2 Metody przesyłania wiadomości WhatsApp. 2.1 Poprzez socjotechnikę. 2.2 Zdalne wykonanie za pomocą plików GIF. 2.3 Z połączeniem WhatsApp. 2.4 Użyj aplikacji do odtwarzania plików multimedialnych. 3 Jak zapobiec naruszeniu WhatsApp. Jakie są twoje wiadomości stał się preferowanym wyborem do wysyłania i odbierania wiadomości z Taki punkt przypomina publiczną sieć Wi-Fi, jaką można spotkać w restauracji czy hotelu. Użytkownik, który połączy się z fałszywym hotspotem i na dodatek np. będzie się za jego 2. WireShark — najlepszy haker Wi-Fi na PC dla zaawansowanych użytkowników; 3. Fern WiFi Cracker – najlepszy haker WiFi dla systemu Linux. Więcej funkcji: 4. Cain and Abel – Najlepszy haker Wi-Fi na komputer z systemem Windows 10/8/7; 5. Reaver – Najlepszy haker Wi-Fi Open Source; 6. AirSnort – Najlepszy bezpieczny haker Wi-Fi na witam jak ktos potrafi sie wlamac na konto pocztowe na interi znajac tylko login to prosze o pilny kontakt do 5 dni. 5862449 moj nr gg skomentuj 2009-03-15 01:56:09 | 83.238.230.* | cenving123 Na ekranie początkowym wybierz kolejno opcje Ustawienia > Wi-Fi. Włącz funkcję Wi-Fi. Urządzenie automatycznie wyszuka dostępne sieci Wi-Fi. Stuknij nazwę sieci Wi-Fi, do której chcesz się przyłączyć. Zanim przyłączysz się do sieci, może zostać wyświetlony monit o wpisanie hasła sieci lub zaakceptowanie warunków. kombinasi warna cat rumah krem dan abu abu. Nawet najlepiej zabezpieczony komputer może paść ofiarą ataku. Dowiedz się, jakich metod używają cyberprzestępcy. Zobacz też: Białystok: włamywali się na konta aukcyjneWłamywacze zaatakowali 100 firmMicrosoft pokonał botnet z pomocą... sąduHakerzy to nie pryszczate nastolatki. Nawet w filmach PC World Testy - pakiety zabezpieczające Cyberprzestępcy mogą przeprowadzać wiele ataków, ale jednym z najbardziej zyskownych jest przejęcie kontroli nad komputerem. Daje to olbrzymie możliwości - od podsłuchiwania haseł internautów do zarażania setek osób złośliwym oprogramowaniem, jeśli włamywacz dostanie się do zasobów popularnego serwera. I ty zostaniesz administratorem Komputery możemy podzielić na cztery grupy w zależności od stopnia trudności ataku. W pierwszej znajdują się maszyny na których masz już uprawnienia administratora (w przypadku systemów uniksowych - roota). To najmniej interesujący przypadek, bo wówczas możesz właściwie prawie wszystko. Bardzo często atak polega na przejęciu maszyny z którejś z dalszych grup. Druga grupa to maszyny, do których masz bezpośredni dostęp - fizycznie pracujesz przy wybranym komputerze, łączysz się z nim przez SSH itp. W tym przypadku masz kilka możliwości ataku polegającego na uzyskaniu najwyższych praw. W artykule zostaną przedstawione dwa - uzyskanie hasła administratora i zalogowanie na jego konto oraz utworzenie nowego użytkownika z wyższymi uprawnieniami za pomocą mechanizmu komunikatów. Kolejna grupa komputerów to serwery, czyli maszyny wyposażone w oprogramowanie, które przez cały czas oczekuje na klientów chcący skorzystać z ich usługi. Taką usługą może być na przykład hosting stron WWW albo firmowy serwer do wymiany plików. Dostęp do nich jest bardzo wartościowy, gdyż zwykle są to wysokiej jakości urządzenia działające 24 godziny na dobę i wyposażone w dobre łącze. Ostatnia grupa to komputery, które nie udostępniają żadnych usług. Jest to zdecydowana większość domowych pecetów. Wbrew pozorom sytuacja nie jest beznadziejna. W tym przypadku wystarczy samemu zainstalować na takim komputerze oprogramowanie, które będzie oczekiwało na nasze polecenia lub samodzielnie zbierze potrzebne dane i wyśle we wskazane miejsce. Oczywiście niezbędne jest od tego wszelkiej maści złośliwe oprogramowanie, którym cyberprzestępca musi zarazić komputer ofiary. Chociaż w zależności od tego jakich danych potrzebujesz, zdarza się że można się obejść i bez tego. Czasem wystarczy, że ofiara wejdzie na spreparowaną stronę, a skrypty na niej zawarte wyciągną niektóre informacje przechowywane przez przeglądarkę. Poszukiwania ofiary Analizując uczestników grup tematycznych w serwisach społecznościowych i porównując te, do których należy dany internauta, można dowiedzieć się jak ma na nazwisko. Jeśli wiesz już jakie komputery zamierzasz zaatakować, musisz je znaleźć. Urządzenia sieciowe są rozpoznawane po adresie IP. Jest to 32-bitowy numer zapisywany jako cztery liczby z zakresu 0 - 255 oddzielone kropkami. Np. serwer WWW PC Worlda ma adres Komputery znajdujące się w sieci lokalnej mają numer zaczynający się od każdy z takich numerów może powtarzać się w wielu sieciach. Ponadto urządzenia komunikują się wykorzystując porty - jeden serwer może oczekiwać na połączenia na wielu portach, na każdym z nich świadcząc inną usługę. Z reguły korzysta się z ustalonych portów, np. port 80 dla serwera WWW, port 22 dla SSH itd., ale nie jest to konieczne. Porty na których nie są świadczone żadne usługi powinny być zamknięte, czyli niedostępne z zewnątrz. Zwykli użytkownicy mogą otwierać tylko wysokie porty (z tego powodu np. programy P2P działają na portach od 30 000 wzwyż). Jak włamać się na komputer Do znalezienia portów otwartych na danym serwerze można wykorzystać darmowy program Nmap, dostępny zarówno w wersji dla Windowsa jak i systemów uniksowych. Oprócz otwartych portów może on zidentyfikować jaki system operacyjny jest zainstalowany na urządzeniu, co pomoże w ataku. Popularnym scenariuszem włamania jest znalezienie takiego komputera, który udostępnia możliwość zdalnego dostępu przez SSH, telnet czy inną usługę i zalogowanie się z wykorzystaniem popularnej nazwy użytkownika i odgadnięcie hasła. Nazw można domyślić się na podstawie otwartych portów. W systemach uniksowych większość program świadczących usługi działa na oddzielnych kontach użytkownika, którego nazwa rzadko jest zmieniana z domyślnej, a konfiguracje często pozwala mu na dostęp do interpretera poleceń. Warto również sprawdzić nazwy użytkownika takie jak root, admin, administrator czy john. Odgadnięcie hasła to już kwestia czasu. Inna opcja to dokładniejsze przyjrzenie się wynikom zwracanym przez Nmapa. Na podstawie systemu operacyjnego i działających usług można dojść do tego jakie programy działają na danym komputerze i wykorzystać odkryte w nich luki. Świeżo odkryte błędy są wykorzystywane do włamania przy pomocy tzw. exploitów 0-day (dnia zerowego), czyli znanych błędów, które nie zostały jeszcze załatane. Jak złamać hasło Nmap pokazuje programy i system działające na skanowanym komputerze. Po uzyskaniu dostępu do komputera należy zdobyć konto administratora. W nowoczesnych systemach hasła użytkowników nie są przechowywane, więc nie da się ich odczytać z plików systemowych, konfiguracyjnych itd. W czasie ustawiania nowego hasła używana jest tzw. funkcja jednokierunkowa, która danemu hasłu przyporządkuje konkretny ciąg danych - tzw. skrót (hash). Dane hasło zawsze daje taki sam skrót, ale na podstawie skrótu nie da się uzyskać hasła. Skrót taki zostaje zapisany w systemie, a podczas logowania ponownie oblicza się hash hasła i porównuje z zachowanym. Sytuacja nie jest jednak beznadziejna. Uzyskanie hasła polega na wygenerowaniu wszystkich fraz i odpowiadających im skrótów, dowiedzeniu się jaki jest skrót hasła ofiary i sprawdzeniu jakie hasło mu odpowiada. Hasze mogą być zapisane jawnie, gdyż teoretycznie nie zdradzają hasła. W systemach uniksopodobnych skróty często znajdują się w pliku /etc/passwd lub /etc/shaddow. Ten sposób odzyskania hasła ma jednak wadę, która w praktyce wyklucza jego zastosowanie. Taka tablica nawet dla krótkich haseł zajmowałaby wiele terabajtów danych. To zdecydowanie za dużo. Zamiast tego stosuje się tzw. tęczowe tablice, które pamiętają tylko część haseł, a pozostałe potrafią wygenerować w locie. Tęczowe tablice zawierają po kilkadziesiąt gigabajtów dla danego zestawu znaków (patrz tabela) i można je kupić za kilkaset dolarów. Mało popularna, ale skuteczniejsza i tańsza metoda o nazwie kompresja tablic obliczeń wstępnych została zaproponowana przez Polaka, Michała Trojnara. Zawsze pozostaje jeszcze łamanie haseł na podstawie słownika i metodą brute-force (sprawdzanie wszystkich możliwości po kolei), ale może to trwać wiele dni jeśli hasło jest złożone. Jak włamać się do komputera? Wbrew utrwalonemu przez popkulturę obrazowi hakera, który w bluzie z kapturem nasuniętym na oczy za pierwszym podejściem odgaduje hasło użytkownika i dzięki temu może przeglądać zawartość jego dysku, prawdziwe włamania do komputera są zdalne i na pierwszy rzut oka niewykrywalne. Celem najpopularniejszych hakerskich włamań także nie jest wykradanie tajnych danych z komputera — powiedzmy sobie szczerze, że większość zwykłych użytkowników nie ma w swoich zasobach nic na tyle fascynującego, by komukolwiek opłacało się te dane pozyskiwać. Prawdziwe włamania służą bowiem najczęściej zarabianiu pieniędzy, dlatego też celem ataków jest albo dostęp do danych logowania, które pomogą okraść danego użytkownika (dostępy bankowe i inne), albo — i to najczęstszy przypadek — zainstalowanie bota, który będzie służył w armii komputerowych zombie, czyli tzw. botnecie. Dzięki kontroli nad wieloma zainfekowanymi w ten sposób maszynami haker może wysyłać spam, wirusy, kraść dane osobowe lub przeprowadzać ataki DDoS. Zobacz także: Botnet Kraken omija zabezpieczenia Defendera Malware. Może kraść dane z portfeli kryptowalutowych Zła wiadomość dla użytkowników komputerów i smartfonów jest taka, że botnety to jedno z największych zagrożeń współczesnego internetu, a stworzenie malware’u, który umożliwia zainstalowanie bota, często nie wymaga większych umiejętności niż napisanie dość prostego skryptu w Pythonie. By skutecznie bronić się przed włamaniem do komputera, trzeba wiedzieć, w jaki sposób tego typu ataki się odbywają i jakie obszary należy zabezpieczać, by ich uniknąć. Czy można włamać się do czyjegoś komputera? Pytanie o to, czy można włamać się do czyjegoś komputera, ma tak naprawdę dwa poziomy znaczenia. I dwie, różniące się od siebie, odpowiedzi. Owszem, można włamać się do cudzego komputera, bo jest to jak najbardziej wykonalne, czyli możliwe. I nie, nie można włamać się do czyjegoś komputera, ponieważ jest to czyn zabroniony prawem. Cyberprzestępczość, obejmująca hacking, phishing oraz posługiwanie się malwarem, jest ścigana i karana. Warto o tym wspomnieć, ponieważ zwłaszcza młodzi adepci kodowania i kryptografii, często uważają, że pisanie programów, które umożliwia włamania się do komputera, to tylko zabawa i test ich umiejętności. Zdobywanie wiedzy i doskonalenie się w grach logicznych jest godne pochwały, ale warto zadać sobie pytanie, czy dla satysfakcji z przechytrzenia cudzych zabezpieczeń (a raczej wykrycia ich braku) warto ryzykować własne kłopoty z prawem. Zobacz także: Routery marki Asus zagrożone atakiem ze strony botneta z Rosji Kolejna rzecz, którą warto wyraźnie podkreślić, to fakt, że włamywanie się do cudzego komputera — abstrahując od etycznej i prawnej kwestii tego zagadnienia — najczęściej łączy się ze sporymi kosztami. Aby stworzyć działający i skuteczny botnet haker potrzebuje: "kuloodpornego" hosta, czyli bezpiecznego miejsca do sterowania siecią botów; domen, z których będzie wyprowadzany atak metodą phishingu lub malware’u; fast flux, które pozwala na dynamiczną podmianę IP pod daną nazwę DNS. Żadna z tych usług nie jest darmowa, dlatego też włamywanie się do komputerów nie jest zabawą, a działalnością przestępczą, mającą na celu nielegalny zarobek. [Uwaga! Ze względów bezpieczeństwa oczywiście nie podajemy tu gotowego przepisu na botnet — wiemy, że zbyt wiele osób mogłoby taką instrukcję potraktować dosłownie]. Jak dostać się do komputera nie znając hasła? Wróćmy do przywołanego na początku tekstu obrazu hakera, który dostaje się do czyjegoś komputera, choć nie zna hasła. Owszem, jest cała wyspecjalizowana gałąź hakerska, polegająca na kradzieży haseł lub ich deszyfrowaniu, ale prawda jest taka, że aby dostać się do zawartości dysku, wcale nie trzeba znać hasła użytkownika komputera. Najpopularniejsza metoda dostępu do zawartości dysku cudzego komputera (do którego mamy dostęp fizyczny) polega na uruchomieniu na nim alternatywnego systemu operacyjnego. Jedyne czego potrzeba to nośnik (np. pendrive) z jakąś dystrybucją Linuksa, typu Ubuntu, który podłączamy do komputera, w którym chcemy ominąć zabezpieczenia użytkownika. Gdy uruchomimy komputer z podłączonego dysku, w oknie instalatora wybieramy opcję testową systemu — faktyczna instalacja zajęłaby zbyt dużo czasu. Po zainstalowaniu triala możemy już przeglądać zawartość dysku — o ile nie jest zaszyfrowana. Zobacz także: VPN - skuteczna ochrona prywatności Szyfrowanie dysku to zdecydowanie skuteczna i rekomendowana metoda na zwiększenie bezpieczeństwa i anonimowości przechowywanych przez nas plików. Nie wszystkie systemy operacyjne wyposażone są w opcję szyfrowania dysku lub nawet poszczególnych plików. W Windowsie zainstalowano użyteczny program BitLocker, gwarantujący sprzętowe szyfrowanie dysku. Niestety jednak program ten dostępny jest tylko w edycjach Professional i Enterprise systemów Windows 8, i Windows 10. Jak widać, stosowanie to zostało zaimplementowane przede wszystkim z myślą o biznesowym wykorzystywaniu komputera. W wersjach przeznaczonych do użytku domowego, np. Windows 10 Home, szyfrowanie dysku też jest możliwe, ale należy wówczas samemu pobrać program BitLocker. Znacznie prościej wygląda szyfrowanie dysku Mac lub Linux – to systemy operacyjne, które wyposażone są w wiele różnych opcji pomocnych przy szyfrowaniu danych na dysku. Do jednych z najpopularniejszych programów systemowych należy FireVault, który jest szybki, bezpieczny i gwarantuje niezwykle intuicyjną obsługę. Czy można włamać się do komputera przez IP? Dość rozpowszechnionym mitem na temat ataków hakerskich jest ten, że rzekomo hakerowi potrzebny jest adres IP, by włamać się do komputera. Po pierwsze włączony i dobrze skonfigurowany firewall zablokuje każde podejrzane połączenie z portu — dlatego warto ten rodzaj zabezpieczeń stosować — nawet jeśli ktoś napisze skrypt, bazując na konkretnym IP. Po drugie jednym z zabezpieczeń sieci jest dynamiczne, zmienne IP, powszechnie stosowane przez dostawców internetu. Po trzecie zaś sama znajomość IP jest niewystarczająca, by przeprowadzić atak. To nie IP jest zatem źródłem zagrożenia, na który powinni zwracać uwagę użytkownicy. Natomiast powinni być bardzo czujni, gdy korzystają z niezabezpieczonych sieci, ponieważ stworzenie fałszywego WAP-u, czyli bezprzewodowego punktu dostępu, to jeden z najprostszych do przeprowadzenia ataków hakerskich. Taki punkt przypomina publiczną sieć Wi-Fi, jaką można spotkać w restauracji czy hotelu. Użytkownik, który połączy się z fałszywym hotspotem i na dodatek np. będzie się za jego pośrednictwem logować np. do banku, automatycznie da przestępcy dostęp nie tylko do swojego urządzenia, ale także danych przesyłanych przez sieć w tym do haseł i zabezpieczeń. Zobacz także: Najlepsze programy zabezpieczające - pakiet antyzłodziejski W kontekście IP warto wspomnieć o innym rzeczywistym zagrożeniu, które poniekąd wiąże się z adresem IP. To instalacja malware’u na zaatakowanym komputerze poprzez zhakowane DNS. Dostawcy usług komputerowych udostępniają serwery DNS, z których korzystają podłączone do nich komputery. Podobnie dzieje się w przypadku sieci firmowych — dzięki dodatkowym wewnętrznym serwerom DNS poprawia się szybkość uzyskiwania adresu IP. Wyniki już raz wysłanych zapytań zapisywane są bowiem w pamięci podręcznej, dzięki czemu oczekiwanie na odpowiedź jest krótsze. Ma to jednak także niekorzystne konsekwencje. Zatrucie nawet pojedynczego serwera DNS może ostatecznie wpłynąć poprzez łańcuch zapytań DNS nie tylko na bezpośrednich użytkowników danego serwera, ale także na tych, którzy łączą się z nim pośrednio. Tego typu ataki wykorzystują istniejące luki w zabezpieczeniach serwera DNS. Jedną z nich może być brak implementacji rozszerzenia protokołu, którego zadaniem jest sprawdzanie wiarygodności źródła odpowiedzi DNS (jednym z popularnych rozszerzeń jest DNSSEC). Bez tego typu zabezpieczenia serwer zapisze w pamięci niebezpieczny, spreparowany przez atakującego rekord i poda go dalej, korzystającym z DNS komputerom. To skuteczne narzędzie, gdy atakujący chce przekierować użytkowników na inną stronę ze złośliwym oprogramowaniem, które nieświadomy użytkownik pobierze na swój komputer. Jak się uchronić przed takim atakiem? Warto skorzystać z usługi VPN, która posiada własne serwery DNS. Im większa świadomość użytkowników, tym trudniejsza jest działalność hakerów oraz innych cyberprzestępców. Wiedza o tym, jak może zostać zaatakowany nasz komputer, przekłada się w prosty sposób na nasze własne bezpieczeństwo w sieci. Komputer zainfekowany oprogramowaniem botnet czy złośliwym oprogramowaniem malware można rozpoznać. Objawy to najczęściej spowolniona praca komputera i jego częste zawieszanie się oraz nietypowe działanie — np. wyświetlanie wiadomości o błędzie lub nagłe włączenie się wentylatora, gdy komputer jest bezczynny. Innym sygnałem ostrzegawczym może być np. pojawienie się nowego paska narzędzi w przeglądarce internetowej. Takie symptomy świadczą o aktywnym ataku i wymagają natychmiastowego działania w celu uwolnienia się od wrogich nam skryptów, które wykorzystują nasz komputer w niecnych celach. Ponieważ jednak o wiele łatwiej i taniej jest zapobiegać niż leczyć, warto stosować wszelkie metody profilaktyki przeciwko włamaniom do komputera: Korzystać z firewalla i programu antywirusowego oraz VPN. Zaszyfrować dysk oraz przechowywane na nim foldery. Aktualizować oprogramowanie, by nie było na nim luk podatnych na ataki. Nie logować się korzystając z otwartych i niezabezpieczonych sieci typu hotspot. Uważnie sprawdzać linki, w które klikamy i załączniki, które pobieramy na komputer. w Sprzęt / Autor / Dnia 13 lutego 2014 o 11:32 / Luka w zabezpieczeniach sprzętu sieciowego znanych producentów pozwala na uzyskanie nieautoryzowanego dostępu do routerów i ujawnienie hasła użytkownika. W tym poradniku dowiesz się jakie są metody włamywania do routerów znanych producentów i jak się przed nimi bronić. Przeczytaj o atakach na routery znanych producentów i wykorzystaj tę wiedzę w celu zabezpieczenia sprzętu sieciowego przed nieautoryzowanym dostępem. flickr, Kai Hendry Jak włamać się do routera TP-Link, Pentagram, Dlink ? Na początek warto zaznaczyć, że ten artykuł ma na celu przybliżyć czytelnikowi niebezpieczeństwo wynikające z błędów programistów tworzących oprogramowanie. Znając luki i słabe punkty oprogramowania, możemy przetestować własny router i sprawdzić, czy on również jest podatny na wspomniany atak. Lukę w zabezpieczeniach routerów odkrył student informatyki ABDELLI Nassereddine specjalizujący się w przeprowadzaniu testów penetrujących (kontrolowany atak mający na celu wyłapanie potencjalnych luk w zabezpieczeniach). Odkrył on poważną lukę w zabezpieczeniach routerów, pozwalającą przeprowadzić atak na te urządzenia i uzyskać do nich dostęp bez wiedzy administratora (hacking router). Na czym właściwie polega atak na routery (hacking router krok po kroku): Luka w zabezpieczeniach wspomnianych routerów (niektóre modele TP-Link, Pentagram, D-Link) polega na możliwości dostępu do strony pozwalającej wykonać kopię zapasową ustawień routera (backup). Oprócz wszystkich ustawień routera takich jak sposób komunikacji z siecią jest tam zapisane również hasło dostępu (administratora) – wystarczy więc odpowiednie oprogramowanie i hasło mamy podane jak na tacy. Aby dostać się do strony, która pozwala wygenerować wspomniany backup routera, należy przejść na adres: http://Adres_ip_routera/ Jeżeli w twoim wypadku router będzie wymagał podania nazwy użytkownika i hasło to możesz spać spokojnie, w przeciwnym wypadku twój sprzęt jest podatny na wspomniana atak. W dodatku za pomocą zakładki Maintenance możemy nie tylko dokonać backupu ustawień (romfile save), ale również wgrać nasz „spreparowany” firmware. Plik z backupem jest domyślnie umieszczany w ścieżce: http://Adres_ip_routera/rom-0 Jeżeli dysponujemy adresem IP routera, to praktycznie bez żadnych problemów możemy wygenerować sobie backup, z którego odczytamy dane administratora i uzyskamy dostęp do tego urządzenia. Oczywiście hasło nie są zapisane w postaci zwykłego tekstu, ale zakodowane i aby zobaczyć co się w nich kryje należy skorzystać z odpowiedniego dekodera (nie będę jednak wszystkiego podawał na tacy, nie o to chodzi). Jak się bronić przed atakiem na routery „Hacking router” ? Jeżeli ktoś uzyska dostęp do naszego routera to może sporo namieszać – nie chodzi tutaj tylko o swobodny dostęp do internetu (gdyby chodziło tylko o to, to nie było jeszcze tak źle), ale o możliwość podsłuchania naszej komunikacji, czy wykradzenia poufnych danych np. numery kont bankowych. Aby uchronić się przed wspomnianym atakiem należy: Sprawdzić czy jesteśmy na niego podatni (w sposób opisany powyżej). Zaktualizować router (wgrać najnowszy firmware) Zablokować możliwość zdalnej konfiguracji routera (dostęp od strony sieci WAN) Warto dodać, że na ten atak podatne są następujące modele routerów (wypisałem tylko kilka z nich, oczywiście w niektórych modelach luka mogła zostać załatana) TD-W8901G, TD-8816, TD-W8951ND, TD-W8961ND, D-Link DSL-2640 Tagi:atak na routery, hacking tplink, hacking wifi, router hacking, tplink hack, zabezpieczenie routerów Witajcie w moim poradniku. Zacząłem się trochę uczyć w tych sprawach i chciałbym się podzielić tym z wami. A więc do rzeczy. Jeżeli chcemy przejąć kontrolę nad czyimś komputerem posiadając IP jest to teoretycznie niewykonywalne, lecz są wyjątki. IP (z ang. Internet Protocol) to nic innego jak protokół internetowy. Przez dostawcę każdy komputer otrzymuje unikalne IP. Oczywiście policja i "profesjonalni hackerzy" będą mogli namierzyć lokalizację twojego komputera, więc wszelkie zło jakie zrobicie w internecie/komputerze (piractwo, hackerstwo, hejtowanie) będzie można nas namierzyć i ukarać. Przez samo IP się nie włamiemy - dlaczego? Bo to tylko jakby "identyfikator", lecz każdy ma na komputerze aktywne jakieś usługi. Możemy się do nich połączyć za pomocą portu (wystarczy wpisać w przeglądarkę [iP]:[PORT]. Aby zdobyć IP można użyć programów (na forum administracja widzi nasze IP więc mają łatwiej), lub zmusić osobę żeby sama nam podała swoje IP. Do tego jest nam potrzebna ta strona: Teraz należałoby zdobyć port.. Prościzna, skoro znamy IP, dowiedzenie się portu to pestka. Należy sięgnąć po "Skaner portów", który zeskanuje porty u naszej ofiary. Mając port wiemy jakie ofiara ma usługi aktywne. Ale co dalej? Załóżmy, że ofiara ma "trojana" sterowanego przez TCP/IP, wtedy należy znaleźć do niego klienta (lub jeśli ktoś lepszy - napisać go!), podłączamy się i mamy kontrolę - łatwo prawda. Wystarczy nieumyślnie mieć 1 trojana na komputerze i możemy przejąć kontrolę nad całym komputerem (przydaje się gdy osoby grają w Metin2 itd. gdyż ściągają cheaty, w których często są trojany). Microsoft daje użytkownikom możliwość kontroli (zdalnej) przez usługę Telnet. Standardowo jest ona wyłączona, ale można ją włączyć i w łatwy sposób mamy zdobytą kontrolę. Kolorków nie ma, bo byście czytali tylko najważniejsze, a chodzi żebyście czytali wszystko. Uwaga! Czytaj spoiler! Jest to poradnik autorstwa e-mannu-el (SateDoyate) i tak ma pozostać - zakaz kopiowania na inne strony bez mojej zgody. Nie namawiam do niczego i korzystacie z tego poradnika na życzenie - autor nie ponosi odpowiedzialności za szkody wyrządzone tym poradnikiem. Pozdrawiam i ostrożnie! e-mannu-el (SateDoyate) #Pamiętajcie, że "hackerstwo" narusza prawo polskie - pozdrawiam. W omawianym przypadku znajdzie zastosowanie art. 268 kodeksu karnego stanowiący, że: § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. O atakach DDoS (to też hackerstwo) - jeśli macie wątpliwości co do poradnika/prawa polskiego pytajcie tutaj. Edited August 29, 2013 by e-mannu-el

jak sie wlamac na wifi