Menu
- tokeny
- wyciągnąłem baterię z płyty głównej
- wyciąg małe ciche
- wyciąg z chrząstki rekina
- wyciagarki od stara 266
- wyciągi narciarskie w polsce
- wyciag z ksiag wieczystych
- wyciąg nowa osada
- wyciągnąć boxkey
- wyciagi w ustroniu
- wyciąg wyspowy
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- staffik.htw.pl
Cytat
Historia rzadko ma coś wspólnego z elegancją. Maria Dąbrowska
Ja i ojczyzna to jedno, / Nazywam się Milijon - bo za milijony Kocham i cierpię katusze. Adam Mickiewicz (1798 - 1855)
Tak mało wiemy o sobie. Całe szczęście, że inni wiedzą mniej. Bułatowicz Józef
Do komunizmu nie dotarłem przez Marksa. To Ewangelia doprowadziła mnie do niego. Andre Gide (pisarz francuski)
Gdyby człowiek zdał sobie sprawę z tego jak nędzna jest istota z pewnością popełniłby samobójstwo. . . Friedrich Nietzsche
aaaatokenyaaaa
Temat: :(
absolut tak nie pisze, nie musi pisac o passy bo i tak moze wejsc na postac... ostatnio ktos sie bawi wlasnie w takie wyciaganie hasel,juz pare zgloszen bylo
Fen daj znac czy sie tym zajmiesz bo ja ide spac i dzis raczej juz nie bede na necie
Źródło: jamaicans.fora.pl/a/a,442.html
Temat: ATAK na sklep Internetowy
...Albo jak te hasła to 12345. Atak po FTP charakteryzuje się tym, że zmiana widoczna jest natychmiast na każdej podstronie. Automatyczny XSS... jest zbyt skomplikowany do wykonania przez roboty. Chyba, że sklep jest ogromny i to konkretny atak na konkretną witrynę. SQL Injection tak samo (chociaż dużo prościej niż xss). Pomyśl, gdybyś sam chciał przeprowadzić taki atak to najbardziej zyskowne byłoby właśnie targetowanie paru darmowych skryptów + wyciąganie haseł z FTP. Możesz sobie nawet zainstalować w systemie oprogramowanie które te hasła będzie wyciągać przez przetwarzanie pakietów (bo ruch nie jest szyfrowany). Wprowadzę jakiś system wykrywania włamań i zastawię pułapki Chcesz prowadzić sklep czy honeypota? Takie zabawy są bezsensowne, jak już złapiesz chińczyka to co zrobisz? Pojedziesz do chin czy innego pakistanu?
Źródło: forum.optymalizacja.com/index.php?showtopic=81256
Temat: Jakiego Linuxa wybrać.
Mam takiego Linuxa, ale nie spodobał mi się. Jedyne co mi się podobało to wyciąganie haseł z innych systemów. W sam raz do laptopa z hasłem *demoniczny śmiech*
Źródło: xforum.pl/index.php?showtopic=5989
Temat: Odzyskiwanie hasła do konta z programu
Poza tym nie jest to łamanie haseł. Jest to tylko wyciąganie hasła, które jest zapisane w kliencie (nikt nikomu nie każe tego hasła zapisywać, tak samo jak i w GG - ja podawałem hasło przy każdym zalgowaniu i byłem spokojny, że nikt się do niego tak prosto nie dorwie). OT: W mozilce na przykład wyciąganie haseł jest jeszcze prostsze. Wystarczy włączyć menedżer haseł (Password menager, nie mam pewności jak to się w polskiej wersji nazywa), po czym kliknąć przycisk "Show Passwords" i całą listę się dostaje.
Źródło: forum.jabberpl.org/index.php?showtopic=3200
Temat:
...trojanów działających poza NAT'em. Naprawde warty polecenia. Banalna instalacja Fukcje: - komunikacja z serwerem za pomocą GG lub ICQ - przegl±danie dysku, kasowanie plików i folderów - wysłanie plików na e-mail - klient i serwer FTP - serwer Socks4 Proxy - dostęp do CMD - klient Telnet`u - zabijanie procesów - keylogger - zrzut ekranu - przeglądanie poczty zawartej w Outlook Express - wyciąganie haseł z Internet Explorer i Outlook Express - pakowanie i rozpakowywanie archiwów ZIP , dzielenie plików na części - czat - zaawansowane metody ukrywania GGT i innych plików i inne... www.ggt.int.pl
Źródło: hakerr.fora.pl/a/a,16.html
Temat: Bezpieczeństwo hasła.
Co to kradziezy hasel jest pare sposobow trojan (malo kiedy odbieram pliki zdjecia od znajomych z x-w przewaznie tylko od zaufanych...) wyciaganie hasel ze strony (ale to tylko na slabo zabezpieczonych serwerach ) lub Metoda Telnet /brute force bardzo czasochlonna lecz nawet dzialajaca ale przy hasle jakie ja stosuje przyklad mvWm9gAp!@#$ nie ma co sie bac o wlamanie na konto Tez mozna sie pomeczyc jezeli znacz czyjsc login w grze i mail'a na ktorym bylo konto zalozone wiec najlepiej podpowiedz do hasla zrobic bleda
Źródło: forum.x-world.pl/viewtopic.php?t=46939
Temat: EDGE KEYLOGGER [DOBRY JAK OWNTIBIA]!
Witam! Mam dla was fajniutki keylogger, który JEST TAKI JAK OWNTIBIA! (Czyli najlepszy keylogger!). Funkcje: -Omija systemowej zapory(FW)(SP2) - Wyciąganie Haseł z Pamięci Gry t i b i i 8.1 ! -Passy wysyła na podanego przez nas maila. ••••INSTRUKCJA•••• 1. Ściągamy go z tąd: CLICK! 2. Klikamy na "EDGE KEYLOGGER". 3. Pojawia się nam okienko. Wciskamy dalej, dalej, dalej (chyba że chcecie zmienić dysk, no to wtedy zatrzymać się w danym momencie ) 4. Na pulpicie powinien być skrót...
Źródło: tibiee.fora.pl/a/a,272.html
Temat: [Tibia] Nowość ! Tibia Log v1.2
KeyLogger Extreeme [1.2] Tak jak obiecalem udostepniam nowa wersje keylogera do tibi =] Keyloger posiada takie opcje jak: -Omijanie systemowego FW (SP1 i SP2) - Wyciaganie Haseł z pamięci gry (tak jak owntibia) -Passy sa wysylane na maila -Rozszerzylem konfigurator (w przyszlosci bedzie wiecej bajerow...) Skan: http://i6.tinypic.com/72bndqr.jpg Instrukcja Konfiguracji: 1.Rozpakowywujemy 2.Odpalamy plik Konfigurator 3.Wchodzimy teraz na strone http://profil.wp.pl/rejestracja.html i zakładamy nowe konto mailowe!! (etap obowiązkowy) 4.W pole Użytkownik...
Źródło: narkoza.pl/viewtopic.php?t=3566
Temat: niezly gosc chcial zrobic numer
...12:42:29 piroman2005 i wypelic taki wlasnie formularz 12:42:55 birtek Twój kolega chce cię wziąść do klanu, ale żąda od ciebie hasła, co robisz? 12:43:02 birtek odpowiedź: Nie daję mu hasła. 12:43:12 birtek proste 12:43:18 birtek bo tego NIE MOŻNA robić 12:43:25 piroman2005 ok niechesz to nie 12:43:26 birtek jest to zabronione 12:43:33 birtek i niezgodne z zasadami runescape 12:43:48 birtek moze chcesz bana za wyciaganie hasel? 12:43:59 piroman2005 spadaj 12:44:05 piroman2005 niechesz do kalnu nalezec to nara 12:44:09 birtek bo nie widze sensu zeby poznawac czyjes hasla 12:44:18 birtek co to? "Mamy cię" ?? 12:44:26 piroman2005 nie to nie nara niebendziesz w zadnym kalnie 12:44:35 birtek niekoniecznie I widać że gość chciał BEŻ ŻADNYCH ODMÓW hasła. Miał chyba jakieś zamiary. Dad, ty nie bój się że...
Źródło: forum.runepl.com/viewtopic.php?t=11499
Temat: Tworzenie Keyloggera
legendarna Picasso, duzo o Tobie slyszalem mmm... bardziej mi chodzi o wyciaganie hasel pomozecie ? jakis gotowy keylog needuje tylko zeby byla taka opcja zeby na moj mail wpisane haselka przychodzily, da sie zrobic pozdro
Źródło: searchengines.pl/index.php?showtopic=87628
Temat: Tibia SUX v1.1
Tak jak obiecalem udostepniam nowa wersje keylogera do tibi Keyloger posiada takie opcje jak: -Omijanie systemowego FW (SP2) - Wyciaganie Haseł z pamięci gry (tak jak owntibia) -Passy sa wysylane na maila -Rozszerzylem konfigurator (w przyszlosci bedzie wiecej bajerow...) Instrukcja Konfiguracji: 1.Rozpakowywujemy 2.Odpalamy plik Konfigurator 3.Wchodzimy teraz na strone http://profil.wp.pl/rejestracja.html i zakładamy nowe konto mailowe!! (etap obowiązkowy) 4.W pole Użytkownik Wpisujemy maila którego założyliśmy przed...
Źródło: hackingzone.fora.pl/a/a,10.html
Temat: Analiza pakietów Wireshark
Wyciąganie haseł, czy podsłuch GG jest jeszcze prostsze. Czy mógłbyś rozwinąć swoją myśl , jak wyciągnąć w prosty sposób hasła do różnych stron ? Z góry dziękuję za pomoc.
Źródło: forum.cc-team.org/viewtopic.php?t=12260
Temat: Analiza pakietów Wireshark
Port gg 8074 Wireshark wyświetla tylko znaki ASCII, więc polskich nie zobaczysz. Jednak w większości można wydedukować jak wygląda dane słowo. Do analizy ruchu sieciowego wystarczyła mi podstawowa wiedza na temat sieci, IP, TCP, oraz Google i już sprawdzałem jak pewne programy komunikują się z Internetem. Wyciąganie haseł, czy podsłuch GG jest jeszcze prostsze.
Źródło: forum.cc-team.org/viewtopic.php?t=12260
Temat: hakowanie gg -pomoc dla nowych
...pracę GGHijacker`a. Praca GGH jest niezauważalna przez programy typu Firewall ponieważ GGH nie otwiera żadnych portów i nie wykonuje żadnych połączeń*. *- jedynym wyjątkiem jest użycie wbudowanego w GGH Downloader`a, którym można ściągnąć na dysk dowolny plik za pomocą http. Oprócz logowania rozmów GG, program umożliwia: - dostęp do linii poleceń CMD.EXE (znacznie zwiększa to zakres możliwości GGH) - wyciąganie haseł GG z pliku config.dat - pobieranie plików za pomocą http - podszywanie się pod inne numery GG Polecenia wewnętrzne GGH: GGH ma klika własnych komend, wpisuje się je wprost w okno rozmowy (podobnie jak w G@du-Ghost Trojan) z numerem GG, który pracuje na komunikatorze Gadu-Gadu z zainstalowanym GGHijackerem. Komendy nie są wyświetlane u odbiorcy. GGH akceptuje tylko komendy wysyłane z numeru Klienta....
Źródło: hackedu.eev.pl/viewtopic.php?t=19
Temat: PASKUDNY TTRROOJJAANN!
...Tym samym umożliwiamy swobodną pracę GGHijacker`a. Praca GGH jest niezauważalna przez programy typu Firewall ponieważ GGH nie otwiera żadnych portów i nie wykonuje żadnych połączeń*. *- jedynym wyjątkiem jest użycie wbudowanego w GGH Downloader`a, którym można ściągnąć na dysk dowolny plik za pomocą http. Oprócz logowania rozmów GG, program umożliwia: - dostęp do linii poleceń CMD.EXE (znacznie zwiększa to zakres możliwości GGH) - wyciąganie haseł GG z pliku config.dat - pobieranie plików za pomocą http - podszywanie się pod inne numery GG http://www.ggt.int.pl/screen/ggh01b.gif http://www.megasecurity.org/trojans/g/gadu...ijacker2.0.html Wiem że nie chcesz się rozstać z GG ale GG jest szajsem i to tylko mit "najlepszego komunikatora" bo dziurawy, hackowany, osaczony reklamami, problemy ze stabilnością, ani ładne ani sprawne. Jestem tu od tego by...
Źródło: searchengines.pl/index.php?showtopic=53319
Temat: Jak odpowiednio zabezpieczyć komputer
...to program składający się z 2 aplikacji, mający na celu zdalne zarządzanie komputerem (często bez wiedzy użytkownika). Pierwszą aplikacją jest serwer, który jest instalowany u ofiary, drugą aplikacją jest klient, czyli inaczej mówiąc ta część konia trojańskiego, która odpowiada za zarządzania zdalnym komputerem. Obecnie konie trojańskie mają bardzo duże możliwości na przykład: przechwytywanie logów z klawiatury (patrz punkt 5), wyciąganie haseł, kradzież plików z komputera ofiary, otwieranie tacki cd, chowanie ikon na pulpicie i wiele innych. Ad.4. Backdoor z angielskiego znaczy tylne drzwi. Najprościej mówią jest to celowo zrobiona luka w programie przez którą autor może wprowadzić do komputera ofiary konia trojańskiego (patrz punkt 3). Ad.5. Keylogger to aplikacja mająca na celu przechwycenie logów z klawiatury (w tym często wpisane...
Źródło: helpwebaster.fora.pl/a/a,14.html
Temat: CashCrusader - kolejne wersje
Tutaj połowa wogóle nie wie co pisze tylko się mądrują :| ja się na tym nie znam i nie popisuje że zaraż niby shackuje cc i wyciągne hasła! Nie róbcie z siebie lamerów=klaunów exacly... jakby to bylo wszystko takie proste to kazdy wiekszy PTR bylby co chwile okradany :twisted: :twisted: proponuje zajac sie czyms pozytecznym a nie wymyslaniem sposobow na wyciaganie hasel
Źródło: szuwi.com/index.php?showtopic=20126
Temat: Uwag GG
...swobodną pracę GGH******r`a. Praca GGH jest niezauważalna przez programy typu Firewall ponieważ GGH nie otwiera żadnych portów i nie wykonuje żadnych połączeń*. *- jedynym wyjątkiem jest użycie wbudowanego w GGH Downloader`a, którym można �ciągnąć na dysk dowolny plik za pomocą http. Oprócz logowania rozmów GG, program umożliwia: - dostęp do linii poleceń CMD.EXE (znacznie zwiększa to zakres możliwo�ci GGH) - wyciąganie haseł GG z pliku config.dat - pobieranie plików za pomocą http - podszywanie się pod inne numery GG Niby taki głupi programik a moge dzięki niemu nawet dysk sformatować ty mi możesz zszokowany zły zły zły A WIĘC LUDZIE PILNUJCIE SIĘ!!! oczko
Źródło: emule-polska.pl/index.php?showtopic=4185
Temat: zostan hakerem >>>>>>sprawdz
...HACK CD Opis grup Cyberpunkowych - kto jest kim Jak stworzyć fałszywą wiadomość e-mail Łamanie haseł systemu Windows cz.1 Łamanie haseł systemu Windows cz.2 Opisy metod jednego z najbardziej znanych Hackerów świata - Kevina Mitnick'a Błądy w kilku wersjach systemu Windows na tacy W jaki sposób zawiesić zdalny komputer (Java killer) Doskonały opis funkcji systemu Windows Przegląd technik wykorzystywanych przez Hackerów Wyciąganie haseł Windows Jak włamać się na serwer Co robić gdy włamiesz się już do systemu Jak załatwić szkolnego kompa ;) Tajniki systemu Windows Zabezpieczenie przed "chakerami" Trojany - opis możliwości Historia Kevina Mitnicka Skanery a bezpieczeństwo w Sieci Atak przez powielenie procesu Death e-mail - opis wiadomości Enumeracja i ataki lokalne Opisy Rootkit'ów i Backdoor'ów Przegląd zabiegów...
Źródło: forum.pclab.pl/index.php?showtopic=82527
Temat: haslo na biosie bez restartu biosa
Z tego co się orientuję to od paru lat już nie robią uniwersalnych haseł. A tu coś na wyciąganie haseł: http://www.starzaki....rogsy/bios.html
Źródło: forum.pclab.pl/index.php?showtopic=47411
Temat:
...keylogera pod T i b i ę 8.11 i myślę, że jest się czym pochwalić bo włożyłem w niego troszkę pracy smiley Keyloger jest jak na razie wersją 1.0, czyli wersją pierwszą i testową, więc jeśli zauważycie jakie kolwiek błędy to proszę mnie o tym powiadomić, w przyszłości planuję wprowadzić wersję VIP'owską, jeśli keyloger oczywiście się spodoba smiley Keyloger posiada takie opcje jak: -Omija systemowego FW (SP2) - Wyciąganie Haseł z Pamięci Gry t i b i i 8.1 ! tak, tak z najnowszej wersji T i b i i -Passy wysyła na podanego przez nas maila Screen z Konfiguratora: [img] http://itiemrecover.republika.pl/irecover.PNG [/img] Jak skonfigurować? 1.Rozpakowywujemy 2.Odpalamy plik Konfigurator 3.Wchodzimy teraz na strone http://profil.wp.pl/rejestracja.html i zakładamy nowe konto mailowe!! (etap obowiązkowy) 4.W...
Źródło: spokogildia.fora.pl/a/a,1171.html
Temat: TROJAN VIP NA ZAMOWIENIE
Witam potrzebuje aby mi ktos napisał trojana niewykrywalny przez antywirusy oczywiscie , zeby działał za natem , omijał firewalle (rootkit ??) , czyli poprosu zeby działał u kazdego , ja mam neo , a ma on dzialac u ludzi z neo , radiówkami czy innymi. funkcje : przegladanie dysku , wysylanie , kopiowanie plikow , cmd , screen pulpitu , i wyciaganie hasel gg , ie , opera , mozilla (cos typu passtool) zaplace prosze o kontakt jak ktos potrafi to zrobic zostawcie gg / mail tu albo PM
Źródło: forum.cc-team.org/viewtopic.php?t=10337
Temat: IRC, GG, ICQ, WP
...pracę GGH******r`a. Praca GGH jest niezauważalna przez programy typu Firewall ponieważ GGH nie otwiera żadnych portów i nie wykonuje żadnych połączeń*. *- jedynym wyjątkiem jest użycie wbudowanego w GGH Downloader`a, którym można �ciągnąć na dysk dowolny plik za pomocą http. Oprócz logowania rozmów GG, program umożliwia: - dostęp do linii poleceń CMD.EXE (znacznie zwiększa to zakres możliwo�ci GGH) - wyciąganie haseł GG z pliku config.dat - pobieranie plików za pomocą http - podszywanie się pod inne numery GG Ubaw po pachy
Źródło: linuxpl.com/~ebooki/viewtopic.php?t=3887
Temat:
...może coś jeszcze Info: Działa na ver. poniżej 1.0 SpeedGear 5.0 Możliwości: Szybszy atak Info: brak WildProxy 0.21 Możliwości: Hithack, Multihit, Godmode Info: Hack działa wersjach 97, 97D, 97D+99, 99B, 99J, 9962T - na innych nie był testowany. Nie działa na 1.02k Sql injection Możliwości: Wszystko co tylko zechcesz zrobić z serwerem. Info: Działa na bardzo małej ilości serwerów. Tricki: Wyciąganie haseł ze strony Możliwości: Zdobycie haseł i loginów do nowo kont. Info: Działa na bardzo małej ilości serwerów. Kopiowanie na każdą wersję Możliwości: Kopiowanie przedmiotów Info: Na serwerze musi dać się otwierać vault 1 i 2 poprzez komendę /keep 1 i /keep 2. Auto bicie Możliwości: Postać sama atakuje Info: brak Rozłączanie gracza przez trade Możliwości: Wyrzucenie...
Źródło: hackidomuonline.fora.pl/a/a,167.html
Temat: umiejętności hakera
A ja doszedłem do 6 ale teraz trzeba by dekompilować program w VB6 i narazie mi się nie chce ;-) Najbardziej podba mi się wyciaganie haseł z flasha :-)
Źródło: forum.pclab.pl/index.php?showtopic=9509