http://exploit.pl/in...what=informacje możecie mi powiedzieć czy jak to kupie to sie coś poducze licze na waszą opnie!
był już temat o tym... nawet sam go stworzyłem. opinie były podzielone... http://forum.ks-eksp...topic=48261&hl=
Wg mnie to kolejny manual na temat internetu i sprzętu z nim związanego. Chyba jest tam jakiś dział na temat bezpieczeństwa i lukach w nim. Bez większych problemów można znaleźć podobny darmowy manual. A jak chcesz być hakerem to spróbuj napisać własnego trojana - to będzie oznaczało, że wiesz co i jak, a także to że nie potrzebujesz żadnych samouczków.
SUBIEKTYWNA OCENA: SZKODA CZASU..........
Wystarczy, że znasz język angielski. Wszystko co masz w tym "Hack Pack" (sic!) jest dostępne w Internecie, np Phrack Magazin
a ja to widziałem i mam u siebie ten HackCD - bo kolega mi oddał gdyż nic tam ciekawego nie było i moje spostrzeżenia są takie same - nic tam nie ma!
Wszystko jest tam zapisane na płycie w plikach HTML (informacje) i jakieś 300MB Wirusów i trojanów które były nie które wyprodukowane na Dos-a i teraz nie działają
Serio ci tego nie polecam gdyż więcej nauczyłem się ucząc się HTML-a niż co kolwiek z tamtąd
Edit: Przykładowo to były takie programiki podobne do Kahta - jeju kto tego używa jak już i tak to nie działa na 99% procentach komputerów - Pare lat temu to może i było groźne lecz teraz...
// sie robi bełdzio ;) Użytkownik tulio edytował ten post 09 lipiec 2005, 14:55
masz może jakąś liste artów jakie tam się znajdują ??
ps otwórz katalog z artami w cmd, i napisz dir >> lista.txt i wstaw w codebox na forum :)
Jest znalazłem płytkę (niestety tylko jedną - może reszte rozwaliłem) ;)
Oto spis z niej
Hacking
# Opis grup Cyberpunkowych - kto jest kim
# Jak stworzyć fałszywą wiadomość e-mail
# Łamanie haseł systemu Windows cz.1
# Łamanie haseł systemu Windows cz.2
# Opisy metod jednego z najbardziej znanych Hackerów świata - Kevina Mitnick'a
# Błądy w kilku wersjach systemu Windows na tacy
# W jaki sposób zawiesić zdalny komputer (Java killer)
# Doskonały opis funkcji systemu Windows
# Przegląd technik wykorzystywanych przez Hackerów
# Wyciąganie haseł Windows
# Jak włamać się na serwer
# Co robić gdy włamiesz się już do systemu
# Jak załatwić szkolnego kompa;)
# Tajniki systemu Windows
# Zabezpieczenie przed "chakerami"
# Trojany - opis możliwości
# Historia Kevina Mitnicka
# Skanery a bezpieczeństwo w Sieci
# Atak przez powielenie procesu
# Death e-mail - opis wiadomości
# Enumeracja i ataki lokalne
# Opisy Rootkit'ów i Backdoor'ów
# Przegląd zabiegów powłamaniowych ze strony Hakera
# Jak zdobyć root'a przez FTP
# Hacking - przestępstwo czy zabawa ?
# Backdoor w OpenSSH
# Social Engineering cz.1
# Social Engineering cz.2
# Podszywanie w Sieci Lokalnej
# Bezpieczeństwo GG
# Z modemu za FREE;)
# Rozpoznawanie
# Rozpoznawanie wewnątrz systemu
# Opis Buga w kernelach 2.2 i 2.4 Linuxa
# Opis Buga w Zorum 3.0 i 3.1
# Prywatność
# Backdoor na ICMP
# Prosty skaner w C++
# Jak napisać trojana
# Praktyczne wykorzystanie dziur w PHP
# Dziurawe exploity
# Niebespieczeństwo wyszukiwarki google
# Ogólne omówienie ataków typu DoS
# Opis Nessusa
# Bezpieczeństwo haseł
# LOG faq
# Omówienie podstaw kryptografii
# Kompendium skanowania
Phreaking
# Jak się podpiąć (czyli kilka słów o "pajęczarstwie")
# Dzwonienie za darmo - Bug na epromy
# Dzwonienie z domu za free;)
# Karty telefoniczne z odzysku
# Jak podsłuchiwać rozmowy telefoniczne
# Czym jest Phreakerstwo ?
# Dzwonienie za darmo przez numery 0-800
# Modem pod napięciem;)
# SMS Flooding
# Generatory kart Pre Paid
# Sposób "przez komórkę" na srebrnego Urmeta
# Internet za free
# Pajęczarstwo
# Bug na epromy
# Karty z odzysku
# Zabezpieczenia by Underion
Linux
# Opis systemu Linux dla początkujących
# Jak zainstalować Linuxa
# Jak uaktualnić Linuxa - opis RPM
# Przegląd podstawowych poleceń systemu Linux
# Linux - tworzenie aliasów
# Opis serwera Apache
# Podstawy administracji systemem Linux
# Konfiguracja Routingu w Linuxie
# Bezpieczeństwo w systemie Linux cz.1
# Bezpieczeństwo w systemie Linux cz.2
# LinuxStat i statystyki łącza
# Instalacja protokołu IPv6
# Własne jądro FreeBSD
# O bezpiecznych certyfikatach
# Zarządzanie pasmem
# Sterowanie działaniem serwerów SSL
# Partycje a bezpieczeństwo
# Zmiana nagłówków
# Prawa dostępu do plików i katalogów
# Konfiguracja DHCP
# Instalacja serwera Apache
# Wymiana plików Linux<->Windows
# Łamanie haseł (John the Ripper)
# GPRS pod Linuxem
# Serwer proxy pod Linuxem
# Poznaj Linuxa
# Samodzielna kompilacja oprogramowania
# Instalacja Winmodemu w Linuxie
# Odzyskiwanie plików w Linuxie
# Instalacja SDI na Linuxie
# Jak odzyskać zapomniane hasłow systemie Linux
# Bezpieczeństwo włamu
# Konfiguracja X Window System
# Poprawki Openwall
# Patchowanie jądra Linuxa
# Rekompilacja jądra Linuxa
# Dźwięk AC97 pod Linuxem
# Instalacja Slackware 9.0
# Terminal pod kontrolą
# Opis pliku fstab
# Opis protokołu SMTP
# Instalacja dystrybucji PLD
# Słów kilka o SSH
# Komunikatory internetowe
# Dodatkowe logi w Linuxie
Virii
# Wirusy i ich rodzaje
# Jak szukać wirusa bez antywirusa
# Wirusy - jak napisać wirusa cz.1
# Wirusy - jak napisać wirusa cz.2
# Wirusy - jak napisać wirusa cz.3
# Wirusy - jak napisać wirusa cz.4
# Opis właściwości wirusów komputerowych
# Wirusy, robaki, trojany - mały słownik
# Historia wirusów komputerowych
# Ogólnie o wirusach...
# Sposoby rozpowszechniania się wirusów
# Wykrywanie wirusów
IRC
# Irc - Aliasy cz.1
# Irc - Aliasy cz.2
# Irc - Remote & Users
# Irc - Skróty klawiszowe w mIRCu
# Irc - Podstawowe komendy
# Irc - Słownik pojęć
# Włamanie przez IRC cz.1
# Włamanie przez IRC cz.2
# Czym IRCować
# Opis akronimów używanych w IRC itp;)
# Netykieta IRCa
# BitchX screen
# BitchX screen cz.2
# Instalacja BitchX
# Opis BOTa VOID
# Opis BOTa EGGDROP
# Pezpieczny irc - SIRC
# Opis klienta Epic
# Polskie klony - hydry
# Robaki na IRCu
# Tunel no PsyBNC
# Konfiguracja EGGDROPA
Inne
# Zabawy programistyczne godne polecenia;)
# Tep$a - Dygresje...
# Internet w telewizorze
# Historia Internetu
# Przegląd serwerów godnych polecenia, oferujących konta e-mail
# Internet jako środek komunikacji
# Kurs programowania plików wsadowych cz.1
# Kurs programowania plików wsadowych cz.2
# Opis Huba oraz Routera
# Opis Peer-to-Peer
# Local Area Network (LAN)
# Internet bez kabla
# Kurs programowania w C cz.1
# Kurs programowania w C cz.2
# Kurs programowania w C cz.3
# Kurs programowania w Pascalu cz.1
# Kurs programowania w Pascalu cz.2
# Pliki systemowe w systemie Windows
# Krótki opis MySQL
# Kurs CGI cz.1
# Programowanie w VBS
# Kurs programowania w języku C cz.4
# Kurs programowania w języku C cz.5
# Kurs programowania w języku Pascal cz.3
# Kurs programowania w języku Pascal cz.4
# Kurs programowania w języku Pascal cz.5
# Skrypty w Bashu cz.1
# Skrypty w Bashu cz.2
# Kurs programowania w języku PHP cz.1
# Opis biblioteki ncurses
# Jak ukryć proces w Linuxie
# Zmiana strumieni stdout, stdin oraz stderr w C
# Własny skaner portów pod Linuxa cz.1
# Własny skaner portów pod Linuxa cz.2
# Własny skaner portów pod Linuxa cz.3
# Własny skaner portów pod Linuxa cz.4
ps. Teraz patrząc to niby nie takie złe wiadomości ale mi i tak się nie podoba to..
//nom racja bełdzio i na dodatek większość pisze do windowsa 95 :blink: Użytkownik tulio edytował ten post 09 lipiec 2005, 15:57
ale badziew :) wszystko jest na googlach sam większośćtam widziałem i z lekka nie na czasie jest to cd :) Użytkownik Bełdzio edytował ten post 09 lipiec 2005, 15:34
ujme to tak..swego czasu na usenecie byla ponad tygodniowa polewka z tego serwisu (exploit.pl).... to po prostu banda dzieciakow, a rzeczy ktore oni sprzedaja mozna znalezc za darmo w necie...
oFT - forum exploit -> jestem za slaby psychicznie zeby te lolowe rzeczy czytac :) Juz nawet te forum ma wiekszy poziom :)
zanotowane.pldoc.pisz.plpdf.pisz.plmilosnikstop.keep.pl
|