBUS .

Metoda Wordlist:

Jeśli Już Sie Zaopatrzysz w BrutusA2 Musisz także Zaopatrzyć się w 2 Słowniki (Słownik Możesz Znaleźć W Internecie ), BrutusA2 Jest Zaopatrzony w Słownik ale bardzo Mały (Zawsze Coś), BrutusA2 Ma Także W Budowany Generator Słowników (W Opcjach Tools)Więc Możesz Zrobić Sobie Sam Słownik.

Uwaga!!!

Pamietaj aby Zrobić Dwa Słowniki Jeden Z Imionami(Nazwiskami, Przezwiskami), a Drugi Z Hasłami (34ag465,100NogA itp.)

Tak Więc Jeśli Masz Już Słowniki, Ten z imionami, przezwiskami, Załaduj Go Do User File (Funkcją Browse),Drugi Słownik Z Hasłami (34ag465) Do Pass File (Także Funkcją Browse). Teraz, Załóżmy że chcesz zdobyć kilka haseł do Kont Pocztowych, Więc Robimy To Tak. Na Samej Górze Mamy Taki Napis Type obok HTTP, Zmieniamy Na POP3. Teraz Minimalizuj BrutusA2 Na Chwile, Uruchom MS-DOS i wpisz Ping www.poczta.onet.pl pojawi się numer IP (200.122.345.209. To Tylko Przykład Jak Byś Nie Wiedział/ła Jak Wygląda IP ) Poczty Onetu, Skopiuj Te IP . Maksymalizuj BrutusA2. Tam Gdzie Jest Na Pisane:

Target (a Obok) 127.0.0.1 Usuń To I Wklej IP Które Skopiowałeś\łaś (ping www.poczta.onet.pl). Jak Chcesz Być Anoinmowy To W Zaznacz Pole Use Proxy A Potem Define I Podaj IP Proxy (200.123.434.34 Przykład)I Port I OK. Teraz Możesz Jeszcze Pobawić Się Opcjami Jakie Ma BrutusA2, Jeśli Nie To Naciśnij Start. BrutusA2 Zacznie Działać Teraz Czekaj Aż Coś Znajdzie. Jeśli Coś Znajdzie Będzie Takie Pib Jeśli Masz Głos .

POSITIVE AUTHENTICATION RESULTS Tu Będzie Na Pisane Hasło I Login Znalezione Przez BrutusA2. Jeśli Znajdzie Hasło Jakiegoś Użytkownika To Możesz Wejść Na Jego Konto, Poczytać Pocztę, Może Ma Swoją Stronę WWW? Więc Możesz Mu Ja Zmienić, Ale To Od Ciebie Zależy Co Zrobisz. To Tyle O BrutusA2 Na Górze Wypisałem Co Może Złamać BrutusA2 (Hasła Do POP3, FTP(Np. ftp.kam.pl) itd. .....).

Metoda Brutal Force

A Jakbyś Chciał\ła Rozkodować Hasło Jakiemuś Jednymu Gościowi To Z Rób Tak. Otwórz Notatnik Potem Wpisz Jego Nick I Zapisz Jako (np. OneUser.txt). Potem Wpisz IP Onetu Poczty (Ping www.poczta.onet.pl Zmień Jeszcze Na Pop3) I Załaduj Słownik Do UserFile A Do Pass File Nic Nie Ładuj. Ustaw Pass Mode Na Brutal Force. Teraz Na Range. Teraz Tak Na Niektórych Serwerach Hasła Maksymalnie Mają 8 Niektóre Wiecej Na Onecie To Nie Pamiętam Ile Ale Chyba Bardzo Duzó Tak Więc Jeśli To Kobieta To Ustaw Maksymalnie Od 0 ( Min Lenght) Do 9 ( Max Lenght A Jak Blondynka To Od 0 Do 1 Pewnie I Tak Nie Ma Hasła Jeśli Czyta To Blondynka To Sorry ) Nie Wydaje Mi Się Żeby Jakaś Kobieta Miała 12 Literowe Hasło, (Moja Siostra Ma 6 Literowe I Jest Onet Takie 1234a6 Nic Specjalnego) A Później To Tylko Zaznacz Opcje Najlepisza To Full KeySpace Albo Samemu Jeśli Wiesz Jakie Hasło Może Mieć Przynajmnie Się Do Myślasz Z Jakich Liter To Wybierz Custom Range I Wpisz Te Litery A Potem To OK. I Start I Czkać. BrutusA2 Ma Bardzo Dużo Opcji Więc Następnym Razem Po Naciskaj Byle Co Nawet Jeśli Nie Wiesz Co To Jest Może Po Może Ci To W Odgadnieciu Hasła? Tak Więc BrutusA2 Jest Bardzo Dobrym Programem Jedynym Minusem Takim Poważnym Jest To Że Działa On-Line (TPSA + Rachunek). A Na Dole Są Wypisane Opcje Range.

Digits Only - Same Cyfry Tą Metodę Stosój Tylko Wtedy Kiedy Masz Pewność Że Osoba Ma Hasło np. 2312312 (Takie Hasła Najcześcieje Mają Nauczycielki Od Matematyki) Ale Na Wirtualnej Polsce Ani Onecie Na Innych Też Prawdopodobnie Nie Można Takiego Hasła Mieć No Ale......

Lowercase Alpha - Czyli Stosujesz Tylko Wtedy Kiedy Użytkownik Ma Hasło Składające Się Z Małych Liter Np. zhackujmnieprosze .

Uppercase Alpha - Stosujesz To Wtedy Kiedy Użytkownik Ma Hasło Składające Się Z Dużych Liter Np. POLSKA.

Mixed Alpha - Tą Opcje Wybierasz Wtedy Kiedy Użytkownik Ma Hasło Np. AsDsfgH Czyli Kobinacja Małych (Braci) I Dużych (Braci) Liter.

Alphanumeric - Stosujesz Wtedy Kiedy Użytkownik Ma Hasło Np. JoHn23aAd2SS Czyli Kobinacja Liter Małych, Dużych, I Cyferek.

FullKeySpace - Stosujesz Wtedy Kiedy Użytkownik Użył Klawiszy Np. #$HSDAas12@@, Czyli Wszystkie Klawisze Z Klawiatury Co Jest Nie Możliwe Bo Na Niktórych Serwerach Nie Można Używać Znaków Specjalnych.

Custom Range - Czyli Sam\a Wpisujesz Litery Które Mają Być Użyte Przy Ataku, Bardzo Pomocne Kiedy Użtykownik Ma Hasło Np. A2Sdg, Jeśli Ma Takie To Wpisujesz Te Litery.

Metoda Combo List:

Ustaw Na Combo List I Gotowe. Metoda Dosyć Ciekawa, Stosuje Hasła Na Przemian Np. Login: Administrator

Pass: rotartsinimda Ciekawe Prawda? Nie Będe Nic Dalej Pisać Bo W Sumie Już Dużo Na Pisałem O BrutusA2.

2. Cain Version 2.0

Donwload: http://www.strony.wp.pl/wp/brotherrr

Strona Domowa: http://www.oxid.it

Naj Nowszą Wersje Możesz Pobrać Ze Strony http://www.oxid.it Znajduje Się W Dziale Project Jest To Wersja 2.5 Ale Tylko Do Windows NT, 2000, XP .

Za Pomocą Tego Programu Rozkodujesz Hasła; Ukryte Za Gwiazdkami (Chociaż Lepszy Do Tego Jest (Miodzik) SnadBoy's Revelation v2 Lepiej Się Spisuje Np. Jak Logujesz Się Do www.poczta.onet.pl, Wpisujesz Hasło Oczywiście Jest One Za Gwiazdkowane, Chciałbyś Je Rozkwiazdkować To Cain Ci Wyświetli Informacje Że Nie Da Rady , A SnadBoy's Revelation v2 Bez Problemu Ci Je Pokaże)Hasło Do Wygaszacza Ekranu, Pliki pwl (windows.pwl) itd.

Na Samym Początku Kiedy Uruchomisz Program Wejdź Do Configure I Pozmieniaj Sobie Kilka Rzeczy, Załaduj Także Słownik Jeśli Masz Zrobiony (Cain Posiada Swój Słownik Ale Mały). Jeśli Już Skończysz I Chcesz Rozpracować plik windows.pwl to zrób To Tak:

0x01 graphic

    1. Kliknij Na Ikonkę Z Kluczem (Obrazek) Wejdź w configure

    2. Załaduj Słownik (Dictionary File Jeśli Jeszcze Tego Nie Zrobiłeś)

    3. Jak Załadujesz Słownik To Kliknij OK.

    4. Teraz Kliknij FILE i ADD to list.

    5. Wejdź w katalog Windows.

    6. Poszukaj Pliku Windows.pwl I Zaznacz Ten Plik.

    7. Kliknij Otwórz

    8. W Swojej Liście Będziesz Miał Plik C\Windows\windows.pwl

    9. Kliknij Teraz Prawym Przyciskiem Myszy Na Ten Plik (Windows.pwl)

    10. I Start Atack

I Czekaj Aż Coś Złamie, No Tyle Chyba Ci Wystarczy Tak Przynajmniej Wydaje Mi Się .

Cain Posiada Takie Cuś Jak Abel (Serwer). Jeśli Chcesz Rozpracować Np. Hasła Kolegi Do (Np. Wygaszacza )To Wciśnij, Wyślij Mu Tego Abel'a (Tak Jak Trojana Powiedz Że To Coś Fajnego). Jeśli Go Już Zainstaluje To Powiedz Żeby Wszedł O Np. 18:00 Na IRC Bo Chcesz Mu Coś Powiedzieć Powiedz Mu Na Jakim Kanale Będziesz Np. #hackpl. Kiedy Już Tam Będziecie To Wpisz /Whois jego_nick i Masz Jego IP Albo Kliknij Prawym Przyciskiem Myszy Na Jego Nick I Wybierz Whois. No Chyba Że Twój Kumpel Nie Ma IRC'A Powiedz Mu Wtedy Żeby Ci Wysłał O 18:00 Majla (Będziesz Miał IP Jego W Nagłówku) Gdy Ci Wyśle Kliknij Na Ten List Prawym Przyciskiem Myszy I Wybierz Właściwości A Później Szczegóły I Masz Jego IP. Dobra Gdy Już Chcesz Się Połączyć Z Jego Komputerem Uruchom Cain'a I Kliknij Na Ikone Abel'a 0x01 graphic
File->Add To List> I Wpisz Jego IP A Teraz Prawym Przyciskiem Myszy I Kliknij Na Co Chcesz .

Uwaga!!!

Jest Jeden Problem Z Tym Gdy Dasz Komuś Tą Aplikacje Wyskoczy Mu Ostrzeżenie Że Jest To Bad File Przed Instalacją Czy Jakoś Tak Przynajmniej Tak Było Wersji 1.5, Ale Po Angielsku Więc Jeśli Ten Ktoś Nie Zna English Chodź Trochę To Będzie OK. No Ale Gorzej Jeśli Ma AntyWirusa To Nie Dobrze, Mój AVAST32 Wykryje Takie Cuś Także Mks Vir Więc Musiał By Mieć Jakiegoś AntyWirusa Który Wykrywa Tylko Wirusy Ale Chyba Już Takich Nie Ma Wszystkie Wykrywają Trojany, Virusy, Chronia Pocztę Przed Robakami.

3. Nuke'eM

Download: http://www.strony.wp.pl/wp/brotherrr

Strona Domowa:

No To Tak Jak Już Masz Nuker'eM To Teraz Wejdź Na IRC'a I Poszukaj Jakiegoś Gościa, Jak Już Znajdziesz To Wpisz whois |i Tutaj Nick Gościa| Zdobędziesz Jego IP, Albo Jeszcze Lepiej Przydał By Ci Się Angry IP Scanner Który Wyszuka Ci Dużo IP i Nie Tylko. Wejdź na Tą Stronę http://www.angryipscanner.com I Ściągnij Program

Jak Byś Nie Dał Rady Ściągnąć to wejdź na stronę www.onet.pl i wyszukiwarce wpisz angry ip scanner.

Dobra Ale Wróćmy Do Nuke'eM.

Jak Masz Już Czyjś IP To Wpisz Albo Wklej Go W Polu Adres A Potem Execute I Gotowe .

4.Web Crack Version 2.0

Download: http://www.strony.wp.pl/wp/brotherrr

Strona Domowa:

Wchodzisz Na Strone A Tu Podaj Hasło No To Pewnie Tak Wygląda Twoja Mina. Ale Nie Załamuj Się Web Crack On Ci Pomoże !!! (BrutsA2 Także)

Przypuśćmy Że Masz Web Cracker'a.

Potrzebne Ci Będą 2 Słowniki imionami i hasłami...

Jeśli Masz Już 2 Słowniki wejdź File i Załaduj Je Jeden Do Load User (imiona przezwiska) a 2 Drugi (Z Hasłami 2323sdf4) Do Load Pass

Potem Wpisz Adres, W Polu URL Strony Na Której Chcesz Rozkodować Hasło Jeśli Już To Wszystko Zrobisz Wciśnij Start! I Czekaj 3 max do 5 Dni Aż Znajdzie Hasło (Zależy Od Słownika).

John The Ripper Version 1.4

Download: www.strony.wp.pl/wp/brotherrr/

Strona Domowa: www.johntheripper.com (?)

Dobra To Są Polecenia Które Ci Się Przydadzą:

john -single passwd - Najszybsza Metoda, Np. Login: Jon Hasło Jon1 Albo Noj.

john -wordfile:slownki.txt passwd- Metoda Słownikowa.

john -wordfile:slownik.txt -rules passwd- Metoda Słownikowa Z Kobinacjami.

john -incremental passwd - Metoda Najlepsza Testuje Wszystkie Hasła. Trwa Bardzo Długo.

Jeśli Chcesz Zobaczyć Hasła Które Rozszyfrowałeś Wpisz:

john -show passwd- Pokazuje Wszystkie Hasła

john -show passwd>Pasowrd- Hasła Zapisuje W Pliku Pasword

Wiecej Możesz Znaleśc Na www.underpl.org Tam Jest FAQ O John'ie Podzielone Na 3 Częsci Więc Dowiesz Się Jak Tam Jak Się Posługiwąc I Crackować To Jest Ten Link http://www.ero.of.pl/download_zone/hack.htm

(Ale Nie Zwracaj Uwagi Na Te Ero To Nic Nie Znaczy )

SnadBoy's Revelation v2

Download: http://www.snadboy.com/RevelationV2.zip

Strona Domowa: http://www.snadboy.com

Za Pomocą Tego Programu Rozkodujesz Hasła Za Gwiazdką ****** Takie Cuś . Opis Jest Zbędny No Bo Jest Wszystko Na Pisane Niestety Po Angielski . Więc Może Jednak Na Pisze Cuś. Nad Krzyżykiem Takim Białym Przytrzymaj Lewy Klawisz Myszki I Trzymaj Sobie Nie Puszczaj!!! Teraz Z Kieruj Ten Kursor Na Jakieś Gwiazdki *****(Tylko nie na Te) I Będziesz Zaraz Widział\ła Co Się Tam Ukrywa . Żeby Skopiować Hasło Kliknij Na

COPY TO CLIPBOARD.

System Windows

O Systemie Windows Krótko.

Windows 98 jest powszechnie wykorzystywanym systemem operacyjnym dla komputerów klasy PC. System operacyjny znaczy w przybliżeniu zespół programów zarządzający naszym komputerem i niezbędny do jego uruchomienia i prawidłowego funkcjonowania. System operacyjny organizuje współdziałanie wszystkich elementów naszego komputera (np. karty dźwiękowej, graficznej czy sieciowej) oraz interpretuje polecenia wydawane przez użytkownika. Zajmuje się także "nadzorowaniem" programów użytkowych zainstalowanych przez nas. Windows 98 jest graficznym środowiskiem pracy i dostarczany jest użytkownikowi wraz z kilkoma programami (aplikacjami).Zaletą systemu Windows 98 jest jego wielozadaniowość. Można pracować w więcej niż jednej aplikacji (programie) na raz. Klikając w przycisk na pasku zadań przełączmy się między aplikacjami. Informacje z jednej aplikacji możemy także kopiować do drugiej. Graficzne środowisko pracy jest łatwe do opanowania. Tak naprawdę wcale nie musimy go dobrze poznać aby pracować np. w Wordzie czy Excelu.

Telnet Cóż To Takiego?

Protokół telnet jest tzw. protokołem zdalnej sesji. Oznacza to, że program korzystający z tego protokołu, często również o nazwie telnet, umożliwia komunikację ze zdalnym komputerem. Przy pomocy telnet'u można więc poprzez sieć Internet zalogować się na się na odległym serwerze i pracować na nim tak, jak przy pomocy fizycznie podłączonego terminala. Protokół ten, powstał jako jedna z pierwszych usług dostępnych w sieci Internet. Aktualnie został on wyparty przez protokół Secure Shell, który oferuje szyfrowanie zarówno wprowadzanego hasła, jak i całego przebiegu sesji. Właśnie ze względu na fakt, że w przypadku korzystania z telnet-u, cała treść Twojego dialogu ze zdalnym komputerem przesyłana jest siecią bez żadnego zabezpieczenia (co umożliwia np. podsłuchanie Twojego hasła), wykorzystywanie tego protokołu nie jest zalecane i powinno zostać ograniczone do sytuacji, w których protokół Secure Shell nie jest dostępny

Jak Z Niego Korzystać?

Opis Został Ściągnięty Ze strony Niepamiętam heh Jej Ale Nie Miała Nic Wspólnego Z Hackiem I Fenks Tym Którzy To Na Pisali To Znaczy Temu Jednemu .

System Windows (95/98/ME/NT/2000) zawiera prosty program o nazwie telnet umożliwiający zestawienie zdalnej sesji z serwerem platon (jak również innymi serwerami, na których zezwolono na zdalne połączenia przy pomocy tego protokołu). W przypadku, jeśli nie masz na pulpicie ani na pasku zadań skrótu do programu telnet, w celu jego uruchomienia kliknij przycisk "Start", następnie wybierz polecenie "Uruchom", wprowadź nazwę programu telnet i kliknij przycisk "OK".

0x01 graphic

Po chwili (jeśli tylko program został zainstalowany w czasie instalacji systemu Windows), ukaże się okno programu Telnet. W swojej standardowej konfiguracji, program ten wyświetla czarne znaki na białym tle, co męczy wzrok równie szybko, co skutecznie. Ustawienia te możesz zmienić klikając pozycję menu "Terminal", następnie "Preferencje..." i wybierając po kliknięciu klawisza "Czcionki..." biały lub srebrny kolor znaków oraz po kliknięciu klawisza "Kolor tła...", koloru czarnego.

Następnie z menu "Połącz" wybierz pozycję "System zdalny...".

0x01 graphic

W okienku inicjacji połączenia wprowadź nazwę hosta platon.man.lublin.pl. W polu "Port:" pozostaw opcję telnet a w polu "Typ terminala:" opcję vt100 (jest to model terminala obsługiwanego przez praktycznie wszystkie odmiany systemu unix). Następnie kliknij przycisk "Połącz".

0x01 graphic

Po krótkiej chwili w oknie terminala powinno pojawić się zaproszenie do zalogowania na serwerze platon.man.lublin.pl. Wprowadź nazwę swojego shellowego konta i naciśnij klawisz Enter.

0x01 graphic

Teraz powinna pojawić się prośba o wprowadzenie Twojego hasła. Lepiej to zrobić powoli, bez pośpiechu. Wprowadzane znaki hasła nie są wyświetlane na ekranie. Po wprowadzeniu hasła naciśnij klawisz Enter. Jeśli popełniłe(a)ś błąd podczas wprowadzania nazwy konta lub hasła, system wróci do pytania o nazwę konta i cały proces logowania będziesz musiał(a) powtórzyć.

0x01 graphic

Po pozytywnej weryfikacji nazwy konta i hasła, pojawi się zaproszenie do wprowadzania komend (tzw. prompt). Standardowo składa się ono z nawiasu "[", nazwy konta, symbolu "@", nazwy serwera, oraz, po spacji, nazwy bieżącego katalogu (tylko ostatni poziom zagłębienia), nawiasu "]" i symbolu "$". Teraz możesz rozpocząć pracę na serwerze platon.

0x01 graphic

Tak wygląda np. wynik wykonania komendy: quota -v, wyświetlającej limity przestrzeni dyskowej, jakim podlega Twoje konto, a także obszar dysku jaki aktualnie zajmuje.

0x01 graphic

Komenda exit kończy zdalną sesję i wylogowuje Cię z serwera.

0x01 graphic

 

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

Tricki Windows Błędy i coś W Tym Stylu .

Jak Zrobić Folder Lub Plik Bez Nazwy?

Musisz Stworzyć Nowy Plik Lub Folder I Teraz Zmień Nazwę, Trzymaj Alt I Wpisz Klawiaturą Numeryczną (PO PRAWAEJ) 0160 i Gotowe .

Błąd w Windowsie (Albo Coś W Tym Stylu).

Kliknij Na Dowolne Pole Prawym Przyciskiem Myszy I Kliknij Utwórz Nowy Skrót Pojawi Się Takie Okno:

0x01 graphic

Przyjrzyj Się Do Kła dnie Menu Start.

Nie Do końca Skończony Windows (?) Albo Coś W Tym Stylu.

Trzymaj Alt I Kliknij Na Pasek Zadań Zobaczysz Opcje Pasku Pulpitu Tylko Po Co To Nam heh ?.(Lista?)

Jak Sprawdzić Wirusa Bez AntyWirusa (W Pamięci)?

Otwórz Tryb MS-DOS I Wpisz CHKDSK I Pojawi Się Takie Coś:

0x01 graphic

Jak Zrobić Screen'a Windows?

Przyciskiem Na Klawiaturze . Nazwa Jego To |Print Scrn| Znajduje Się Nad F10 .

Jak Zatrzymać Czas W Saperze?

Jak Już Uruchomisz Sapera Naciśnij Na Jakieś Pole Żeby Czas Ruszył i Przytrzymaj Lewy I Prawy Przycisk Myszy I Wciśnij ESC. I Gotowe Teraz Życzę Powodzenia Może Uda

Ci Się Go Rozbroić .

Jak Przyśpieszyć System Windows?

Szybsza praca komputera poprzez ustawienie pomięci wirtualnej - jeżeli mamy zainstalowane mało pamięci RAM (tzn. około 32 MB) to proponuję, aby w celu przyśpieszenia działania komputera własnoręcznie ustawić pamięć wirtualną. Otwieramy Panel Sterowania > System > Wydajność - u dołu klikamy na "Pamięć wirtualna" i zaznaczamy "Ustawię własne parametry pamięci wirtualnej". Wpisujemy dla max i min tą samą wartość 80 Mb - powinno to wystarczyć.

Przyśpieszenie otwierania Menu - kolejne podmenu przycisku START otwiera się z opóźnieniem, które można wykluczyć lub wydłużyć. W kluczu HKEY_CURRENT_USER\ControlPanel\Desktop. Klucz Desktop zaznaczamy! W prawej części okna wprowadzamy nową wartość ciągu "MenuShowDelay" i klikając dwukrotnie na tą nazwę zmieniamy wartość na 1 - 9 przy czym 1 - opóźnienie najmniejsze a 9 - największe. (opcjonalnie w Windows jest 4).

Otwieranie okien bez animacji - podczas maksymalizowania okien Windows wykonuje dodatkową animację i z tego powodu wolniej otwiera dane okno. Aby to zmienić, należy w kluczu HKEY_CURRENT USER\ControlPanel\Desktop\WindowMetrics dodać za pomocą funkcji Edycja > Nowy > Wartość DWORD dodać pozycję MinAnimate i nadać jej wartość 0.

Szybkie opróżnianie kosza - kiedy chcesz usunąć plik z Kosza, niezbyt wygodne jest przesuwanie otwartych okien w poszukiwaniu jego ikony. Stratą czasu jest otwieranie kolejnych folderów, aby ją znaleźć. Czyż nie byłoby przyjemnie pozbywać się śmieci będąc w dowolnym folderze? Aby tego dokonać wykonać należy następujące czynności. Rozwijamy drzewo folderów, aż dojdziemy do HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers. Klikamy prawym klawiszem myszy folder ContextMenuHandlers i z menu kontekstowego wybieramy Nowy > Klucz. Zostanie utworzony nowy folder, a jako jego tytuł wpisujemy: {645FF040-5081-101B-9F08-00AA002F954E}. Naciskamy klawisz [ENTER] i zamykamy Edytor Rejestru. Od tej chwili, będąc w którymkolwiek folderze i klikając prawym klawiszem myszy dowolny obiekt, rozwinie się menu kontekstowe z opcją Opróżnij kosz.

Natychmiastowy dostęp do okna Dos-owego - jeśli pracujemy często z plikami DOS-owymi i chcemy uruchamiać tryb MS-DOS dla katalogu wybranego w Eksploratorze Windows, powinniśmy po prostu dołączyć odpowiedni skrót do menu kontekstowego Eksploratora. Uruchamiamy edytor Rejestru poleceniem Start > Uruchom > regedit, przechodzimy do pozycji HKEY_CLASSES_ROOT\Folder\shell, a następnie za pomocą komendy Edycja > Nowy > Klucz wprowadzamy klucz o nazwie dosfromhere. Pozycji Domyślna przypiszmy dowolny tekst, np. Tryb MS-DOS. Teraz tworzymy podklucz command i nadajemy mu wartość command. com /k cd „%L". Chcąc otworzyć okno DOS-owe dla wybranego katalogu, wystarczy tylko kliknąć folder prawym przyciskiem myszy i wywołać komendę Tryb MS-DOS.

Szybszy dostęp do CD-ROM - zaglądając do ustawień zaawansowanych systemu plików (Panel Sterowania > System > Wydajność > System Plików > CD-ROM) zauważymy, że ta zakładka umożliwia maksymalne ustawienie rozmiaru pamięci podręcznej na 1238 kB oraz optymalizację dostępu dla CD-ROM-u o prędkość 4X. Posiadacze szybszych czytników muszą posłużyć się Edytorem Rejestru, aby wprowadzić wartości odpowiadające Sprzętowi. Informacje o tym można znaleźć w kluczu HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem\CDFS.

0x01 graphic

Wprowadzamy zmiany w prawym oknie w wartościach binarnych o nazwach CacheSize i Prefetch. W tabeli poniżej przedstawione są niektóre z wartości odpowiadające danym prędkościom CD-ROM-ów.

Prędkość CD-ROM

Wartość HEX Prefetch

x4

e4, 00, 00, 00

x8

c0, 01, 00, 00

x16

80, 03, 00, 00

x24

40, 05, 00, 00

x32

00, 07, 00, 00

Rozmiar (kB)

Wartość HEX CacheSite

1238

6b, 02, 00, 00

2476

d6, 04, 00, 00

4952

ac, 09, 00, 00

Większa objętość bufora oznacza mniejszą ilość pamięci Ram do dyspozycji lecz jeże mamy 64 Mb lub więcej to bez problemu możemy poświęcić 4925 kB zyskując znacznie sprawniejszą obsługę systemu plików CD-ROM-u. Oczywiście jeżeli mamy CD-ROM szybszy niż 32X to ustawienie największej z tych wartości w niczym mu nie zaszkodzi, a już na pewno nie spowolni jego pracy.

Program Cacheman to program, w którym możemy określić wielkości cache-ów plików i dysku. Poprzez odpowiednie ustawienie tych parametrów możemy zyskać lepszą pracę naszego systemu. Ja posiadam wersję 3.80, ale jestem pewien, że wyszła już nowsza wersja tego programu. Program Cacheman można ściągnąć ze strony producenta www.outertech.com.

Cacheman posiada gotowe ustawienia dla Windows 95 i 98. W ustawieniach określono następujące możliwości:

Mamy także możliwość automatycznych ustawień, oraz wyłączenia optymalizacji cache-u. Oprócz tych ustawień program na bieżąco informuje nas o aktualnym wykorzystaniu pamięci.

Rejestr.

Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi (sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć.

Architektura Rejestru jest połączeniem idei znanych z Windows 3.x plików INI oraz występującego także w tym środowisku Rejestru (przechowującego znacznie mniej informacji). Rejestr Windows 9x ujednolica i łączy te mechanizmy. Sekcjom plików INI odpowiadają tzw. klucze Rejestru, a poszczególnym wpisom - wartości Rejestru. Podstawowe różnice to wprowadzenie struktury hierarchicznej (drzewiastej) i umożliwienie korzystania z wartości binarnych.

Niestety, wprowadzenie koncepcji jednolitego Rejestru jako bazy danych konfiguracyjnych nie pozwala na natychmiastowe "uwolnienie się" od takich plików, jak WIN.INI, czy SYSTEM.INI. Pomimo tego, że ich rola w Windows 9x sprowadzona została do pozostałości po poprzednim środowisku pracy, ich usunięcie z dysku twardego może wręcz uniemożliwić uruchomienie komputera. Powodem jest głównie zgodność z 16-bitowym, pochodzącym z DOS-u i Windows 3.x oprogramowaniem. Ani aplikacji użytkownika, ani wszystkich programów obsługi urządzeń z reguły nie jesteśmy w stanie wymienić od razu na ich nowe, pisane dla Windows 9x odpowiedniki. Pliki INI w dalszym ciągu są więc obsługiwane na równi z Rejestrem.

Wymieniane przez Microsoft zalety użytej w Windows 95 koncepcji Rejestru są następujące:

ZMIANY W REJESTRZE

Podstawowym narzędziem przeznaczonym do przeglądania i modyfikowania Rejestru jest edytor o nazwie "Regedit" wchodzący w skład standartowych programów systemu Windows. Uruchamiany go poleceniem z menu Start / Uruchom / regedit (Film). Po uruchomieniu programu powinno otworzyć się okno widoczne poniżej.

0x01 graphic

Łatwo zauważyć podobieństwo do Eksploratora. Lewy obszar okna możemy traktować jak drzewo folderów, a prawy podobnie jak listę plików. Szczegółowe informacje możemy wyszukiwać rozwijając kolejne gałęzie drzewa lub korzystając z dostępnego poprzez menu polecenia Znajdź. I chociaż podobieństwo do Eksploratora skłania do nazywania gałęzi drzewa Rejestru folderami, oficjalny słowniczek jest nieco inny:

Dwie główne grupy przechowywanych w Rejestrze danych to:

W rzeczywistości kategorii jest tyle co plików, czyli dwie. Pozostałe klucze główne powstają następująco:

Pliki SYSTEM.DAT i USER.DAT znajdziemy w folderze WINDOWS. Jest tam również kopia Rejestru wykonywana w momencie uruchomienia Windows - pliki SYSTEM.DA0 i USER.DA0, użyteczne w razie popełnienia pomyłki. Wszystkie cztery mają atrybuty plików systemowych, ukrytych i tylko-do-odczytu, dzięki czemu są widoczne w oknach Eksploratora tylko wtedy, gdy włączona jest opcja Pokaż wszystkie pliki. Zmiany do rejestru wprowadzamy poprzez importowanie lub eksportowanie plików z rozszerzeniem *.reg w których to zapisana jest dana konfiguracja urządzenia lub programu. Oto filmy pokazujące importowanie i eksportowanie plików.

Warto zwrócić uwagę, że:

Trojany

Beda Pisać Tu O Trojanie Made In Poland.com (Najpierw) A Później Bowl I Wkleje Tu Tekst o Aureate Na Pisanego Przez Hartson'a Na Podstawie Chipa 8/2000 Dobrze Było By Gdybyś To Przczytał\ła.

Trojany To Jest Coś Czego Nie Lubimy .Prosiak Jest To Chyba Najlepszy (?) Polski Trojan Więc Będę Pisał Teraz O Nim. Nie Będę Opisywał Jakie Są Funkcje Tego Trojana Bo Jest Po Polsku Wszystko Na Pisane W Tekście Jakimś Do Łączonym Do Prosiaka No Chyba Że Ktoś Ma English Version (Na Mojej Stronie Jest Wersja Polska ) A Jest Pełno Stron I FAQ'I Które Opisuje Prosiaka Więc Będzie OK. .

Prosiak

Download: http://www.strony.wp.pl/wp/brotherrr/

Strona Domowa:

To Jak Sobie Sciągnełeś\łaś Prosiaka To Pierwsze Co Zrobisz To Wejdź Do Config, A Jeśli Masz Np. Mks Vir Albo (AVAST32) Inny Tego Typu Antyvirus który Rozpoznaje Takie Pierdoły Chodzi Mi Tu O Trojany To Wyłącz Go Bo Wyświetli Ci Się Komunikat Masz Trojana !!! Ale Nie Koniecznie Musi Być Taki Teks .

Najpierw Wejdź W Config, Musisz Najpierw Załadować Plik Serwera Funkcją Załaduj Plik Serwera .A Potem Zrób Ustawienia Domyślne I Zmień Haslo I Identyfikator I Zapisz i Gotowe( No Chyba Że Chcesz Zmienić Inne Funkcje To Se Zmień).

Uwaga!!!

Pamiętaj Żeby Zmienić Nazwę Tego Pliku (Serwera) Z Chyba Patch Np. Na Daromwy_sex!!! Jeśli To Chłopiec Bo Jak To Dziewczyna To Raczej Powinno Być Nadzy Faceci .

To Tylko Przykład.

No To Jeśli Masz Już Wszystko Zrobione To Teraz Wejdź Na IRC'a i znajdź se osobę i zagadaj z nią (Najlepiej To Chyba Kobitę), Później Napisz Że chcesz Się Wymienić E-Majlem Ty Dajesz Na Początku Fałszywy Albo Prawdziwy. Gdy Masz Już Jej Adres Majlowy To Wpisz Teraz /Whois nick_goscia Albo Gościówy I Masz IP Jego/Jej. Teraz Zrób Tak:

1)Otwórz Outlooka Express.

2)Na Pisz Do Niego, Do Niej, List Jeśli Do Dziewczyna To Na Pisz Cześc Kochana!!!

3)Kopiujemy Ten List Na Pulpit Klikamy Na Niego Prawym Przyciskiem Przytrzymując SHIFT I Wybieramy Otwórzy z...

4)Wybieramy Notatnik.

5)I Zmieniamy Nagłówek W Taki Sposób

<----Ende---->

------=_NextPart_000_000C_01C11355.D9D13940

Content-Type: application/x-msdownload;

name="patch.exe"

Content-Transfer-Encoding: base64

Content-Disposition: attachment;

filename="patch.exe"

Tutaj musisz wstawić zawartość pliku EXE

------=_NextPart_000_000C_01C11355.D9D13940--

<----Ende---->

8)Zapisujemy Plik

9)Kopiujemy Do Skrzynki Nadawczej I Wysyłamy.

10) Jak Ofiara Dostanie Nasz List To Od razu Jej Się Uruchomi Nasz Serwer(Patch, Trojan).

Usuniecie Prosiaka:

Uruchom -> Regedit -> Hkey_Local_Machine -> SoftWare -> Microsoft -> Windows -> CurrentVersion -> RunServis I Teraz Wpis Może Być Rożny Może Być Taki msftp.drv A Może Taki microsoft.com .Możesz Go Znaleśc Także W Run, Runservis- I chyba W Innych Kluczach Jest Także Jakiś Program Który Ci Znajdzie Go Ale Nie Usunie Chyba Test Prosiak .

Bowl

Download: http://www.strony.wp.pl/wp/brotherrr

Strona Domowa:

Program Składa Sie Z Dwóch Pliczków Conifg I Bowl (Serwer), Teraz Za Pytasz A Gdzie Klient? Klient Jest w Windows , Klientem (To Tam Gdzie Wydajesz Polecenia Tak Jak Pilot Telewizorowi Albo Nauczyciel Uczniowi, Ale Nie Zawsze... To Tylko Takie Porówanie Bowl Ma Lepsze Możliwości Od Pilota I Od Nauczyciela...) Jest Po Prostu Telnet . Bowl (Serwer) Zajmuje Bardzo Mało Jakieś 35 KB Jakoś Tak, A Nie To Co Serwer Prosiaka Chyba 234 KB (To Tylko Przykład). Kiedyś Czytałem W Zinie Nie Pamiętam Jakim I Na Stronie Tez Że Bowl Nie Jest Wykrywalny Przez AntyWirusy hehe Nie Wiem Czego Oni Używali Ale Przecie Nawet Mój Avast32 MksVir Także Go Wykrywa Ale To Tylko Tak No Chyba Że Te Teksty Były Baaaaaaardzo Stare(?) Ale Nie Ważne. Dobra To Teraz Pisze Co i Jak. Kiedy Już Staniesz Się Posiadaczem Bowl'a Możesz Z Mojej Strony Go Ściągnąć Jest Tam Także FAQ Na Temat Bowl'a Po Polsku.

Aureate

Program Do Usunięcia Aurate Jest W Gdzieś Na Dole (AD-AWARE) (Programy,Ochrona).

Autor: Hartson

Aureate to trojan, wysylajacy do bazy danych Aureate Twoj rejestr, informacje osobiste, liste zainstalowanych na Twoim komputerze programow itp. Jest to program niewykrywalny przez antywirusy, bo firma Aureate placi duzo forsy autorom tych programow.

Zaszywa sie on bez wiedzy uzytkownika w systemie podczas instalacji popularnych programow, ktorych lista znajduje sie na dole strony. Szpieg Aureate kontroluje połączenia z Internetem i wysyła sprawozdania do serwera Aureate za każdym razem kiedy otwiera sie okno przeglądarki internetowej. Trojan sklada sie z plikow .dll :adimage.dll, advert.dll, advpack.dll, amcis.dll, amcis2.dll, amcompat.tlb, amstream.dll, anadsc.ocx, anadscb.ocx, htmdeng.exe, ipcclient.dll, msipcsv.exe, tfde.dll.

Plik [advert.dll]

Tworzy ukryte okno za każdym razem gdy uruchomisz przeglądarkę. Podczas połączenia z Internetem to okno tworzy i posyła 4 strony informacji do serwera "Aureate" używając portu 1749 w Twoim systemie. Te strony zawierają:

1. Twoje nazwisko (imię) spisane z rejestru systemu.
2. Twój adres IP.
3. Zwrotny DNS Twojego adresu który podaje im Twój kraj (obszar) i ISP.
4. Spis całego oprogramowania Twojego komputera pobrany z rejestru systemu.
5. Adresy URL wszystkich stron WWW i FTP na których jesteś, a w tym:

a.) Kliknięcia w bannery
b.) Wszystkie "download" czyli ściągnięcia plików z uwzględnieniem nazwy pliku, wielkości, daty, czasu i typu (image, zip, executable, itd).
c.) Daty i czas wszystkich działań podczas używania przeglądarki.
d.) Konfigurację połączenia DialUp.
e.) Hasło DialUp jeżeli jest zapisane w systemie. Jeżeli nie jest, może być podejrzane w trakcie wprowadzania z klawiatury.

6. advert.dll w swoim kodzie zawiera notę programisty: "Show me the money! I want to be Mike!"

Plik [advpack.dll]

Używany tylko podczas instalacji dla potrzeb instalowanych plików.

Plik [amcis.dll]

Modyfikuje następujące klucze rejestru:

1. HKEY_CURRENT_CONFIG
2. HKEY_DYN_DATA
3. HKEY_PERFORMANCE_DATA
4. HKEY_USERS
5. HKEY_LOCAL_MACHINE
6. HKEY_CURRENT_USER
7. HKEY_CLASSES_ROOT

Plik [amcompat.tlb]

Śledzi tytuły wszystkich multimediów które oglądasz (video/obraz/dzwięk). Zawiera odniesienia do DblClick.

Plik [amstream.dll]

Setup dwukierunkowej łączności pomiędzy Twoim komputerem, a serwerem Aureate. Wysyła informacje i otrzymuje polecenia lub aktualizacje. Otwiera port 1749 dla łączności.

Lista programów o których wiadomo że instalują szpiega Aureate:

123Search
3d Anarchy
3D-FTP
3rd block
Abe's FTP Client
Abe's Image Viewer
Abe's MP3 Finder
Abe's Picture Finder
Abe's SMB Client
Access Diver III
Acorn Email
AcqURL
ActionOutline Light 1.6
Active 'Net
Add URL
Add/Remove Plus!
Address Rover 98
Admiral VirusScanner
Advanced Call Center
Advanced Maillist Verify
AdWizard
Alive and Kicking
alphaScape QuickPaste
ASP1-A3
Auction Explorer
Aureate Group Mail
Aureate SpamKiller
AutoFTP PRO
AutoWeb
AxelCD
Beatle
Binary Boy
BinaryVortex
Blue Engine
BookSmith : Original
buddyPhone 2
Calypso E-mail
CamGrab
Capture Express 2000
Cascoly Screensaver
CDDB-Reader
CDMaster32
ChanStat
Charity Banner
Cheat Machine
Check4New
ChinMail
Clabra clipboard viewer
Classic Peg Solitaire
ComTry Music Downloader
Crystal FTP
CSE HTML Validator Lite
CuteFTP 3.0
CuteFTP/Tripod
CuteMX
CutePage
Danzig Pref Engine
DateTime
Delphi Component Test
Delphi Tester
Dialer 2000
DigiBand NewsWatch
DigiCams - The WebCam Viewer
Digital Postman
DirectUpdate
DL-Mail Pro 2000
DNScape
Doorbell 1.18
Download Minder 1.5
Download Wonder
DownLoader v.1.1
Dwyco Video Conferencing
EasySeeker
EmmaSoft ChatCat
EmmaSoft dBrow
EmmaSoft KeepLan
EmmaSoft Soundz
EnvoyMail
EZ-Forms FREE
File Mag-Net
FileSplit
Folder Guard Jr.
FourTimes
Free Picture Harvester
Free Solitaire
Free Spades
Free Submitter Pro
FreeImageEditor
FreeIRC
FreeNotePad
FreeSite
FreeWebBrowser
FreeWebMail
FreeZip!
FTPEditor
GetRight
Go!Zilla
Go!Zilla WebAttack
GovernMail
Grafula
Gunther's PasswordSentry
HangWeb
hesci Private Label
HTML Translator
HTTP Proxy-Spy
Huey v1.8 Color Picker
Iban Technologies IP Tools 3.1
Idyle GimmIP
iFind Graphics
imageN
Infinite Patience
InfoBlast
InnovaClub
InstallZIP
Internet Tree
Internetrix
InterWebWord Companion
JetCar
JFK Research
jIRC
JOC Email Checker
JOC Web Finder
JOC Web Spider
KVT Diplom
LapLink FTP
LineSoft Download
LOL Chat
Mail Them
Meracl FontMap
Meracl ImageMap Generator
Midnight Oil Solitaire
MirNik Internet Finder
More Space 99
MouseAssist
MP3 Album Finder
MP3 Fiend
MP3 Grouppie
MP3 Mag-Net
MP3 Renamer
Mp3 Stream Recorder
MP3INFO-Editor
MultiSender
Music Genie
MX Inspector BIG AD
My Genie Patriots
My Genie SE
My GetRight
NeatFTP
Net CB
Net Scan 2000
Net Vampire
Net-A-Car Feature Car Screensaver
NetAnts
NetBoard
Netbus Pro 2.10
NetCaptor 5.0
Netman Downloader
NetNak
NetSuck 3.10.5
NetTime Thingy
Network Assistant
NeuroStock
NewsBin
NewsShark
NewsWire
NfoNak
NotePads+
Notificator 1.0b
Octopus
Pattern Book
People Seek 98
Personal Search Agent
Photocopier
PicPluck
Pictures In News
Ping Thingy
PingMaster
Planet.Billboard
Planet.MP3Find
PMS
ProtectX 3
ProxyChecker
QuadSucker/Web
Quadzle Puzzles
QuikLink Autobot
QuikLink Explorer
QuikLink Explorer Gold Edition
QuoteWatch
QWallet
Real Estate Web Site Creator
Recipe Review
ReGet 1.6
Resume Detective
RingSurf
RoboCam 1.10
Rosemary's Weird Web World
SaberQuest Page Burner
SBJV
SBWcc
Scout's Game
ScreenFIRE
ScreenFIRE - FileKing
ScreenFlavors
Sea Battle
Shizzam
Simple Submit
SimpleFind
SimpleSubmit v1.0
SK-111
Smart 'n Sticky
SmartBoard 200 FREE Edition
SmartSum calculator
SonicMail
Sound Agent
Space Central Screen Saver
Splash! Siterave
StartDrive
Static FTP
StockBrowser
Subscriber
SunEdit 2K
SuperIDE
Sweep
SweepsWinner
Text Transmogrifier
The Mapper
TheNet
TI-FindMail
TIFNY
Total Finger
Total Whois
Tracking The Eye
Trade Site Creator
TWinExplorer Standard
TypeWriter 1.0
UK Phone Codes
Vagabond's Realm
VeriMP3
Vertigo QSearch
Virtual Access
Visual Cyberadio
Visual Surfer
VOG Backgammon Main
VOG Backgammon Table
VOG Chess Main
VOG Chess Table
VOG Reversi Main
VOG Reversi Table
VOG Shell
VOG Shell History
W3Filer
Web Coupon
Web Page Authoring Software
Web Registrant PRO
Web Resume
Web SurfACE
WEB2SMS
WebCamVCR
WebCopier
Web-N-Force
WebSaver
Website Manager
WebStripper
WebType
WhoIs Thingy
Win A Lotto
WinEdit 2000
Word+
Wordwright
WorldChat Client
Worm
xBlock
Your ESP Test
Zion
Zip Express 2000

Inne Trojany (Download):

CafeiNi 1.0

Download: http://www.strony.wp.pl/wp/brotherrr

Evil FTP

Download: http://www.strony.wp.pl/wp/brotherrr

Wiecej Znajdziesz na ftp.hacking.pl Tylko Jest Jeden Problem Jest Ograniczony Dostęp .(6 Osób Max.)

Ochrona, Programy.

ZONE ALARM

Download: http://www4.zonelabs.com/download/za31beta/za31282beta.exe

Strona Domowa: http://www4.zonelabs.com

Krótki Opis:

Zone Alarm To Raczej Najlepszy FireWall (Czyli Ściana Ogniowa), Zabezpieczy Twój System Przed Atakiem Hacke®ów I Innymi Cudakami .

PROPORT

Download: ftp.hacking.pl (Chyba)

Strona Domowa:

Krótki Opis:

Jeśli Masz W Swoim Systemie Trojana Np. Milenium I Jeśli Ten Ktoś Będzie Chciał Się Połączyć Serwerem (Patch, Trojanem)To PROPORT Natychmiast Cię O Tym Zawiadomi I Wyszkoczy Ci Informacje,(Numer IP Tego Kogoś) I Będzie Pytanie: Czy Chcesz Zabić Te Połaczenie?? Nie Do Końca Tak . A Ty Klikasz Tak Or Nie .

AVAST32

Download: http://www.asw.cz/ Chyba Można Stąd Pobrać albo Wpisz Wyszukiwarke AVAST32 +download Możesz Także Spróbować www.software.hoga.pl .

Strona Domowa: http://www.asw.cz/

Krótki Opis:

Ten AntyWirus Jest Bardzo Fajny Wyszukuje Oczywiście Wirusy I Trojany Robaczki, Chroni Twoją Pocztę Internetową Jest Bardzo Łatwy W Użyciu. A I Jeszcze Jedno Jak Byś Zapomniał\ła Wyjądź Płyty Albo Dyskietki To On Ci O Tym Przypomni .

TROJANCHECK 5

Download: www.trojancheck.de albo www.software.hoga.pl

Strona Domowa: www.trojancheck.de

Krótki Opis:

Ten Program Wyszuka Ci Trojany Które Są Za Instalowane W Twoim Systemie Bardzo Szybko Działa W Kilka Sekund Sprawdzi Dysk C:\ Lub D:\ . Program Niestety W Języku Niemieckim .

AD-AWARE

Download: http://download.chip.pl/download_28761.html

Strona Domowa: www.lavasoft.com

Krótki Opis:

Jest to program który sprawdza zawartość twardziela i wyszukuje spamy, oraz pliki szpiegujące (Aureate GetRight, DAP).

Te Programy Ci Wystarczą Do Ochrony Twojego Systemu Szczególnie AVAST32 I ZONE ALARM. Wszystkie Programy Są Darmowe I Chodzą Only Windows.

Strony Związane Z Bezpieczeństwem:

http://cneb.pl/index/tem-bezpieczenstwo-sieci.php

http://artcom.com.pl/web/prod_security_wan.htm

http://nss.et.put.poznan.pl/study/projekty/sieci_komputerowe/ochrona_t

http://software.hoga.pl Fajna Strona, Strasznie Dużo Do Windows (95,98....XP) Patch, Antywirusy, Narzędzia Systemowe.....

http://windows.online.pl Wszystko Do Windows, Strona O Windows, Tricki Inne Rzeczy Potrzebne Użytkownikowi Windows.

Żeby Wybrać Stronę Stąd Musisz Być OnLine Z Internetem.

MS-DOS

O MS-DOS

  

MS-DOS (Microsoft Disk Operating System) opracowany w 1981 roku przez firmę Mic®osoft pod Kierownictwem Tima Petersona. Od samego początku miał to być system dla Komputerów IBM PC, który był zleceniodawcą. Po przekazaniu wersji 1.00 System Został Przemianowany Przez IBM na PC-DOS (Personal Computer Disk Operating System). Od tego czasu równocześnie był rozprowadzany ten system przez IBM'a jako PC-DOS i Mic®osoft, jako MS-DOS. Różnice między tymi systemami jednak były niewielkie, z czasem na rynku został tylko MS-DOS. DOS w przeciwieństwie od Większości współczesnych systemów jest systemem jednozadaniowym (single user-system), to oznacza że w dowolnej chwili tylko jeden program może pracować pod jego kontrolą. System zasadniczo składa się z trzech powłok: "command.com" - interpretuje wszystkie polecenia systemu ( wydawane wyłącznie za pomocą klawiatury ), "io.sys" i "msdos.sys". Działa głównie w trybie tekstowym, co znacznie utrudnia pracę, dlatego też stworzono ogromną ilość menagerów plików jak np. Norton Commander, Volcov Commander oraz nakładek pozwalających na pracę w środowisku graficznym. Najpopularniejszą taką nakładką używaną do dnia dzisiejszego jest MS Windows . Dzisiaj "czysty" DOS jest używany tylko na bardzo słabych PC służących np. do prowadzenia prac magazynowych oraz przez ludzi z demosceny PC.

Komendy Podstawowe MS-DOS

CLS - czyść ekran,

VER - podaje wersę DOS'a,

DATE - ustawienie bieżącej daty,

TIME - ustawienie bieżącego czasu,

EXIT - wyjście,

C: (A:) (B:) - zmiana dysku bieżącego.

FORMAT - formatowanie dyskietek,

FORMAT / S - formatowanie dyskietek z przeniesieniem systemu operacyjnego,

CHKDSK - ilość miejsca wolnego na dysku lub dyskietce,

LABEL - zmiana lub nadanie etykiety dysku,

VOL - wyświetlenie etykiety dysku.

DIR - listowanie zawartości katalogu,

DIR / W - listowanie zawartości katalogu, opcja W wyświetlenie w pięciu kolumnach,

DIR / P / S - -,,- -,,- -,,- , opcja P z podziałem na ekrany, opcja S wszystkie katalogi,

MD - tworzenie katalogu,

RD - usuwanie katalogu,

TREE - drzewo katalogów,

CD - zmiana katalogu,

CD \ - zmiana katalogu, przejście bezpośrednio do katalogu głównego,

CD.. - zmiana katalogu, przejście jeden poziom wyżej.

COPY - kopiowanie pliku,

COPY CON - zakładanie pliku z klawiatury,

COPY PRN - kopiowanie pliku na drukarkę,

DISKCOPY - kopiowanie zawartości dyskietek,

XCOPY - kopiowanie grupy plików, wraz z katalogiem.

TYPE - wyświetlanie zawartości plików,

MORE - zatrzymanie wyświetlania po zapenieniu ekranu,

PRINT - tworzenie kolejki do drukowania i drukowanie,

REN ( RENAME ) - zmiana nazwypliku,

DEL - usuwanie pliku,

HELP - system pomocy.

Programy Wsadowe

Najpierw Se To Obejrzyj Luknij Se A Potem Czytaj Dalej Albo Od razu czytaj dalej .

rundll32 user,tilechildwindows - umieszczają aplikacje na pulpicie obok siebie

rundll32 user,cascadechildwindows - umieszcza aplikacje jedną pod drugą

rundll32 krnl386.exe,exitkernel - błyskawiczne wychodzenie z windowsa

rundll32 msprint2.dll,RUNDLL_PrintTestPage - drukuje stronę testową

rundll32.exe sysdm.cpl,InstallDevice_Rundll - instrukcja przywoła na ekran Kreatora dodawania nowego sprzętu

rundll32 user,wnetcancelconnection fsa - przerywa połączenia komputera z podłączonymi napędami sieciowymi serwera Novell Netware

rundll32 user,swapmousebutton - zmienia funkcje klawiatury i myszy

rundll32 user,setcaretblinktime - zmienia częstotliwość migania kursora

rundll32 user,setdoubleclicktime - zmiena prędkość dwukrotnego kliknięcia myszą.

rundll32 keyboard,disable - wyłącza klawiaturę

rundll32 mouse,disable - wyłącza myszkę

rundll32 user,exitwindows - zamyka windows z pytaniem co z otwartymi programami?

rundll32 user,wnetconnectdialog - przywołuje okno "mapuj dysk sieciowy"

rundll32 user,wentdisconnectdialog - przywołuje okno odłącz dyski sieciowe

rundll32 user,disableoemlayer - zawiesza system

rundll32 user,wnetcancelconnection fsa - przerywa połączenie z napędami sieciowymi serwera Nowell

rundll32 user,repaintscreen - odświeża obraz

rundll32 user,setcursorpos - przesuwa kursor w górny lewy narożnik

rundll32 diskcopy,DiskCopyRunDll -przywołuje okno dialogowe Kopiuj dysk

rundll32 shell,shellexecute - otwiera okno Eplorera

rundll32 shell32,OpenAs_RunDLL -otwiera okno dialogowe Otwórz z

rundll32 shell32,SHFormatDrive - otwiera okno dialogowe Formatowanie dyskietek

rundll32 shell32,ShellAboutA - otwiera okno informujące o dostępnej pamięci fizycznej i zasobach komputera

rundll32 shell32,SHExitWindowsEx 0 - wylogowuje bieżącego użytkownika z windowsa (z potwierdzeniem)

rundll32 shell32,SHExitWindowsEx 1 - zamyka windows (z potwierdzeniem)

rundll32 shell32,SHExitWindowsEx 2 - restartuje windows (bez potwierdzenia)

rundll32 shell32,SHExitWindowsEx -1 - restartuje powłokę Explorera (bez potwierdzenia)

rundll32 shell32,Control_RunDLL - otwiera panel sterowania

rundll32 shell32,Control_RunDLL desk.cpl - otwiera właściwości ekranu

rundll32 shell32,Control_RunDLL main.cpl @0 - otwiera właściwości myszki

rundll32 shell32,Control_RunDLL main.cpl @1 - otwiera właściwości klawiatury

rundll32 shell32,Control_RunDLL main.cpl @2 - otwiera okno drukarek

rundll32 shell32,Control_RunDLL main.cpl @3 - otwiera okno czcionek

rundll32 shell32,Control_RunDLL powercfg.cpl - otwiera okno zarządzanie energią

rundll32 shell32,Control_RunDLL sysdm.cpl - otwiera okno właściwości systemu

rundll32 shell32,Control_RunDLL datetime.cpl - otwiera okno ustawień daty i godziny

rundll32 shell32,Control_RunDLL intl.cpl - otwiera okno ustawień regionalnych

rundll32 shell32,Control_RunDLL joy.cpl - otwiera okno kontrolerów gry

rundll32 shell32,Control_RunDLL sticpl.cpl - otwiera okno wł. Skanerów i drukarek

rundll32 sysdm.cpl,InstallDevice_Rundll - otwiera okno Kreator dodawania nowego sprzętu

Teraz Zrób Tak, Otwórz Notatnik I Teraz Se Na Piszemy Np. Takie Cuś:

(Jak Już Na Piszesz To Plik Zapisz JakoI Np. JONY.BAT Pamiętaj Żeby Na Pisać Na Końcu BAT a Nie TXT!!!)

-----------------------------------------Początek-------------------------------------------

@echo off

echo Dziwny Jest Świat :)

pause

------------------------------------------Koniec--------------------------------------------

@echo off - Jak Na Piszesz Bez @ (echo) To Będzie Widoczna Ścieżka Np. C:\ , A Jak Na Piszesz Z @ (@echo) To Nie Będzie Widać. Na Pisz echo off i zobaczysz Jaka Jest Różnica.

Echo - Po Prostu Wyświetla Tekst .

Pause - Zatrzymuje I Czeka Na Dowolny Klawisz.

A Teraz Coś Innego.

Pierwszy Pliczek Wasadowy

-----------------------------------------Początek-------------------------------------------

@echo off

echo Skaner Portów.

Netstat -a

Pause

The End

Exit

------------------------------------------Koniec--------------------------------------------

Więc Sobie Zrobiliśmy Prosty Skaner Fajnie No nie?

No A Teraz Możemy Na Pisać Takie Cuś Albo Inne Cuś To Zależy Jakie Kto Chce Na Pisać :

Drugi Pliczek Wsadowy

-----------------------------------------Początek-------------------------------------------

@Echo off

Echo Dowlny Teskt.

Rundll32 shell32,SHExitWindowsEx 2

Exit

------------------------------------------Koniec--------------------------------------------

Jeśli Otworzysz Ten Plik To Zostanie Zresetuje Się System Windows.

Możemy Także Na Pisać Coś Takiego:

Trzeci Pliczek Wsadowy

-----------------------------------------Początek-------------------------------------------

@echo off

echo Dowolny Tekst.

Del C:\logo.sys

Rundll32 shell32,SHExitWindowsEx 2 Zamiast Tego Możesz Na Pisać Inne Rundll32 Na Górze Jest Ich Kilka .

Exit

------------------------------------------Koniec--------------------------------------------

Tak Więc Skasuje Się Pliczek I Zostanie Zresetowany Windows Jak Chcesz Wiecej Wiedzieć Na Temat Tych Programów Wsadowych To Sobie Wyszukiwarkę Wpisz Programy Wsadowe .(Pamietaj Że Nie Koniecznie Musi Tam Być Rundll32, Może Pisać Tam Także Komendy DOS'a heh .

UWAGA!!!

Pamiętaj Że Ten Plik Może Każdy Edytować. Jeśli Chcesz Wysłać Koledze Taki Pliczek To Pamiętaj Że On Go Może Edytować No Chyba Że On Nie Wie O Tym To Inna Historia , I Uważaj Na Takie Pliki Może Ktoś Ci Nie Długo Prześle Taki Pliczek...?....Eh.

WinLinux

O WinLinux'sie

WinLinux Jest Samodzielnym Systemem Operacyjnym, Który Potrzebuje, Wymaga Obecności Systemu Windows Tylko Przy Instalacji. Instalacja Jest Bardzo Prosta Więc Każdy Sobie Poradzi Nawet Bardzo Początkujący Użytkownik .Nie Trzeba Już Tworzyć Własnej Partycji Dyskowej, Bo Mieści Się W Katalogu Linux Na Dowolnej Partycji FAT. Pierwsze Uruchomienie WinLinux'a Trwa Dosyć Długo. WinLinux Od Razu Uruchamia Się W Trybie Graficznym (KDE). Korzystanie Z CD-romów i Dyskietek Jest Bardzo Ułatwione, Po Kliknięciu Na Ikonkę Automatycznie Są Montowane. Ikonki Są Na Pulpicie .WinLinux Jest Rozpowszechniany Jako Jedno samo rozpakowujące Się Plik Exe Zaledwie 220 MB, Oznacza To Że W Pakiecie Nie Ma Zbyt Dużo Oprogramowania . Jeśli Komuś Się Nie Spodoba WinLinux To Wtedy he he Format C:\ Inaczej Się Nie Da Usunąć, (Tylko Żartuje ) Usuniesz Go Jak Dowolną Aplikacje Ustawienia ->Panel Sterowania ->Dodaj Usuń-> I Gotowe.

Skąd Wziąć WinLinux'a 2000, 2001?

WinLinux 2000- http://www.winlinux.net/download2

Plik Ma 220 MB Więc Użyj GetRight Albo DAP Tu Jest Odnośnik I Opis Do DAP Także Znajdziesz Tam GetRight CHIP Download. Jeśli Nie Wiesz Co To Jest GetRight To Polecam Ci Ściągnąć DAP Jest Bardzo Prosty W Użyciu I.

Winlinux 2001- http://www.winlinux.net/2001/download2

Plik Ma 185 MB Siągaj Też Przy Pomocy DAP Co Tu Więcej Pisać?.

UWAGA!!! TO PRZECZYTAĆ!!!!!!

To Tak Moje 3 Grosze (No Co Dołożyć Coś Musze ),Najpierw Na Pisze Na Temat Drugiego Linku, Plik Zajmuje 185 MB Strasznie Dużo , A Po Ściągnięciu (Przynajmniej Tak Było U Mnie), Kiedy Już Uruchomiłem WinLinuxa, Wpisałem Se Startx By Uruchomić Tryb X-Windows Niestety Pokazał Mi Się Błąd (185 MB.....hmmmm......TPSA.....rachunek....Niech To Szlak........).

No A Teraz Co To Drugiego Linku To Szkoda Mi Słów , Są Trzy Linki (FTP) Żeby Se Sciągnąć WL 2000 Heh Żaden Z Nich Nie Działa To Znaczy Nie Ma Na Nim Pliku WL2000.EXE (Straszne Prawda?).Heh Teraz Se Myślisz Skąd Ja Wezmę WL 2000?No Dobrze Że Se Chodziłem W Nocy Po Internecie Te Link Działa Na 100% O To I On Wielki Link :ftp//download.tiscali.be/pub/linux/wl2000.exe

Teraz Se Myślisz Po Co Mi Tam Te Linki Znaczy Po Co Je Pisałem? I Myślisz Pewnie Że Znajdziesz Tu Odpowiedź , Heh Następny Punkt Prosze:

Strony Związane Z WinLinux'em

Wszystkie Strony Są Versji Englisz Przynajmnie Ja Takie Znam.

I Inne Rzeczy Przydatne Do WinLinux.

http://www.winlinux.net

http://winlinux.com

http://www.kde.org

http://www.xfree.org

E-Mail

Fake Mail

Czyli Fałszywy List.

Start, Otwórz, Uruchom, Telnet. Telnetuj Się Na Wybrany Serwer Lista Na Dole Port 25.

I Pisz:

Mail From: fałszywy@mail.com

Rpct To: Tu@prawdziwy.adres.com Tu Do Kogo To Ma Polecieć

Wydaj Polecenia DATA: I Pisz Tekst A Później Enter

I Wpisz Kropkę Aby Zakończyć.

Żeby Się Rozłaczyć Wpisz Quit.

O To Przykład:

0x01 graphic

Uwaga!!!

Jeśli Koleś/Koleżanka Wie Co To Jest IP To Nie Dobrze Może Zobaczyć W Nagłówku Twój IP Jeśli Łączysz Się Przez TPSA To Będzie Dobrze Tak Myślę, Na Dole Jest Lista Serwerów Które Wyświetlają Twój IP Są Takie Które Nie Wyświetlają Są Tam Też Na Dole.

Lista Serwerów (Wyświetlają Twój IP):

centerof.thesphere.com

misl.mcp.com

org

netspace.org

mcl.ucsb.edu

wam.umd.edu

atlanta.com

elmer.anders.com

venus.earthlink.net

jeflin.tju.edu

arl-mail-svc-1.compuserve.com

alcor.unm.edu

mail-server.dk-online.dk

lonepeak.vii.com

burger.letters.com

aldus.northnet.

urvax.urich.edu

vax1.acs.jmu.edu

loyola.edu

cornell.edu

brassie.golf.com

quartz.ebay.gnn.com

acad.bryant.edu

palette.wcupa.edu

utrcgw.utc.com

umassd.edu

trilogy.usa.com

mit.edu

corp-bbn.infoseek.com

vaxa.stevens-tech.edu

ativan.tiac.net

miami.linkstar.com

grove.ufl.edu

cps1.starwell.com

blackbird.afit.af.mil

denise.dyess.af.mil

cs1.langley.af.mil

wpgate.hqpacaf.af.mil

www.hickam.af.mil

wpgate.misawa.af.mil

wheel.dcn.davis.ca.us

kroner.ucdavis.edu

ccshst01.cs.uoguelph.ca

server.iadfw.net

valley.net

guam.andersen.af.mil

dgis.dtic.dla.mil

www.acc.af.mil

redstone.army.mil

unix.newnorth.net

mail2.sas.upenn.edu

nss2.cc.lehigh.edu

pentagon.mil

Lista Serwerów (Nie Wyświetlają IP)

underground.net

alcor.unm.edu

venus.earthlink.net

mail.airmail.net

cvo.oneworld.com

www.marist.chi.il.us

bi-node.zerberus.de

Outlook Experss

Zrobimy Se Fałszywego Majla, Otwórz Outlook Experss, Narzędzia -> Konta -> Poczta. Teraz Tak, Zaznacz Tak Jak Ja (U Mnie Jest pop3.poczta.onet.pl u Ciebie Może Być Inaczej np. pop3.wp.pl To Zależy Gdzie Masz Konto).

0x01 graphic

Jak Już Zaznaczyłeś To Teraz Kliknij Na Właściwości(Albo Kliknij Szybko Na To Co Zanaczyłeś/łaś |Pop3@poczta.onet.pl| ).

0x01 graphic

Nazwa: Twoja Ksywka (Podpis)

Organizacja: Wpisz Se Co Chcesz To Nie Ma Znaczenia Co Tu Na Piszesz Może Być Microsoft .

Adres e-mail: Fałszywy Jaki Chcesz Miśki3@gunieks.pl

Adres Zwrotny: Tu Możesz Na Pisać Co Chcesz Swój Albo Lepiej Najlepiej Taki Sam Jak W Polu Adres e-mail Lub Inny.

A Teraz Wyślij Komu Chcesz. Tylko Pamiętaj Że Twój IP Będzie W Nagłówku .

Programy

Programy Do Wysyłania Fake Mail'i, Bomb.

Jest Pełno Takich Programów, np. Kaboom!, Listonosz PL .

No To Więc Zacznijmy Będę Pisać O Listonoszu. Tak Więc Jeśli Masz Już Listonosza I Chcesz Wysłać Komuś Bombe Albo Anonimowego Lista, To Kliknij Na Plik, Ustawienia... I Ustawiamy.

Serwer Smtp: Jeśli Ma W Onecie To Będzie To Tak Wyglądało smpt.poczta.onet.pl a jak ma Wirtualnej Polsce To smtp.wp.pl.

Nick: Twój Podpis, Ksywka.

Login: Napisz co chcesz.

Nadawca: Fałszywy Adres E Mail.

Potem Kliknij OK. I Na pisz do Kogo Mam Pójść Twa Poczta, Na Końcu Temat I Tekst I Wyślij. A I Możesz Dać Jeszcze Mu Jakiś Załącznik.

Pamiętaj Że Twój IP Będzie W Nagłowku.

O To Adres Na Której Znajdziesz Tam Programy Które Ci Się Przydadzą Do Majlowania http://www.nail.cad.pl/programy.html .

Język C i C++

O Język C i C++

Tekst Pochodzi Z Jakieś Strony . Tam Gdzieś Na Dole Są Linki Do Strony.

C to język ogólnego zastosowania, który odznacza się w szczególności dużą liczbą operatorów, dużą szybkością, ogromną uniwersalnością i prostotą wyrażeń. C/C++ nie jest uzależniony od systemu operacyjnego, ani konkretnego systemu sprzętowego, jego ogromną zalętą są małe programy wynikowe, które działają wyjątkowo szybko.


Standarty i historia

Pierwowzorem C był język BCPL, którego twórcą był Martin Richards, a twórcą języka C jest Dennis Ritchie. C odniósł ogromny sukces, ale istniały różne standarty tego języka, więc z tego powodu Amerykański Instytut Standaryzacji(ANSI) powołał komisję, która opracowała standart tego języka jakim jest "ANSI C". Na podstawie języka C powstał język C++, który posiada możliwość "prawdziwego" programowania obiektowego, a którego twórcą jest Bjarne Stroustrup.


Co napisano w C/C++

Język C/C++ nadaje się doskonale do tworzenia wszelkiego rodzaju aplikacji, systemów operacyjnych i kompilatorów, z tego powodu w C/C++ powstało większość prodesjonalnych aplikacji takich jak: Adobe Photoshop, Corel Photo Paint, Corel Word Perfect, jak i systemy operacyjne: QNX, Windows, Unix, Dos. C/C++ nadaje się doskonale do tworzenia gier, w C++ stworzono taki hit jak Colin Mc Ray Really 2 i QUAKE III Arena.

Kursy Jezyka C i C++

W Tym FAQ Jest Zamieszczony Kurs C\C++ Tak Jak By Ci Się Nie Chciało Wchodzić W Internet Kurs Pobrany Ze Strony Jakieś Tam Już Nie Pamiętam Ale Tam Gdzieś Jest Link Do Tej Strony Z Której Został Pobrany Kurs .

KURS C/C++
W kursie tym wykorzystałem materiały dydaktyczne jakie udostępniono mi na pierwszym roku studiów (Ale Nie JaTo Ta Osoba Która To Na Pisała etk). Myślę, że są na tyle dobre, iż warto pokazać jej szerzej..

Pierwszy program

 

Tworzenie programu odbywa sie w dwóch etapach:

1. opracowanie kodu źródłowego

2. generowanie kodu wynikowego

Pierwszy etap polega na zapisaniu algorytmu za pomocą instrukcji języka. W efekcie programista otrzymuje kod źródłowy programu, który jest plikiem tekstowym zawierającym zapis algorytmu.

Drugi etap polega na przetłumaczeniu konstrukcji właściwych językowi wyższego poziomu na rozkazy procesora i doprowadzenie programu do postaci wykonywanej przez komputer. Operacja ta składa się z dwóch faz: kompilacji i linkowania czyli łączenia.

 

Edytor

Tworzymy program źródłowy i umieszczamy go w pliku test.cpp (test.c)

 

Kompilacja

Kompilator sprawdza czy instrukcje są zgodne z regułami języka programowania.

Zapisuje instrukcje języka wysokiego poziomu za pomocą instrukcji procesora.

Program po kompilacji test.obj (test.o)

Kompilator zewnętrzny BCC.

 

Linkowanie

Linker to program, który konsoliduje (łączy) pliki .OBJ i biblioteki. W efekcie konsolidacji powstają dwa pliki .MAP i .EXE. Program po linkowaniu test.exe (test.com)

Linker zewnętrzny TLINK.

 

Przykłady programów

Program_1

#include<stdio.h>

void main()

{

printf ("świat jest piękny tylko ludzie są brzydcy :)");

}

 

Program 2

#include<iostream.h>

void main()

{

cout<<"Gdyby ich nie było byłby jeszcze piękniejszy";

}

Wykonanie tych programów spowoduje wyświetlenie na ekranie monitora napisu zawartego w cudzysłowiach.

Każdy program musi zawierać funkcję zwaną main(). Main() jest nazwą specjalną. Od niej rozpoczyna się wykonywanie programu. Treść tej funkcji (zwana ciałem funkcji), czyli instrukcje wykonywane w ramach tej funkcji, zawarte są między dwoma nawiasami klamrowymi {...}. W naszych programach funkcja main() ma tylko jedną instrukcję:

1. printf ("świat jest piękny..............");

2. cout<<"Gdyby ich nie było....................";

średnik jest znakiem końca instrukcji. Każda instrukcja musi być zakończona średnikem.

Język C/C++ jest językiem o tzw. wolnym formacie. Wszystko może się znaleźć w każdym miejscu linii, a nawet rozpisane na kilka linii. Poza nielicznymi sytuacjami, w dowolnym miejscu instrukcji można przejść do kolejnej linii i tam kontynuować pisanie , ponieważ koniec instrukcji określa nie koniec linii, ale średnik.

Operacje we/wy nie należą do definicji języka C/C++ i umieszczone są w jednej ze standardowych bibliotek, aby można z niej było skorzystać musimy umieścić na początku programu linię:

#include<stdio.h>

#include<iostream.h>

Dyrektywa #include powoduje, że kompilator wstawia do programu plik nagłówkowy,

biblioteki stdio lub iostream.Zmodyfikujmy nasze programy w instrukcjach odpowiadających za wyświetlenie napisu:

1. printf (” Coś tam \nI coś tu");

2. cout<<"Coś tam \nI coś tu";

Wstawienie w środek tekstu znaku \n powoduje przerwanie wypisywania w bieżącym wierszu i jego kontynuację od początku w nowym wierszu:

Coś tam

I coś tu

Miejsce wstawienia tego znaku zależy od sposobu w jaki chcemy wypisać komunikat. Znak \ informuje ze będzie to znak szczególny i należy go traktować w sposób specjalny. Oprócz znaku \n dostępne są inne znaki formatujące np.:

\t - wstawienie zanku tabulacji,

\a - wstawienie znaku dzwonka

 

Program 3

#include <stdio.h>

/* Program do wyznaczania pola powierzchni kwadratu o boku a */

void main()

{

int bok, pole;

printf ("wprowadź długość boku kwadratu bok = ");

scanf ("%i", &bok); //pobierz wartość zmiennej bok z klawiatury

pole = bok * bok; //instrukcja przypisania, bok * bok - wyrażenie

printf ("pole kwadratu o boku %i wynosi %i",bok,pole);

}

Ekran:

wprowadź długość boku kwadratu bok =_ //10 <Enter>

pole kwadratu o boku 10 wynosi 100

Program 4

/* Program do wyznaczania pola powierzchni kwadratu o boku a */

#include <iostream.h>

void main()

{

int bok, pole; // <-32768, 32767>

cout<<"Wprowadź długość boku kwadratu bok=";

cin>>bok;

pole = bok * bok;

cout << "pole kwadratu o boku "<< bok <<"wynosi "<<pole;

}

 

Program 5

/* Program do wyznaczania długości okręgu */

#include <stdio.h>

void main(){

float r, obwod, pi;

printf("Wprowadź długość promienia r = ");

scanf ("%f", &r);

pi = 3.14; obwod = 2 * pi * r;

printf ("Obwód okręgu wynosi %f ",obwod);

}

 

Program 6

/* Program do wyznaczania długości okręgu */

#include <iostream.h>

void main()

{

float r, obwod, pi;

cout<<"Wprowadź długość promienia r=";

cin>>r;

pi = 3.14;

obwod = 2 * pi *r;

cout <<"Obwód okręgu wynosi ”<<obwod;

}

 

W języku C++ komentarze moga być umieszczane dwojako:

- ograniczenie tekstu znakami /*......*/. Komentarz taki może ciągnąć się przez wiele linijek.

- zastosowanie znaków //. Kompilator po napotkaniu takich znaków ignoruje resztę linii do końca. - jest to komentarz charakterystyczny tylko dla C++.

Komentarze /* i // moga się zagnieżdżać lub nie, tzn. nie można zapisać: /*........./*....*/......*/, zależy to od kompilatora.

W języku C/C++ rozróżnia się duże i małe litery.

Słowa kluczowe są zastrzeżone i muszą być pisane małymi literami. Słowami kluczowymi są np.: int, float, for, while itp. są one częścią definicji języka.

W języku C/C++ wszystkie zmienne muszą być zadeklarowane przed ich użyciem. Deklaracja składa się z nazwy typu i listy zmiennych danego typu.

Instrukcje:

1. scanf ("%i", &bok);

2. cin>>bok;

odpowiadają za operacje związane ze standardowym urządzeniem wejściowym (C-onsole IN-put). Umożliwiają one wczytanie z klawiatury liczby, której wartość zostaje przypisana zmiennej bok. Działanie funkcji scanf () opiera się na analizie lańcucha formatującego.

"%i" – łańcuch formatujący

%i – dziesiętna postać parametru

 

Musimy pamietać o typie wczytywanej liczby, i o tym czy mamy wpisac znak & czy też nie przed nazwą zmiennej. Znak & jest operatorem pobrania adresu.

Po wczytaniu danych następuje część obliczeniowa. Następne instrukcje odpowiadające za wydrukowanie wartości wyniku.

1. printf ("pole kwadratu o boku %i wynosi %i",bok,pole);

2.      cout <<"pole kwadratu o boku "<<bok <<" wynosi "<<pole;

Instrukcje te spowodują wyświetlenie na ekranie zarówno testów umieszczonych wewnątrz znaków cudzysłowia, jak i wartości zmiennych a i p. Działanie funkcji printf() opiera się na analizie łańcucha formatującego.

"pole kwadratu o boku %i wynosi %i" - – łańcuch formatujący

%i – dziesiętna postać parametru bok

%i – dziesiętna postać parametru pole

Ekran: pole kwadratu o boku 8 wynosi 64

W miejscu gdzie został określony typ wyprowadzanej liczby przez znak %i zostanie wyświetlona wartość pierwszego argumentu czyli wartość zmiennej bok w formacie liczb całkowitych oraz w miejscu gdzie został określony typ wyprowadzanej liczby przez znak %i zostanie wyświetlona wartość drugiego argumentu czyli wartość zmiennej pole również w formacie liczb całkowitych..

 

Struktura programu jednomodułowego tzn. zapisanego w jednym pliku,

Struktura programu w języku C/C++ jest następująca:

1. dyrektywy dołączające pliki nagłówkowe bibliotek standardowych i zdefiniowanych przez

użytkownika

2. prototypy funkcji lub definicje funkcji

3. deklaracje zmiennych globalnych

4. słowo kluczowe main()

5. klamra {

6. deklaracja zmiennych lokalnych

7. treść programu

8. klamra }

9. definicje funkcji

 

Znakowe funkcje wejścia/wyjścia

 

Funkcje getchar(); putchar(c);

Program 7

#include<stdio.h>

void main(){

char c;

c=getchar();

putchar(c);

}

Zadeklarowana w programie zmienna jest typu char. Typ char najlepiej nadaje się do przechowywania i obsługi znaków w komputerze, jest to zwykle 8 bitowy bajt. W C/C++ rozmiary obiektów wyraża się wielokrotnością rozmiaru typu char. Zależnie od sprzętu char jest typem całkowitym bez znaku lub ze znakiem. Zawiera odpowiednio liczby całkowite z zakresu <0, 255> lub <-128, 127 >. Napewniej jest przyjąć zakres <0,127>.

Program używa funkcji getchar() do czytania kolejnego znaku ze standardowego strumienia wejściowego(stdin)

int getchar(void)

i funkcji putchar() do wysyłania znaku do standardowego strumienia wyjściowego (stdout)

int putchar(int)

 

Makra getch(); getche(); putch(c);

Program 8

#include<stdio.h>

#include<conio.h>

void main(){

char c;

c = getch (); // bez echa

putch (c);

c = getche (); // z echem

putch (c);

}

 

Instrukcje wyboru

Instrukcja warunkowa if

Do sterowania przebiegiem programu służą instrukcje wyboru, które pozwalają lub nie wykonywać pewne fragmenty programu.

 

Wyrażenie.

Wyrażenie jest ciągiem operatorów i argumentów które specyfikuje obliczenie.

Przykłady wyrażeń: x<=2, a>0, a = = 0, a != 0, 2*x+5, 2*x, 5

Wartość wyrażenia można testować za pomocą instrukcji if lub switch.

Składnia instrukcji if jest następująca:

if (wyrażenie) instrukcja1;

lub

if (wyrażenie) instrukcja1; else instrukcja2;

Jeżeli obliczona wartość wyrażenia jest różna od zera to wykonuje się instrukcję1, jeżeli występuje else to instrukcja2 wykonuje się wtedy gdy wartość wyrażenia wynosi zero.

W języku C/C++ nie ma osobnego typu logicznego czyli takiego, który przyjmuje wartości

prawda i fałsz.

Fałsz 0

Prawda 1

Operatory porównania: > < = = >= <= !=

dają wartość 1, jeżeli warunek jest prawdziwy i 0 jeżeli warunek jest fałszywy.

 

Program 1

#include<stdio.h>

#include<conio.h>

void main(){

int a;

scanf ("%d", &a);

if (a>0) // a > 0 - to jest wyrażenie warunkowe

printf ("wprowadzono liczbę dodatnią\n");

printf ("Koniec");

getch();

}

Program 2

#include<stdio.h>

#include<conio.h>

void main(){

int a;

scanf ("%d", &a);

if (a>=0) // a >= 0 - to jest wyrażenie warunkowe

printf ("wprowadzono liczbę dodatnią lub zero");

else // else czyli jeżeli a < 0

printf ("wprowadzono liczbę ujemną");

getch();

}

 

Program 2a

#include<stdio.h>

#include<conio.h>

void main(){

int a, b;

scanf ("%d", &a);

if (a>=0){

printf ("wprowadzono liczbę dodatnią lub zero");

b=0;

}

else // else czyli jeżeli a < 0

{

printf ("wprowadzono liczbę ujemną");

b=1;

}

printf ("\n a=%d b=%d", a, b);

getch();

}

 

Przykład 3

#include<stdio.h>

#include<conio.h>

void main(){

int a = 9;

if (a) printf ( jestem w if );

else printf (jestem w else );

getch();

}

 

instrukcja if (a) ....; jest równoważna instrukcji: if (a != 0) ....;

a jest różne od zera

Przykład 4

#include<stdio.h>

#include<conio.h>

void main(){

int y, x;

x=20; y=4; // x=3; y=4; x=2; y=1;

if (y-2*x) printf ( jestem w if );

else printf (jestem w else );

getch();

}

 

instrukcja if (y-2*x) ....; jest równoważna instrukcji: if ( (y-2*x) != 0) ....;

y-2*x jest różne od zera

 

Wartości wyrażenia innej niż zero odpowiada stan prawda (true)

Wartości wyrażenia zero odpowiada stan fałsz (false)

 

instrukcja w if, if...else i switch nie może być deklaracją.

 

W przypadku zagnieżdżonych instrukcji if ... else, else jest wiązana z ostatnią instrukcją if bez else.

if (a>0)

if (b<0) printf (a>0, b<0)

else printf (a>0 i b>=0)

 

if (a>0)

if (b<0) printf (a>0, b<0)

else printf (a>0 i b>=0)

else printf (a<=0)

 

użycie nawiasów klamrowych zmienia połączenia if z else

if (a>0)

{if (b<0) printf (a>0, b<0)} //ponieważ użyto nawiasów

else printf (a<=0)

 

Instrukcja switch()

Składnia instrukcji:

switch (wyrażenie)

{

case wyrażenie_stałe: instr; break;

....

default: instr; break;

}

Instrukcja switch powoduje przekazanie sterowania do jednej z ciągu instrukcji wyznaczonej wartością wyrażenie.

wyrażenie musi być typu całkowitego lub musi być klasą dla której istnieje jednoznaczne przekształcenie do typu całkowitego.

Najpierw obliczana jest wartość wyrażenie,, a nstępnie wynik porównuje się z kolejnymi stałymi przypadków wyrażenie_stałe. Jeśli któraś ze stałych jest równa wartości wyrażenie to sterowanie przekazuje się do instrukcji która jest poprzedzona tą etykietą. Jeśli wartość wyrażenia nie zgadza sie z żadną z wartości podanych w etykietach case i występuje etykieta default., to sterowanie przekazuje się do instrukcji które ta etykieta poprzedza, jeżeli etykieta default nie występuje, wówczas nie wykona się żadna z instrukcji zawartych w instrukcji switch. Wykonywanie instrukcji kończy się po napotkaniu instrukcji break która jest instrukcją skoku i powoduje opuszczenie bieżącej instrukcji switch.

* Miejsce etykiety default jest dowolne, ale może ona wystąpić tylko jeden raz.

* Może być tylko jedna etykieta z tą sama wartością

* Etykiety wyboru muszą być tego samego co wyrażenie typu całkowitego.

Jeśli po etykiecie case nie umieścimy instrukcji break, wtedy będą wykonywane instrukcje umieszczone po kolejnej etykiecie case.

 

Przykład 1

#include<iostream.h>

#include<conio.h>

void main(){

char dzialanie;

float w,a,b;

dzialanie=getch();

cin>>a>>b;

switch (dzialanie){

case '+':

w=a+b;

break;

case '-':

w=a-b;

break;

case ': ':

w=a/b;

break;

case '* ':

w=a*b;

break;

default:

cout<<NIEPOPRAWNY OPERATOR\n";

break;

}

cout<<w;

getch();

}

Przykład 2

#include<iostream.h>

#include<conio.h>

void main(){

int nr, delta;

cin>>nr;

switch (nr){

case 1: case2: case3: delta=1; break;

case 4: delta=12; //brak instrukcji break powoduje wykonanie default

default: delta=0;

}

cout<<delta=<<delta;

getch();

}

 

Instrukcje switch mogą być zagnieżdżone.

switch (rok_operacji){

case 1997:

switch(litera)

{

case `a': drukuj_a(); break;

case `b': drukuj_b(); break;

}

break;

case 1998:

switch(litera)

{

case `a': drukuj_a(); break;

case `b': drukuj_b(); break;

}

break;

default:

cout<< NIEPOPRAWNY ROK OPERACJI\n";

}

 

 DALEJ -->>

Programy Do Pisania W C\C++

Dev-C++

Download: http://download.chip.pl/download_1878.html

Turbo C

Download: http://maly_brat_ii.w.interia.pl/Turbo_C.zip

Polecam Szczególnie Dev-C++ Jest Bardzo Dobry Chociaż Kto Wie Co Teraz Jest Dobre , Kliknij Na Link To Sobie Przeczytasz Troszke O Nim A Na Dole Są Komentarze Ludzi Jakiś Tam heh .

Strony Dotyczące Kursów C\C++ Na Te Strony Zajrzyj Koniecznie.

http://www.ps.nq.pl/main.php?dzial=cpp

http://bsd.kam.pl/~swlasik/portal/kursy.php?action=kurs_c

http://www.proterians.net.pl/~motzel/kursc/1.htm

http://www.scrypty.com/dalej.php?id=kurs_c

www.cyber-crime.nano.pl Także Znajdziesz Kurs.

Jak Zostać Hackerem?

„Jak Zostać Hackerem ?” Moim Zdaniem Nie Da Się Zostać Hackerem, Nim Trzeba Się Urodzić, Nie Znajdziesz W Internecie Opisu „Jak Zostać Hackrem?” Jedynie Jakieś Śmieszny Tekst, Możesz Znaleźć, Najwyżej () Tekst Jak Włamać Się Do Systemu (Trzeba Dobrze Poszukać Tylko) Czasami Może Będzie Coś Naprawdę Oryginalnego A Czasami Nic, Po Prostu Autor Zejdzie Z Tematu I Na Pisze Ci O Czymś Innym Albo Za Kręci Ci Się W Głowie Od Jego Pisania I Pójdziesz Się Położyć. Jeśli Jesteś Bardzo Cierpliwy Lubisz Samemu Wszystko Odkrywać, Ja Nie Lubię Za Bardzo Jak Ktoś Mi Pomaga (Nawet Nie Ma Takiej Ossoby Która By Mi Pomogła, Ni Mam Żadnego Kumpla Hackera Mój Ojciec Nie Jest Informatykiem Moja Siostra Też Nie [Zawsze To Ja Jej Pomagałem Niż Ona Mi Mam 2 Siostry Głupie Ale Da Się Żyć] Wole Sam Daje Mi To Więcej Radości, Mój Pierwszy Komputer To Był Optimus S.A Czy Jakoś Tak System Rzecz Jasna Windows 3.11 Wieku 7 Lat I Świetnie Się Bawiłem Tak Przez 7 Lat To Nie Żart, Pisałem Rożne Programy Wsadowe Nawet Nie Wiedziałem Że To Się Tak Nazywa, Robiłem Różne Rzeczy, Najcześciej Zawsze Psułem Ale Później Naprawiałem Zawsze Cierpiał Windows...Nie Czytałem Żadnych FAQ Bo Nie Miałem Modemu A Nawet Nie Wiedziałem Że Jest Takie Cuś Jak FAQ Nawet Nie Wiedziałem Że Istnieje Taki System Jak Unix, Linux Z Resztą Bardzo Dobry Bardzo Mnie Się Podoba, Wogóle Nie Wiedziałem Że Są Hackerzy Na Świecie Dopiero Tak Za 2 Lata Coś Słyszałem Że Jest Taki Ktoś Jak Hacker, Nie Wiedziałem Że Są Języki Programistyczne Takie Jak C\C++[Oczywiście Jak Się Do Wiedziałem To Od Razu Zaczełem Uczyć Się Tego Wspaniałego Języka Jakim Jest C] Nawet Nie Wiedziałem Że Są Crackerzy, Teraz Jak To Wspominam To Mi Się Śmiać Chce Więc Wszystko Sam I Sam Robiłem I Świetnie Się Bawiłem, A Teraz Mam Nowy Komputer Robie W Nim Świetne Rzeczy Nie Zawsze Legalne Ale Robie Sam I Bardzo Się Cieszę Że Mi Nikt Nie Pomaga, Oczywiście Przedtem Dużo Czytałem FAQ Hackerskich Polskich I Angielskich Za Bardzo Nie Rozumiałem Ale To Nic, I NIE PIESZE ZE JESTEM SUPER MEGA HACKER TAK JAKBYS CHCIAL MI COS ZORBIC Troche Odbiegłem Od Tematu Ale Już Z Kończę Ten Nawias ), Kochasz Komputery, Poszerzasz W Ciąż Swoją Wiedze Z Dnia Na Dzień (Np. Jeśli Wczoraj Nie Umiałeś Rozszyfrować Hasła [Pliku Shadow, Linux] Za Pomocą Programu John The Ripper [Albo Crack Jack. Nie Wiem Czy Nie Pokreciłem Nazwy Tego Programu Jackass Chyba Jest Taki? Jak Tak To Sorry Ale Każdy Się Myli]A Dziś Już Umiesz To Bardzo Dobrze Jutro Może Zrobisz Swój Pierwszy Włam? Kto Wie Jak Nie Jutro To Może Za Tydzień?) I Chcesz Zostać Hackrem Bardzo (Ale Nie Bardzo Bardzo) To Ja Myśle Że Zostaniesz Hackerem, Tylko Jeśli Chcesz Myśleć O Hacku Bardzo Dłuuuugo To Zainstaluj Sobie Linux'a No Chyba Że Chcesz Się Tak Pobawić Od Czasu Do Czasu Cuś Zorbić Komuś To Wystarczy Ci Windows. Mam Nadzieje Że Coś Tam Zrozumiałeś Z Tego Tekstu Pisze To Po Nocy Więc Sorry Jutro Będę Pisać Dalej.

Kto To Hacker A Kto To Lamer?

Pewnie Się Na Czytałeś\łaś Już Tego Sporo , Kto To Hacker? Hacker To Osoba Która Się Włamuje Do Systemów, Naj Prościej I Najszybciej, Chociaż To Nie Jest Tak Ostatnio Czytałem Jakieś FAQ Gdzie Było Na Pisane Tak „No I Co Włamałeś Się Do Systemu I Myślisz Że Jesteś Hackerem?”, Mogłem Coś Pomylić W Tekście Ale Minimalnie, Moim Zdaniem Jest Hackerem Bo W Końcu Się Włamał No Nie? Przecie Osoba Która Się Włamuje To Systemów Jest Nazywana Hackerem No nie? Dobra Ale Nie Ważne. A Kto To Lamer? Lamer, Z Nim To Różnie Bywa, W Niektórych Jest Na Pisane Że To Osoba Która Się Nie Zna Wogóle Na Komputerach (I Maja Racje Te Osoby) A W Innych To Bywa Różnie. Nawet Jeśli Byś Się Włamał Do Systemu To I Tak Byłbyś Nazwany Lamer (Przez Te Niektóre Osoby, Inne Mogły By Cię Do Cenić), A Przecie Lamer Do Osoba Która Nawet Nie Potrawiła By Zrobić Format C:\ Zna Jedynie Troszkę Word'a ™(Jak Moja Siostra ) Excel I Może Jedną Komendę DOS'a. No U Jeszcze Można Do Dać Tych Ludzi Którzy Piszą Że Są Hackerzy A Tak Naprawdę Nic Nie Umieją Więcej Gadaj A Nic Nie Robią. Najlepiej To Olać To Co Oni Myślą O Tobie (Jeśli Myśla) Najważniejsze Jest To Co Sam Myślisz O Sobie, Rób To Co Najbardziej Kochasz, I Mniej Ich Gdzieś, Kiedyś Im Jeszcze Pokażesz Co Podtrawisz, No To Następny Punkt.

Techniki Hackerskie...

Wirusy

Wirusy, Które Dopisuje swój kod do Innego pliku Wykonywalnego, Wirus Może Usunac Pliki Zmienic Nazwe itp. W Sumie Wszystko.

DoS (Denial of Service)

Polega Na Blowkowaniu Serwerów Sieciowych, wysyłamy mnóstwo pakietów IP, niepoprawne instrukcje, po czym serwer Się Wiesza.

Exploit

Znana Bardzo Metoda i Bardzo łatwa. Expoloit Wykorzystuje Luki Systemu I Daje Nam Root'a, Większość Exploit'ow, Żeby Uruchomic Je Na Systemie Potrzebujemy Na nim Konta, Na Tym Systemie, Sa Także Zdalne Exploity, (Remote) Do Których Nie Trzeba Nam Konta .



Koń Trojanski

Po Zainstalowaniu Takiego Trojana U Siebie W Komputerze, Przez Użytkownika, Hacker Może Się Już Połączyć Ze Swoją Ofiarą Wpisujać Jej IP (205.195.96.97) Gdy Już Się Połączy Może Wtedy Może Robić Dosłownie co chce usunąć Pliki przechwycić Hasła itp. Zależy To O Funkcji Trojana.

Sniffing

Czyli Podsłuchiwanie Sieci , Pozdobyciu Przez Hackera serwera (rymuje się ) hacker może postawić na nim snifferka, który Będzie przechwytywać dane, użytkowników.

Spoofing

Technika Polegająca Na Podszywaniu Się Pod IP, Hacker Fałszuje Adres IP, podszywa się pod zewnętrzne, wewnętrzne zaufane adresy IP, Żeby przejść przez system ochrony, indentyfikacji adresów IP.

Łamanie haseł

Zacznę Od Metody Brutal Force: Polega Na Podstawianiu oczywiście przez Program Wszystkich Kobinacji Klawiaturowych , które zostały użyte, mogły zostać przez użytkownika, wpisane z Klawiatury.

Metoda Słownikowa: Program łamie Hasło( Np. John The Ripper Crack Jack), Wykorzystując Przy Tym Słownik Zrobiony Przez Hackera, Dobry Słownik Powinien Mieć (20-30 MB).

Social Engineering

Polega To Na Wyłudzeniu Od Człowieka Hasła w taki sposób żęby ten nie wiedział Nawet że daje nam hasełko

Nie Wypisałem Więcej Technik Bo Za Bardzo Ich Nie Znam Więc Nie Chciałbym Nic Pomieszać, No Co Mam Tylko 14 Lat .



Hasła

Nie Myśl Że Tu Będzie Metoda Jak Zdobyć Pliczek Shadow

hehe Tu Pisze Tylko O Hasłach, A Nie Jak Je Zdobyć.

Hasła To Co Czego My Ludzie Nie Lubimy (Pierwsza To Trojany) Więc Teraz O Nich Trochę Na Piszę, Najpierw Pisać Będę O UNIX (Linux), Windows, Może Coś Jeszcze Na Pisze Przed Windows, Zobaczymy.

Linux

Konta W Sytemie UNIX (Linux) Są Zabezpieczone Przed Nie Autoryzowanym Dostępem Przez Hasło. Hasła Są Zapisywane W Pliku ETC\PASSWD W Postaci Kodowanej, etc/passwd Jest Dostępne Dla Każdego, Nie Da Rady Je Rozszyfrować. Sposób Szyfrowania Haseł Wogóle Nie Pozwala Na Odszyfrowania Hasła Z Postaci Za Szyfrowanej. Autoryzacja Polega Na Zaszyfrowaniu Hasła Podanego Przez Użytkownika Systemu I Porównaniu Tych Zaszyfrowanych Wersji.

Otwórz DOS'a Wpisz FTP Później Open Wpisz Adres Np. ftp.ponar-wadowice.pl I Login Anonymous I Enter. Po Tem cd \etc. Później Get...... Cholera Co Ja Pisze Wpisz Adres W Polu Adres ftp.ponar-wadowice.pl Może Być Ten I Wejdź To Katalogu /etc I Proszę Masz Swojego Passwd I Czasami Group, I Klinij Na Niego Prawym Przyciskiem Myszy, Kopiuj Do Folderu I Gotowe Masz Passwd.

Dobra To Tak Plik Passwd Jest W Katalogu etc/passwd Tak Jak Wiesz i Wygląda On Tak Najczęściej To Znaczy Zawsze (Może 1%) :

root::0:0:root:/root:/bin/bash

bin:*:1:1:bin:/bin:

daemon:*:2:2:daemon:/sbin:

adm:*:3:4:adm:/var/adm:

lp:*:4:7:lp:/var/spool/lpd:

sync:*:5:0:sync:/sbin:/bin/sync

shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown

halt:*:7:0:halt:/sbin:/sbin/halt

mail:*:8:12:mail:/var/spool/mail:

news:*:9:13:news:/usr/lib/news:

uucp:*:10:14:uucp:/var/spool/uucppublic:

operator:*:11:0:operator:/root:/bin/bash

games:*:12:100:games:/usr/games:

man:*:13:15:man:/usr/man:

postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash

nobody:*:65535:100:nobody:/dev/null:

ftp:*:404:1::/home/ftp:/bin/bash

Taka * Oznacza Że Hasła Są Zakodowane, Są W Pliku Shadow, Wygłada Tak Jak Passwd Tylko Że Zamiast * Są Zakodowane Hasła Np. 34234ada2, Tylko Że Jest Jeden Problem Ty Go Nie Możesz Nawet Obejrzeć I Do Tknąć Go Myszka () To Może Tylko Root, Więc Ty Jako Przyszły Hacker Musisz Się Znim Rozprawić To Nie Ważne Jest Jak Metody Dowolne Jak (Wolna Amerykana).

Tak Więc Jeszcze Można By Na Pisać Tu O Bios (Basic Input/Output System). Bios Jest Od Powiedziany Za Pracę Wszystkich Zainstalowanych Komponentów W Komputerze, Bios Rozpoznaje Zainstalowany Sprzęt Wewnątrz Oraz Jego Instalacja (Plug And Play), I Tu Zmamieszcze Hasła Do Bios-u.

Tekst Został Wyklejonu Z Jakieś Strony Także Duże Thenks Dla Nie Go.

Award BIOS:

AMI:

Możemy Jeszcze Wyjąc Bateryjkę, Ale Nic Nie Będę Pisać Na Ten Temat .

Windows

No A Teraz Nasz Kochany System (?) Na Pisze Króciutko Co Gdzie? I Jak? Więc Czytaj.

Hasła Windows Są Trzymane W Katalogu C:\windows Mają Nazwe windows.pwl, Żeby Je Rozkodować Wystarczy Ci Cain I Słownik I To Chyba Wszystko Co Tu Mogę Na Pisać Są Jeszcze

Inne Sposoby (Chyba) Na Rozkodowanie Pliku windows.pwl, No To Tyla Chyba Wszystko hehe .

Hacking

Dobra Nie Będę Tu Pisał Co To Hacking Bo Każdy Wie? Tyle Tych FAQ....No Więc Piszemy Cuś. To Tak, DOS Wpisz Ping www.kam.pl Wyświetli Ci Się IP, Skopiuj Je Otwórz Uruchom Telnet A.TU.IP. (www.kam.pl). No I Co? Widzisz Na Pis Login, A Później Możesz Zobaczyć Login Incorrect Oczywiście Jakbyś Coś Na Pisał\ła No Jeśli Masz Szęście To Może Zobaczysz Coś Wiecej. Teraz Przydał By Ci Się Słownik, Najlepiej Jak By To Było Root, Admin, Takie Tam Podobne Bo Prawdopodomnie Ma Taki Login (Nie Wiem Czy Ci Nie Mieszam W Głowie) A Potem Musisz Sobie Zrobić Słownik Z Hasłami I Zacząć Zabawę, Jak Już Masz Słownik To Wklej IP Które Skpiowałeś\łaś I Zmień Tam Na Telnet (Zamiast HTTP). No I Enter Możesz Także Użyć Innej Metody Łamania Nie Musi To Być Słownikowa (Wordlist) Może To Być Metoda Brutal Force Znią Będziesz Miał\ła Większe Szanse Na Złamanie Czegoś, Albo Combo List Nie. Zapomnij Ustawić Serwera Proxy Żeby Nie Było Twojego IP W Logach. Dobra Jak Się Dostaniesz Do Systemu To Na 99% Nie Będziesz Wiedział Jak Się W Nim Poruszać No Nie? Więc Masz 2 Wyjścia Za Instalować Linux'a (Będziesz Miał Wtedy Lepiej W Życiu, Same FAQ Hackerskie Opisują Sposoby W Linux, No Albo Zainstalować Sobie WinLinux Nie Jest To Co Prawdziwy Linux Ale Wciąż Się Rozwija A Poza Tym Będziesz Se Trenować Komendy I Inne Triczki, Ale Najlepiej Jak Byś Miał\ła Linux Wiem Że Szkoda Ci Jest Windows, Albo Masz Taką Sytuacje Że W Rodzinie Często Kożysta Ktoś Z Word'a (Tak Jak U Mnie) No Ale Ja Mam 2 Komputery Na Jednym Linux A Na Drugim Windows 98 Drugie Wydanie ;), Więc Tak Pierwsze Co Musisz Zrobić To Dowiedzić Się O Linux Jak Najwięcej Żeby Go Dobrze Znać, Bo Windows To Nie Dasz Rady (To Znaczy.....) Czytaj Jak Najwięcej FAQ (Wiem Wiem Że Się Powtarzają Ale Tylko Niektóre!! Jak Nie Wiesz To Wejdź Na Stronę Unknow'a Ma Strasznie Duuużo FAQ A Co Najważniejsze Co Raz Wiecej Wczoraj Podajże Miał Ich 100 A Już 108 ,A Bym Zapomniał Adres Strony www.unknow.glt.pl ) I Innych Rzeczy. Musisz Czytać Jak Najwięcej Tych Hackerskich FAQ, Za Instalować Tego Linux'a. Można Go Zdobyć Na Płytac Linux Plus Tanio I Wiesz Że Cię Nie O Szukają U Nas Na Bazar ku To Oszukują Jak Świnia. Więc Teraz Od Ciebie Zależy Windows Czy Linux? Dobrze Wiesz Że Wszystkie FAQ Są Linux Hackerskie Rzecz Jasna (Czy Ja Się Nie Powtarzam?) Dobra Nie Długo Na Pisze Moje Następne FAQ A Tam Na Pisze Jak Się Włamać (Pewnie I Tak Mi Nie Wierzysz Ale Ja To Zorbie ), Ale Wtedy Będziesz Musiał Mieć Już Linux'a Drogi Kolego.

Zakończenie

Speszial-Hacking (PSX) Fun

No Więc Witam Wszystkich Czytelników Hacking-Fun Dzisiaj Znów Sporo Listów!

Uwielbiam Hacking Fun Te Czasopimo Jest Super, Od Kiedy Je Czytam Moje Życie Się Zmieniło, Robicie Świetne Opsiy Np. Jak Się Włamać FBI? I Te Recenzje Programów :) Coś Fantastycznego, Prosiłbym Was O Opis Do Programu HackcersLog. I Z Góry Wielkie Thenks.

Adam Z Warszawy

Drogi Adamie Dziękujemy Ci Za Te Słowa, Bardzo Się Cieszymy Że Ci Się Podoba Nasze Czasopismo A Co Do Opisu HackerLog To Jeszcze Nie Wiemy, Nasz Członek (Ale Nie Ten A Którym Myślisz) , To Znaczy Pankiston (Jego Xywka) Siedzi Więzieniu Za Włamanie Się Do Kiosku Spożywczego I Na Razie Nie Ma Takiej Osoby Która By Mogła Zrobić Opis Do Tego Programu.

Młot.

Czesc!!! Nazwyam Się Remi Jestem Początkowym Hackrem I Mam Do Was Pytanie, Oczywiście Przedtem Dzwoniłem Do Wszystkich Serwisów Ale Żaden Mi Nie Pomógł, Uruchamiam Normalnie System Windows, I Nie Widzę Swojego Logo (Start) Tylko Press Button... I Nie Wiem Co Mam Zrobić Pomocy Proszę Was Pomóżcie. Z Góry Fenks.

Biedny Remi Z Kuckykowa.

Kochany Remi, To Mój Numer Telefonu. (022) 724-33-89 To Tak Na Wstępie. Tak Więc Pomożemy Ci. Przypadek Jest Dosyć Dziwnym Przypadkiem Prawdopodobnie Hackers Grzebał W Twoim Autoexec Najpierw Brutalnie Usunął Ci Logo.sys, Najczęściej Metodą Brutal Delete Taka Teraz W Modzie. Więc Tak Musisz Uruchmoić Tryb Awaryjny, Kiedy Właczysz Komputer Wciskaj Po Prostu Jak Najszybciej Klawisz F8 Jest Pod 8, 8 Pod U. Później Bęziesz Miał Menu Wiec Wybierz Tryb Awaryjny I Wciśnij Enter. I Uruchomi Się Tryb Awaryjny. To Co Teraz Zobaczysz Mam Na Dzieje Że Cię Nie Przerazi Okropnie To Wygląda Wiem To Straszne. No Ale Działamy. Musisz Się Dostać Jak Najszybciej Na Dysk C:\ Kliknij Prawym Przyciskiem Myszy Na Autoexec I Kliknij Na Edytuj I Wpisz „Wszystko Od Początku”. Teraz Wciskaj Jak Najszybciej CTRL+ALT+DELETE Tak 20 Razy A Później Reset W Komputerze I Gotowe Wszystko Wróciło Do Normy!!

Super Hacker.

Kochana Redakcjo Z Hacking-FUN.

Zawiodłem Się Na Was Mieliście Zrobić Opis Do Programu Port Scan Miał Być W Tamtym Miesiącu I Co? Nie Ma? Dlaczego?

Anonim Z Wrocławia.

Drogi Aniomowy Człowieku, Port Scan Jest To Jeden Z Najbardziej Skomplikowanych Programów, Nasz Hacker Nawet Sobie Z Nim Nie Poradził A Robił Przy Nim 2 Lata, Wiemy Że Daliśmy Słowo Ale Uwierzcie To Nie Jest Taki Łatki Jak Się Wydaje.

Redakcja.

Witam!!!

Nazywam Się Buniek Odkąd Przeczytałem Wasz Opis Jak Się Włamać Do Komputerów FBI?, Od Razu Wiedziałem Że Ta Gazetka Jest The Best Of The Best, Te Opisy Takie Dokładne Piszecie Co I Jak , Nawet Nie Wiedziałem Że Jesteś Tacy Dobzi Jesteście Najlepsi!!!! Pozdrawiam.

Buniek Z Oławy

Buńku Witaj Bardzo Się Cieszymy Że Podobają Ci Się Nasz Opisy Robi Je Właśnie Dla Was! Żebyście Później Nie Dręczyli Hacksonów, To Znaczy Hackerów, Wiemy Że Jesteśmy Najlepsi Ale Dzięki Za Przypomnienie.

Gorący

Cześć Kochani!!!

Ma Na Imię Dżony. Słyszałem Że Trojan Super Backdoor 2002 Ma Wyjść Także Na Linux'a Czy To Prawda?I Jakie Bęzie Miał Funkcje? I Kiedy Wyjdzie? Czym Różni Się Super BackDoor 2002 Od Prosiaka?

Dżony Z Wioski.

Tak To Prawda!!! BackDoor 2002 Wyjdzie Na Linux'a!! A Jakie Będzie Miał Funkcje? Nasz Super Hacker Go Już Testował, Nowe Funkcje: Sprawdzenie Czasu U Siebie, Wysuniecie Klapki U Ofiary (Wsunąć Się Nie Da To Będzie W Nowszych Wersjach, Prawdopodobnie Brak Funduszy Autora) Ale Co Najważniejsze Wreszcie Będziesz Mógł Grać U Ofiary W Gry Tak Tak U Niego!, Jeśli Koleś Gra W Quake To Ty Możęsz Grać Znim!! Świetnie Prawda? Kiedy Wyjdzie? Premiera Jest Przewidywana Na Wrzesień Tego Roku. Czym Różnią Się ? Tym Że BackDoor 2002 To Trojan A Prosiak To Zwierze.

Super Hacker

Hej!!!

Jestem Kiełbasa (Xywka). Mam Pytanie Jaki Waszym Zdaniem Jest Najlepszy System Świata Rzecz Jasna? Podobne Urządzacie Imprezkę To Znaczy Konkurs Pod Tytułem Hackujemy Komputery FBI Na Czas Tak?

Kiełbasa Z Olsztyna

Witaj Kiełbasko.Naszym Zdaniem Najlepszym Systemem Jest Jak

Na Razie Nie Wątpliwie ZX-2345 Czemu?Ma Za Instalowane Programy

Hackerskie Wygłada Jak UNIX Oczywiście Ma Tryb KDE To Znaczy

Kolorowy Tak Jak Windows Tyle Że Jak Uruhamiasz Tryb To Niby Wygląda

To Jak Windows, Zamiast Na Pisanego Start (MENU) Ma Hackuj

WciskaszTo I Masz Wypisane Komputery Rządowe FBI itp. Później To

Tylko Wybierasz Jaki Komputer, Klikasz I Oglądasz CNN Albo TVN 24Co

Mówią O Tobie, I Tak Możesz Stać Się Sławny Proste No Nie?

Chcemy Mieć Konkurs Ale Jeszcze Nie Wiemy Co I Jak.

Bułka.

Witajcie!!

Czy SUSW 2002 (Super Ultra Sanner Windows 2002) Jest Programem Który Zaspokoi Nasze Potrzeby?(Bez Skojarzeń) Przed Premierą Waszego Scannera Office 2002?

LukaszPery Z Opyp

A Kto Wie Lukaszku? Chociaż Wiesz Że SUSW 2002 Skanuje Tylko System I Zapisuje Raporty W Postaci Notatnika, Tak Jak Coś S.A.T.A.N, A Nasz Skaner Nie Dość Że Wykonuje To Funkcje Co SUSW 2002 To Jeszcze Się Pyta Czy Załatać Ja? No A Jak Wiesz Nasz Super Hacker Pisze Scanner SuPrHackr Office 2002 Który Nie Tylko Będzie Wykonywał Te Czyn Ości Co SO 2002 Ale Będzie Miał Nową Funkcje, Jeśli Znajdzie Np. Jakąś Dziurę (A Nawet Port Otwrty!!) To Grzecznie Cię Za Pyta „Czy Mam Z Hackować?” A Później To Tylko Wybierasz Opcje Jaką Zapchać Port, Zdobyć Root'a itp.

Redakcja.

Cześć!!!

Jestem Lucja I Mam Pytanie Do Młota Czy Masz Żone?

Lucja Z Miasta

Hehe Nie, Po Prostu Kocham Inaczej.

Inny.

Hejka!!

Witajcie Mam Pytania. Czy Kiedyś Się Ukarze Program AutoWłam Wersji Pełnej A Nie Ja Wtedy Kiedy To Na Waszym Krążku Dołączonym Jak Co Miesiąc Ukazała Się Tylko Wersja Demo Która Miała Opcje Wysuń I Wsuń Klapkę Od CD.A Tak O Niej Pisaliście Że To Pełna Wersja I Wogule

Hacker Z Kucka.

Hmmm...........Tak Nasz Super Hacker Nad Tym Pracuje, Wcześniejsza Wersja Była Tylko Wersją Próbną Tak Dla Picu Zebyście Kupili Gezete. Ta Wersja Będzie Mogła Nie Tylko Wysunąc I Wsunąc (Bez Skojarzeń) Ale Także Włożyć. Wylogować Wysadzić Komputer, A Nawet Rozpocząć 3 Wojnę Światową, Jak To Dobrze Że Mamy Dobrego Hackera U Nas W Redakcji.

Hydrant.

Cześć.

Na Pisałem Do Was Kiedyś Ale Nie Przeczytaliście Mojego Listu, Ale To Nie Ważne Na Piszcie Mi Jakie Są Metody Hackerskie Bardzo Proszę.

Pinki Z Los Angles

Witaj. Serio Nie Czytaliśmy Twego Listu? Nie Możliwe. Dobra To Tak Metody Hackeskie: Pierwsza To Brutal Delete Polega Na Kasowaniu Pliku, Ale To Bardzo Brutalnie Najpierw Hacker, Uruchamia Sobie Norotn Commander A Potem Wciska F4 I Widzi Takie Cuś „....SAD#Q$Q#WREEJF...” Różne Znaki Najpierw Ogląda A Później Pisze Własne Znaki, Znęca Się Nad Plikiem Przez OK. 30 Minut Potem Go Wrzuca Do Kosza Potem Go Wyciaga I Powtarza Tak 7 Razy A Potem Wciska Delete I Po Pliku, A Na Końcu Do Pisuje Się Do Pliku Autoexec. Pliki Które Najczęściej Cierpią, Przeważnie logo.sys, Chociaż Teraz Już Nikt Tego Ręcznie Nie Robi Używa Się Teraz Takich Programów Jak Super Delete 2002. Metoda Brutal Engine Polega Na Wyłudzenie Hasła Od Użytkownika, Jak Najszybciej, Hackerzy Stosują Najczęściej Młot Siekierka Oraz Kowadło, Kowadło Staje Się Co Raz Po Pularniejsze Wśród Hackerów. Wirusy, Bardzo Prosto Się Je Pisze, Hacker Otwiera Notatnik I Pisze

@echo

format C:\

echo Życzę Miłego Dania

pause

I Potem Zapisuje Go Do W Postaci EXE. Jest To Jeden Z Najlepszych Wirusów, Są Jeszcze Inne. Fake Mail Jest Nic Innego Jak Wrzuć List Do Skrzynki. Czyli Hacker Bierze Długopis I Pisze Np. Koleś Jesteś Martwy!! Potem Pisze Do Kogo I Adresat Np. Misiek@poczta.pl Czasami Można Dostać Od Hackera Załącznik Np. Z Trojanem Więc Musicie Uważać Co Otwieracie!!! No I Exploit To Jest Bardzo Fajne Sam Tak Robie To Nie Jest Technika Hackerska Tylko Preahk No Ale Przyda Wam Się Nie Raz. Jeśli Ten Ktoś Lączy Się Przez TPSA (do internetu) Do Powiedz Mu Że By Wszedł O Np. 18 Godzinie Wtedy Ty Do Niego Dzwonisz I Słyszysz Takie pib-pib W Trakcie Tego Pib Jest Przerwa, Ja Jak To Robiłem To Było To Tak, Pib 1,2,3 (Sekundy) Pib 1,2,3,4,5,6 Teraz To Zapisujesz I Dodajesz Tutaj Wyjdzie Niech Policze....O 24 Chyba Więc Teraz Robisz Tak Otwierasz Notatnik I Piszesz

@echo

ping 26 Z Wrocławia (Musisz Wiedzieć Skąd Się łączy)

start za Free-Ko

exit

Zapisujesz To W Postaci EXE I Enter I Łączysz Się Znim I Dzwonisz Na Jego Koszt!! A Jeśli Za Miast Start Za Free-Ko Dopisze Hacking To Jak To Urchomisz To Otworzy Ci Się Telnet A W Nim Jego Dysk C:\!!! Więcej Nie Będę Pisać.

Super Hacker.

Witajcie!!

Mam Pytanie Co Z Pasikoniem 2002?

Nienasycony Z Wrocławia.

Ten Trojan To Chyba Twój Wymysł Nie Ma Czegoś Takiego Jak Pasikonik To Jest Brednia Nie Piszcie Mi Już O Tym Nie Ma Czegoś Takiego!!!

Rurka.

To Tyle Na Dziś Wiecej Za Miesiąc Nie Zapomnijcie Kupować Naszej Gazety

Co Miesiąc Wychodzi I Wpadnijcie Na Naszą Stronę www.lamers.org

Chciałem Zamieścić Zdjęcia Ale Scaner Mi Wybuchł Do Zobaczenie I Pa All!

Koniec

Tak To Już Prawie Koniec Tego FAQ Jakże Nie Porbanego Nie

Długo Na Pisze Następne Tam Te Będzie Lepsze .

Linki Do Stron

Są Po Układane Od 1 W Dół Czyli Od Najlepszych Do

Najgorszych, Teraz Sobie Po Patrz Na Linki.

Hacking:

1. www.hacking.pl - Za To Że Można U Nich Znaleźć Dużo

Rzeczy.

2. www.underpl.org - Za Link Do Erotyki . I Za Download.

4. www.unknow.pl -Za To Że Ma Dużo FAQ I Jest Często

Aktualizowana.

5. http://www.strony.wp.pl/wp/squad-f/ - Za To Że Jest Fajna Strona.

6. www.hacker.com.pl - Za To Że Ma Dużo Fajnych Rzeczy.

7. www.hackers.com - Żeby Im Się Pod Lizać

8. http://www.nail.cad.pl/ Fajna Strona

9. http://www.strony.wp.pl/wp/brotherrr - Za To Że Moja

Nie Wypisałem Tu Wszytkich Stron Ale To Nic Chyba No Nie?

MP3

1. http://www.mp3s4free.net/ - Za To Że Można Tam Wszystko Znaleźć.

2. http://www.mp3.charts.prv.pl - Chyba Najlepsza Polska Strona O Mp3.

3. www.mp3.com - Za To Że Też Jest Git .

Fenks

Jeśli Przeczytałeś\łaś Ten Tekst Od Góry Do Dołu To Wielkie Fenks Dla Ciebie I Brawa A Szczególnie Jak Przyczytałeś\łaś Hacknig-Fun .



Wyszukiwarka

Podobne podstrony:
Najpierw przeczytaj FAQ Internetowe grupy dyskusyjne jako środowisko interakcyjne
4 4 1 faq dvbpctvstars
Kompresja danych (FAQ), Informatyka -all, INFORMATYKA-all
HELLA kamery cofania FAQ PL
Programowanie w jezyku C FAQ prcfaq
FAQ materiały
p0wer+ 26+lcamtuf+hack+faq+ +artyku b3 BKTEMOY4FCBLK5PJ6RR7BSWVDNFCPCSBRXSHX2A
103010 001 faq 2PKIIYZOIIXXHFKITV6CEND6TUKMNW2QAX33V3Y
Mutant Chronicles Rules 2nd Edition FAQ
faq 2 0
!faq
php faq
Profilit FAQ
faq vlc V22SV65FHA6XFRONRSEWOKG5B365TBX4JGX5O3A
debian faq pl
FAQ Konfiguracja regulatora PID
Bonus faq
FAQ Klanarchia
faq

więcej podobnych podstron