FFFFFFFF A QQQQQ
F A A Q Q
F A A Q Q
FFFFFFFF A A Q Q
F AAAAAAA Q Q
F A A Q Q Q
F A A QQQQQQQ
Q
BY GORILLAS
Oświadczam iż faq został napisane wyłącznie w celach edukacyjnych;)) Autor nie ponosi odpowiedzialności za szkody powstałe z wyniku treści zawartej w tym tekście.
Faq został napisany dla początkujących. Opisuje on pierwszy włam trojanem do kompa ofiary.
1.0 Co będzie potrzebne.
1.1 Trojan - Jakiego wybrać?
1.2 Funkcje.
1.3 Skąd to wziąć?
2.0 Wybieramy ofiarę.
2.1 Jak użyć trojana aby wejść ofierze do kompa?
2.2 Jak zdobyć jej IP
2.3 Co to jest IP
3.0 Co robić a co nie.
3.1 Mam hasło co dalej.
3.2 Korzyści ze znania hasła.
1.0 - Co będzie potrzebne.
A więc chcesz zostać hackerem:) To fajnie ale od czego zacząć. Możesz zacząć jak ja od trojana. Ale co to jest ten trojan?.
Otóż trojan to taki programik dzięki któremu możemy komuś wejść do kompa:)) Najpierw przydało by się mieć taką zabawkę ale o
tym później.
1.1 - Trojan - jakiego wybrać?
Hmmm... jakiego trojanka wybrać? A no jest ich kilka:
Netbus 1.7
Netbus 2.1
Cafein 1.1
Prosiak 0.7
Donald Dick
WinCrash
Back Orifice
Girl Friend
i wiele wiele innych...
Osobiście ja zacząłem od pierwszego trojanka na liście netbusa 1.7, ale polecam początkującemu cafeina 1.1 ponieważ jest w języku
polskim a polecenia wykonuje się bardzo łatwo.
1.2 - Funkcje.
Oto kilka funkcji trojana którego wybraliśmy wyżej, cafeina:
- wsuwanie/wysuwanie cd-romu.
- zamazywanie obrazu.
- menażer plików (możesz skopiować sobie wszystkie pliki z kompa ofiary:)
- otwieranie programów.
To tylko malutka garstka tego co potrafi cafein. Oczywiście my jako mało doświadczeni najpierw musimy go przetestować. No
wiecie uruchamiamy, oglądamy...
1.3 Skąd to wziąć?
No tak wszystko fajnie tylko nie mamy tego trojana. Skąd go wziąć. Oczywiście z mojej strony www.ilovehack.prv.pl:))))
2.0 - Wybieramy ofiarę.
Pierwszą ofiarą może być nasz kolega pod warunkiem że ma dostęp do internetu np. stałe łącze. Otóż każdy trojan składa
się z dwóch części servera i clienta. Server musi uruchomić nasza ofiara (nigdy my no chyba że chcemy przetestować trojanka
na sobie ;). Clienta my uruchamiamy. Ofiara powinna być totalną lamą (kimś kto się nie zna na komputerze i ogranicza się do
grania i surfowania po necie). Podsyła się mu server tylko wtedy kiedy wiemy, że nie ma on antywirusa i firewalla (czyli
zabezpieczeń aby mu ktoś po kompie nie chodził) jeśli koleś ma coś z tego to zapomnijcie o nim i szukajcie nowej lamy.
2.1 Jak użyć trojana aby wejść ofierze do kompa?
Teraz kiedy nasza ofiara ma już zainstalowanego servera naszego konika brakuje nam jednej rzeczy. Numeru IP. Otóż nasz
programik musi wiedzieć z którym serverem ma się połączyć dlatego musi znać nr IP komputera który jest w sieci. Kiedy mamy
juz wszystko przystępujemy do ataku łączymy się z servem poleceniem połącz i jazda. Żeby nasza ofiara się nie skapła, że coś
tu nie gra nie możemy jej ciągle otwierać cd-romu i zamazywać ekranu. Atak powinien ograniczyć się do zdobycia plików z
hasłami i zrobienia małego psikusa ofierze. Pliki z hasłami w windowsie 9x/me (x oznacza obojętnie jaką liczbę czyli w tym
wypadku 5 i 8) znajdują się w katalogu windowsa z rozszerzeniem pwl. Jeśli połączyłeś się z gościem co ma linuxa lub wina
NT/2000 to nie masz co szukać haseł. Pamiętaj że jak ściągasz komuś cos z dysku to mu nieźle międli (wiecie intensywny odgłos
jaki wydaje dysk) więc nie ściągajcie od niego mp3 bo koleś się zorientuje i będzie gówno a nie atak.
2.2 Jak zdobyć jej IP
Ciągle mówię o tym IP ale jak je zdobyć. Znam kilka sposobów na to:
1. Ofiara sama nam powie - wytłumaczymy jej jak to zrobić pod pretekstem np. zagrania z nią przez sieć w jakąś grę ale potrzebny
jest jej nr IP
2. Jeśli rozmawiasz z kolesiem przez gadu - gadu (taki program do gadania) możesz sam się dowiedzieć jakie ma IP
Pierwsza metoda jest taka, że zakładamy że ma juz server wgrany więc aby się połączyć z servem na jej kompie potrzebujemy jej
nr IP. Jeśli nie wie jaki ma musimy jej powiedzieć. Ale co to sam nie wiesz. Karzesz jej wziąć start/uruchom i wpisać
winipcfg. To program który pokazuje IP. Sami możecie zobaczyć swoje jeśli używacie modemu a jak się łączy z modemu to za
każdym razem przydziela inny (oczywiście musicie być połączeni z netem żeby wam program pokazał) kiedy wam poda to już połącz
i hasełka ściągamy:))
Druga metoda nieco bardziej skomplikowana ale działa tylko kiedy rozmawiamy z kolesiem na gadu. bierzemy start/programy tryb ms-dos
i wpisujemy netstat. Wtedy program pokaże nam wszystkie połączenia z naszym sprzęciorem. To pierwsze to najprawdopodobniej server
gadu. Któreś z rzędu (jeśli będzie podobne do tego: pa123.warszawa.sdi.tpnet.pl lub do pa123.warszawa.ppp.tpnet.pl lub jeszcze
inne z innym nr na początku, miastem i zamiast sdi lub ppp np. dialog) Wtedy to najprawdopodobniej nasz koleś. Ale co to, to
nie numerki tylko literki. Żeby zrobić z tego numerki trzeba wpisać ping pa123... albo użyć programu z mojej strony
(www.ilovehack.prv.pl:))))
2.3 Co to jest IP
A teraz nareszcie się dowiesz co to ten IP. Otóż IP to nr przydzielony podczas połączenia z internetem każdy użytkownik taki
ma. Jedyną różnością jest to że ci co mają sdi (stałe łącza) maja zawsze taki sam nr a ci co łączą się przez modem mają zawsze
inny oto przykład nr IP 123.45.67.89 Najwyższy nr IP to 255.255.255.255
3.0 Co robić a co nie.
- Nigdy przenigdy nie wysyłaj kolesiowi servera z konta email z prawdziwymi danymi zawsze podawaj fałszywe najlepiej kobiece
- Nie podsyłaj kolesiowi serva jeśli wiesz ze ma antivirusa albo firewalla
- Nie restartuj mu kompa i PRZEDE WSZYSTKIM NIE KASUJ DANYCH Z DYSKU.
3.1 Mam hasło co dalej.
Kiedy masz juz plik pwl z jakimś hasłem nie otwieraj go bo to nie ma sensu hasło w tym pliku jest zakodowane. Należy użyć
jakiegoś programu do rozkodowywania takich plików. Osobiście polecam program cain 1.51. Można go znaleźć na mojej stronie
wraz z opisem. Program ten posiada 2 możliwości łamania haseł:
- Brute force
- Słownikową
Brute force próbuje złamać hasło stosując wszystkie możliwe kombinacje klawisz co trwa wiekami.
Słownikowa metoda próbuje złamać hasło dopasowując hasło ze słownika który również można znaleźć na www.ilovehack.prv.pl
3.2 Korzyści ze znania hasła.
Tak teraz najlepszy moment dzięki temu faq posiadasz hasło np. do poczty elektronicznej mówisz sobie jaki to proste i czytasz
frajerowi pocztę wysyłasz maile z bluzgami do admina świat jest piękny...
_____________________________________________________________________________________________________________________________
Copright 2001 by gorillas
Wyszukiwarka
Podobne podstrony:
Gorillaz Man Research (Clapper)Gorillaz 5 4Gorillaz PunkGorillaz M1A1Gorillaz Slow countryGorillaz Rock The HouseGorillaz 2000Gorillaz Re HashGorillaz Tomorrow Comes TodayGorillaz New Genious (Brother)Gorillaz StarshineGorillaz Sound check ( Gravity )gorillaz clint?stwoodGorilla HurdlesGorilla Hurdleswięcej podobnych podstron