Autor Wiadomość
PIter
PostWysłany: Pią 9:37, 15 Sie 2008    Temat postu:

Całkiem ciekaw poradnik, ale zaglądajcie też do mojego jest on w Hacking : Gadu-Gadu wszystkie informacje o hakowaniu gg
gosc
PostWysłany: Wto 13:24, 22 Sty 2008    Temat postu:

boshe bys kukis napisał cos swojego a nie z innych stronek sciagał
Gość
PostWysłany: Pon 21:42, 13 Sie 2007    Temat postu:

macie stornke gdzie moge sciagnac ten program abo linka .;d
Gość
PostWysłany: Pon 8:10, 15 Sty 2007    Temat postu:

no wysmienicie widze ze bardzo bys chcial byc hakerem ale nim niestety nie jestes i nie bedziesz ,a jesli sie tak nazywasz to tylko dlatego ze sie tobie zdaje ze cos na ten temat mozesz powiedziec . i jeszcze jedno nie wypisujcie bzdur bo jeszcze ktos pomysli ze to prawda i straci tylko przez to kolege Mr. Green Mr. Green Mr. Green pozdrawiam pseudo hakera nio
kamikadze
PostWysłany: Pon 21:11, 11 Wrz 2006    Temat postu:

Według mnie to za bardzo nie jest wiedza potrzebna hakerowi... :/
no ale niech bedzie Very Happy
kukis
PostWysłany: Pon 20:49, 11 Wrz 2006    Temat postu: Poradnik Hakera :p

Jeśli wiesz gdzie stoi taki komputer i masz do niego dostęp (na przykład u kolegi),
to pójdź tam pod jakimś pretekstem, sprytnie zmuś kolegę do wyjścia na dłuższa chwile z
pokoju i wtedy dokonaj włamu na jeden ze sposobów:
1. brutalny (tak zwany "siłowy") za pomocą przecinaka i młotka wykonaj w obudowie
otwór odpowiedniej wielkości, tak żebyś swobodnie mógł tam zajrzeć i powyjmować co Ci
tam jest potrzebne,
2. ostrożny (tak zwany "niewidzialny") mając przy sobie niezbędnik chakiera
(scyzoryk wielozadaniowy) odkręć śrubki w obudowie, zdejmij obudowę,
wyjmij co potrzebne, skręć wszystko jak było na początku tak żeby kolega nic nie
zauważył. Po włamaniu się w ten sposób możesz zostawić sobie backdoora poprzez
wyjęcie nieużywanej zaślepki z tyłu obudowy.

Jeśli nie wiesz gdzie fizycznie stoi komputer, to musisz użyć specjalnego programiku.
Nazywa się on "hack_it_if_you_know_ip" i jest dostępny w każdym szanującym się
serwisie chakierskim na cały świecie.
Nie ma nic lepszego!!! Wykonuje on następujące działania:
1. za pomocą specjalnych pakietów dostaje się przez wszystkie firewalle do komputera
ofiary w sposób niezauważalny,
2. instaluje się na komputerze ofiary,
3. wykonuje akcje destrukcyjna polegająca na sprzętowym osłabieniu
obudowy komputera, tak aby delikatnym kopnięciem można było się do niego włamać.
Jednocześnie poluzowuje śrubki od obudowy,
gdybyś chciał zastosować metodę "niewidzialną". Następnie na Twój e-mail wysyła dokładny
adres gdzie stoi komputer, wraz z opisem pomieszczenia i sposobami na włamanie się do
budynku. Jak już to dostaniesz, to włamujesz się do odpowiedniego budynku i już chyba
wiesz co dalej robić.

Powered by phpBB © 2001,2002 phpBB Group.
Theme created OMI of Kyomii Designs for BRIX-CENTRAL.tk.