Strona główna
  łamanie haseł podsłuch na gg

kaniagostyn *UKS Kania Gostyń

[Pytanie] o Hijack i gg. wielie dzieki pozdrawiam

Wielkie dzieki po wykonaniu tych czynnosci przesle jeszce raz logi do sprawdzenia i jak sie uda to jeszce logi z Silen Runners.
Sytuacja jest o tyle trudna ze nie mam bezposredniego dostepu do tego kompa.To wszystko musi wykonywac moja znajomasama
a ale sama nie potrafi wiec postepuje wedlug moich wskazowek i wten sposob sama wykonala te logi.Pozdrawiam

I jerszcze jedno czy" tym , czyms " co zaznaczyles a dokladnie tymi programami mozna przkierowywac i podsluchiwac rozmowy na gg i lamac hasła do poczty lub zapisywac je do jakiegos pliku tekstowego,Poniewaz takie zdarzenia mialy miejsce na tym komputerze z ktorego pochodza logi.
za okazana pomoc w imieniu swoim i przyjaciolki z gory dziekuje.

Pisz post pod postem
Użytkownik Dziubek edytował ten post 11.02.2008 - 11:05
Gadu Gadu. Czy jest program do podsłuchu programu gg lub do łamanie haseł gg

Gadu Gadu - Podsłuchiwanie rozmów. Udostępniam materiały z mojej starej strony:

Podsłuchiwanie rozmów GG by Viperlodz

Pewnie wielu z was chciałoby zobaczyć co pisze sąsiadka albo siostra/brat, która korzysta z Gadu Gadu. Jest to o wiele ciekawsze niż łamanie hasła gg, bo co nam po tym, że mamy hasło. Możemy się zalogować, ale nie widzimy ostatnich rozmów i możemy tylko gadać za kogoś. Jedynym problemem jest to, że osoba, którą chcey podsłuchać musi być z nami w sieci lokalnej. Opiszę tutaj jak to zrobić.

Zacznijmy od tego co to jest UAP i do czego służy.
Uap jest siferrem dzięki, któremu możesz przechwycić rozmowy Gadu Gadu (plik znajduje się w dziale download).

Korzystanie z UAP
1. Jeśli nie mamy biblioteki WinPcap to musimy ją ściągnąć (znajduje się w dziale download). Instalujemy ją. Potem możemy już uruchomić program UAP, który znajduje się w dziale download.

2. Teraz trzeba się zastanowić czy nasza sieć lokalnej jest oparta na hubie, routher czy switchu.

a ) HUB
Jeśli mamy hub to uruchamiamy program UAP i możemy bez problemów
podsłuchiwać. Aby to zrobić wybieramy w lewym górynym rogu naszą karte sieciową,
a następnie klikamy snifuj. Jeśli ktoś napisze coś przez Gadu Gadu to poajawi nam się
to w oknie.

b ) ROUTHER, SWITCH
Tu sprawa wygląda dużo trudniej i nie będę jej dokładnie opisywał. Napisze tylko z
czego trzeba skorzystać, a reszty trzeba się nauczyć samemu, bo nie ma tak łatwo.
Switch dostając pakiet, filtruje go i przesyła tylko tam gdzie ma dotrzeć, a nie tak jak
hub wszędzie. Aby przechwycić rozmowy musimy skorzystać z programu Cain (można
także z innych, ale ten będzie odpowiedni na początek). Reszty niestety musicie się
nauczyć samemu. Zastanowie się nad napisaniem tutaj dokładnego opisu jak to zrobić,
na razie możecie się zadowolić tym co jest.

Autor: Viperlodz

HackCD i TrojanyCD. Hack cd daje nastepujace mozliwosci:

Hack CD jest ogromnym kompendium oprogramowania na temat hakerstwa oraz bezpieczeństwa systemów komputerowych. Zawiera gigantyczny zbiór oprogramowania, poruszającego każdą z głównych gałęzi hackingu.

Poza hackingiem zawiera również całą masę oprogramowania poruszającego takie zagadnienia jak Wardriving (ataki na niezabezpieczone sieci bezprzewodowe), Cracking (łamanie zabezpieczeń komputerowych), Sniffing (przechwytywanie informacji), Spoofing (podszywanie się pod inne komputery w sieci), Bluesnarfing (hacking telefonów komórkowych z użyciem protokołu bluetooth) oraz łamanie haseł w zabezpieczonych zasobach.



nauczysz się jak działa sieć
poznasz narzędzia używane przez hakerów
sprawdzisz poziom bezpieczeństwa dowolnego systemu
przełamiesz komputerowe systemy zabezpieczeń
przechwycisz informacje przesyłane siecią
będziesz mógł włamać się do telefonu komórkowego
wykorzystasz błędy w implementacji protokołu bluetooth
poznasz luki dostępne w niezabezpieczonych sieciach
będziesz mógł zastawić pułapkę na innych hakerów
wykonasz skanowanie dowolnego systemu komputerowego
wykorzystasz słabe punkty sieci do własnych celów
poznasz sposoby złamania haseł w zakodowanych plikach
dowiesz się jak podsłuchiwać rozmowy np. na GG (LAN)
złamiesz hasło broniące dostępu do systemu Win*ows
otrzymasz zbiór najnowszych programów hakerskich
będziesz mógł przechwycić hasła innych użytkowników
otrzymasz narzędzia do penetracji sieci bezprzewodowych
dowiesz się wielu innych, przydatnych rzeczy
a takze.:
nauczysz się jak działa sieć
poznasz narzędzia używane przez hakerów
sprawdzisz poziom bezpieczeństwa dowolnego systemu
przełamiesz komputerowe systemy zabezpieczeń
przechwycisz informacje przesyłane siecią
będziesz mógł włamać się do telefonu komórkowego
wykorzystasz błędy w implementacji protokołu bluetooth
poznasz luki dostępne w niezabezpieczonych sieciach
będziesz mógł zastawić pułapkę na innych hakerów
wykonasz skanowanie dowolnego systemu komputerowego
wykorzystasz słabe punkty sieci do własnych celów
poznasz sposoby złamania haseł w zakodowanych plikach
dowiesz się jak podsłuchiwać rozmowy np. na GG (LAN)
złamiesz hasło broniące dostępu do systemu Win*ows
otrzymasz zbiór najnowszych programów hakerskich
będziesz mógł przechwycić hasła innych użytkowników
otrzymasz narzędzia do penetracji sieci bezprzewodowych
w wersji Ekspert znajdziesz dodatkowe materiały
dowiesz się jak zabezpieczyć się przed atakami innych
przechwycisz cenne informacje z sieci LAN
dowiesz się wiele na temat zaawansowanych systemów Unix
wykorzystasz błędy w implementacji usług sieciowych
otrzymasz wiele gigabajtów cennego oprogramowania
staniesz się właścicielem specjelnie przygotowanego systemu,

:uruchamianego z CD bez konieczności instalacji na dysku twardym!

Wszystkie materiały zawarte w zbiorach służą tylko i wyłącznie celom edukacyjnym! To co zrobisz z Hack CD to tylko Twoja sprawa. Posiadanie wiedzy stanowi przywilej każdego człowieka i jest jak najbardziej zgodne z prawem. Każdy z nas ma prawo wiedzieć! Jednak używanie swoich umiejętności w sposób sprzeczny z prawem skutkować może odpowiedzialnością karną. Nie bierzemy jakiejkolwiek odpowiedzialności za niezgodne z prawem używanie opisanych technik oraz oprogramowania.


Dlatego Chyba juz wiesz Po Co powstaja takie własnie Hack CD.!!
a tak wogole stron www sie nie atakuje tylko przechwytuje.
przedewszystkim atakuje sie ale servery na których one stoja.
I nie za pomoca trojanów.

A czy za pomoca Hack cd bede wszystko wiedział odpowiedz bzmi Byc moze, jeszce z tego nie kozystałem. Warto takze dodaz ze Hack cd jest to po prosu zbiór wszelakiego oprogramowania z dodatkami opisu takze czynnosci które nalezy wykonac aby dana operacja sie udała.
Pewien servis postanoiwł po prostu zarobic. na informacjach i plikach kóre ktos stworzył. Bo po co szukac na www.google.pl róznych rzeczy zwiazanych z hackingiem np jak wesc komus na gg lub włamac sie na server pod ptp albo co to jest spoffing Skoro mamy podane na wszystko na tacy za nie wygorowana cene.

A tak wogóle to szukaj dalej Na http://www.google.pl moze cos znajdziesz i zostaniesz Hackerem .Zycze Ci powodzenia.


Czy kupno tego mnie poduczy? Poradźcie mi czy mam kupić czy nie?. Jest znalazłem płytkę (niestety tylko jedną - może reszte rozwaliłem) ;)

Oto spis z niej

Hacking # Opis grup Cyberpunkowych - kto jest kim # Jak stworzyć fałszywą wiadomość e-mail # Łamanie haseł systemu Windows cz.1 # Łamanie haseł systemu Windows cz.2 # Opisy metod jednego z najbardziej znanych Hackerów świata - Kevina Mitnick'a # Błądy w kilku wersjach systemu Windows na tacy # W jaki sposób zawiesić zdalny komputer (Java killer) # Doskonały opis funkcji systemu Windows # Przegląd technik wykorzystywanych przez Hackerów # Wyciąganie haseł Windows # Jak włamać się na serwer # Co robić gdy włamiesz się już do systemu # Jak załatwić szkolnego kompa;) # Tajniki systemu Windows # Zabezpieczenie przed "chakerami" # Trojany - opis możliwości # Historia Kevina Mitnicka # Skanery a bezpieczeństwo w Sieci # Atak przez powielenie procesu # Death e-mail - opis wiadomości # Enumeracja i ataki lokalne # Opisy Rootkit'ów i Backdoor'ów # Przegląd zabiegów powłamaniowych ze strony Hakera # Jak zdobyć root'a przez FTP # Hacking - przestępstwo czy zabawa ? # Backdoor w OpenSSH # Social Engineering cz.1 # Social Engineering cz.2 # Podszywanie w Sieci Lokalnej # Bezpieczeństwo GG # Z modemu za FREE;) # Rozpoznawanie # Rozpoznawanie wewnątrz systemu # Opis Buga w kernelach 2.2 i 2.4 Linuxa # Opis Buga w Zorum 3.0 i 3.1 # Prywatność # Backdoor na ICMP # Prosty skaner w C++ # Jak napisać trojana # Praktyczne wykorzystanie dziur w PHP # Dziurawe exploity # Niebespieczeństwo wyszukiwarki google # Ogólne omówienie ataków typu DoS # Opis Nessusa # Bezpieczeństwo haseł # LOG faq # Omówienie podstaw kryptografii # Kompendium skanowania Phreaking # Jak się podpiąć (czyli kilka słów o "pajęczarstwie") # Dzwonienie za darmo - Bug na epromy # Dzwonienie z domu za free;) # Karty telefoniczne z odzysku # Jak podsłuchiwać rozmowy telefoniczne # Czym jest Phreakerstwo ? # Dzwonienie za darmo przez numery 0-800 # Modem pod napięciem;) # SMS Flooding # Generatory kart Pre Paid # Sposób "przez komórkę" na srebrnego Urmeta # Internet za free # Pajęczarstwo # Bug na epromy # Karty z odzysku # Zabezpieczenia by Underion Linux # Opis systemu Linux dla początkujących # Jak zainstalować Linuxa # Jak uaktualnić Linuxa - opis RPM # Przegląd podstawowych poleceń systemu Linux # Linux - tworzenie aliasów # Opis serwera Apache # Podstawy administracji systemem Linux # Konfiguracja Routingu w Linuxie # Bezpieczeństwo w systemie Linux cz.1 # Bezpieczeństwo w systemie Linux cz.2 # LinuxStat i statystyki łącza # Instalacja protokołu IPv6 # Własne jądro FreeBSD # O bezpiecznych certyfikatach # Zarządzanie pasmem # Sterowanie działaniem serwerów SSL # Partycje a bezpieczeństwo # Zmiana nagłówków # Prawa dostępu do plików i katalogów # Konfiguracja DHCP # Instalacja serwera Apache # Wymiana plików Linux<->Windows # Łamanie haseł (John the Ripper) # GPRS pod Linuxem # Serwer proxy pod Linuxem # Poznaj Linuxa # Samodzielna kompilacja oprogramowania # Instalacja Winmodemu w Linuxie # Odzyskiwanie plików w Linuxie # Instalacja SDI na Linuxie # Jak odzyskać zapomniane hasłow systemie Linux # Bezpieczeństwo włamu # Konfiguracja X Window System # Poprawki Openwall # Patchowanie jądra Linuxa # Rekompilacja jądra Linuxa # Dźwięk AC97 pod Linuxem # Instalacja Slackware 9.0 # Terminal pod kontrolą # Opis pliku fstab # Opis protokołu SMTP # Instalacja dystrybucji PLD # Słów kilka o SSH # Komunikatory internetowe # Dodatkowe logi w Linuxie Virii # Wirusy i ich rodzaje # Jak szukać wirusa bez antywirusa # Wirusy - jak napisać wirusa cz.1 # Wirusy - jak napisać wirusa cz.2 # Wirusy - jak napisać wirusa cz.3 # Wirusy - jak napisać wirusa cz.4 # Opis właściwości wirusów komputerowych # Wirusy, robaki, trojany - mały słownik # Historia wirusów komputerowych # Ogólnie o wirusach... # Sposoby rozpowszechniania się wirusów # Wykrywanie wirusów IRC # Irc - Aliasy cz.1 # Irc - Aliasy cz.2 # Irc - Remote & Users # Irc - Skróty klawiszowe w mIRCu # Irc - Podstawowe komendy # Irc - Słownik pojęć # Włamanie przez IRC cz.1 # Włamanie przez IRC cz.2 # Czym IRCować # Opis akronimów używanych w IRC itp;) # Netykieta IRCa # BitchX screen # BitchX screen cz.2 # Instalacja BitchX # Opis BOTa VOID # Opis BOTa EGGDROP # Pezpieczny irc - SIRC # Opis klienta Epic # Polskie klony - hydry # Robaki na IRCu # Tunel no PsyBNC # Konfiguracja EGGDROPA Inne # Zabawy programistyczne godne polecenia;) # Tep$a - Dygresje... # Internet w telewizorze # Historia Internetu # Przegląd serwerów godnych polecenia, oferujących konta e-mail # Internet jako środek komunikacji # Kurs programowania plików wsadowych cz.1 # Kurs programowania plików wsadowych cz.2 # Opis Huba oraz Routera # Opis Peer-to-Peer # Local Area Network (LAN) # Internet bez kabla # Kurs programowania w C cz.1 # Kurs programowania w C cz.2 # Kurs programowania w C cz.3 # Kurs programowania w Pascalu cz.1 # Kurs programowania w Pascalu cz.2 # Pliki systemowe w systemie Windows # Krótki opis MySQL # Kurs CGI cz.1 # Programowanie w VBS # Kurs programowania w języku C cz.4 # Kurs programowania w języku C cz.5 # Kurs programowania w języku Pascal cz.3 # Kurs programowania w języku Pascal cz.4 # Kurs programowania w języku Pascal cz.5 # Skrypty w Bashu cz.1 # Skrypty w Bashu cz.2 # Kurs programowania w języku PHP cz.1 # Opis biblioteki ncurses # Jak ukryć proces w Linuxie # Zmiana strumieni stdout, stdin oraz stderr w C # Własny skaner portów pod Linuxa cz.1 # Własny skaner portów pod Linuxa cz.2 # Własny skaner portów pod Linuxa cz.3 # Własny skaner portów pod Linuxa cz.4

ps. Teraz patrząc to niby nie takie złe wiadomości ale mi i tak się nie podoba to..

//nom racja bełdzio i na dodatek większość pisze do windowsa 95 :blink:
Użytkownik tulio edytował ten post 09 lipiec 2005, 15:57

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shirli.pev.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • grabaz.htw.pl
  •  Menu
     : kaniagostyn *UKS Kania Gostyń
     : Łamanie Gadu Gadu
     : łamacz haseł w Gadu Gadu
     : łamanie praw człowieka pdf
     : łamania praw człowieka w Polsce
     : Łamaniec języka Wyrewolwerowany rewolwerowiec na
     : łamanie simlocka w Nokii 6070
     : łamanie hasła na poczte interia
     : Łamanie hasła administratora 98
     : lamanie simlock Sony Ericsson
     : łamania simlocka-sony ericsson
     . : : .
    Copyright (c) 2008 kaniagostyn *UKS Kania Gostyń | Designed by Elegant WPT