Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
J4r3k96
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Mężczyzna Ardian

widziany: 2.11.2024 10:17

  • pliki muzyczne
    371
  • pliki wideo
    3632
  • obrazy
    509
  • dokumenty
    657

9433 plików
6361,77 GB

Ukryj opis
  • 5,0 MB
  • 29 gru 09 16:22
obrazek

z chomika Resident-DeeJay

  • 3,6 MB
  • 26 paź 09 19:37
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Oko szefa.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
os-klient.exe 2.6.exe, os-serwer 2.6.exe
3. W przeciwieństwie do trojanów to plik serwer musisz zainstalować u siebie na komputerze a klienta na komputerze pracowników.
4. Obsługa jest bardzo prosta wyszukujesz zakres ip w sieci z zainstalowanym programem i po lewej stronie programu będą się pojawiać dostępne ikonki komputerów.
obrazek

zachomikowany

1 komentarz

  • 1,5 MB
  • 26 paź 09 19:36
Obsługa programu:
1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP
2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
parszywiec_k.exe, parszywiec_s.exe
4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze.
5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz.
obrazek

zachomikowany

  • 2,9 MB
  • 26 paź 09 19:36
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Świnia 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy kilka folderów:
ADMINISTRATOR - program w tym folderze służy do podłączania się do komputera, który zawiera "Świnię". Należy wpisać Nazwę komputera lub adres IP i kliknąć polącz, a potem można się nieźle zabawić.
ŚWINIA - program w tym folderze trzeba wgrać komuś w sieci lokalnej na komputer ( możesz komuś np. wmówić że to fajna gra :) ). Świnię jest trudno usunąć z komputera ponieważ nie da się tej aplikacji zamknąć kombinacją klawiszy CTRl-ALT-DEL, przywracaniem systemu też się nie da usunąć, jedynie to Deinstalką.
DEINSTALATOR - program w tym folderze usuwa świnię z kompa.
3. Musisz wysłać ofiarze plik bnupdate.exe (plik ten znajduje się w folderze Świnia, jest to plik serwer).
4. Ty zaś otwierasz plik Administrator.exe, który znajduje się w folderze o tej samej nazwie czyli Administrator. Uruchamia się program widziany na screenie w którym podajesz adres IP ofiary lub nazwę jego kompa (co wolisz) i klikasz na Połącz.
obrazek

zachomikowany

  • 2,3 MB
  • 26 paź 09 19:36
Obsługa programu:
1. Jest to trojan pobierający z Internetu inne szkodliwe programy bez wiedzy i zgody użytkownika zainfekowanego komputera. Trojan powstał przy użyciu środowiska programistycznego MASM32 i wygenerowany plik servera zawiera około ~850 bajtów.
2. Ściągamy skompresowany plik o nazwie Mo4x Downloader 0.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
obrazek4. Z całego rozpakowanego folderu nas interesuje tylko jeden plik:
GENERATOR.exe Zaznaczony na powyższym screenie czerwonym kółkiem.
5. Uruchamiamy ten plik u siebie (czyli GENERATOR.exe)
Uruchomi się program w którym musimy podać link, do miejsca w którym umieściliśmy szkodliwe oprogramowanie. Następnie klikamy na Generuj.
5. W folderze powstaje nowy plik (trojan), którego nie wolno otwierać. Wysyłamy go do naszej ofiary. Kiedy ofiara go otworzy trojan ściągnie i odpali wskazany przez na program ;]
PS: Sorry że nie dałem screena z programu Generator.exe ale nie mogłem go w żaden sposób wykonać :(

zachomikowany

  • 1,9 MB
  • 26 paź 09 19:36
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie KacoZONE 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
KacoZONE_Konfigurator.exe
3. Odpalamy właśnie ten plik (czyli "KacoZONE_Konfigurator.exe")
Uruchamia się program widziany na screenie:
<a>obrazek4. Teraz musisz uzupełnić wszystkie okienka i kliknąć na Generuj.
Jeśli masz problemy kliknij na opcję Help (tam jest wszystko napisane).
5. Plik który wygenerowałeś (trojana) wysyłasz do swojej ofiary. KONIEC ;]

zachomikowany

  • 1,7 MB
  • 26 paź 09 19:36
Obsługa programu:
1. Zakładamy numer Gadu-Gadu.
Aby założyć numer GG, musimy uruchomić komunikator Gadu-Gadu, a następnie, z menu wybrać Użytkownik -> Nowy.
Po założeniu numeru, zapisz sobie nowy numer, oraz hasło do niego.
2. Ściągamy skompresowany plik o nazwie AdminGG.zip
Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: AdminGG.exe
3. Uruchamiamy program Admin GG. Uruchamia się program widziany na screenie:

obrazek

W polu oznaczonym jako "numer gg" wpisujemy numer Gadu-Gadu, który wcześniej założyliśmy (patrz punkt 1), a w polu "hasło gg" hasło do tego numeru. Następnie klikamy na przycisk "Kompiluj", oraz wskazujemy miejsce gdzie ma zostać zapisany skonfigurowany przed chwilą plik.
4. Plik, który przed chwilą skonfigurowałeś uruchamiasz na komputerze, którym chcesz sterować. Np. Jeśli zamierzasz sterować komputerem kolegi, wysyłasz mu ten plik np. na emaila lub dajesz na dyskietce. Żeby program działał, kolega musi uruchomić ten plik na swoim komputerze. Następnie do swojej listy kontaktów, dodajesz numer, który założyłeś (punkt 1) i który posłużył ci do konfiguracji pliku, który wysłałeś do kolegi.
Jeśli kolega uruchomił plik na swoim komputerze, numer który dodałeś do listy będzie miał status "Dostępny", w czasie gdy kolega będzie miał włączony komputer.
Plik uruchomiony na komputerze kolegi, będzie się automatycznie włączał przy starcie systemu Windows.
Uwaga! Nie możesz dać kilku osobom jednego, tego samego skonfigurowanego pliku! Dzieje się tak, ponieważ plik używa numeru Gadu-Gadu, który podałeś przy konfiguracji pliku. Jeden skonfigurowany plik może działać tylko na jednym komputerze. Gdy chcemy wysłać plik kilku osobom, należy dla każdej z nich skonfigurować osobny plik, każdy z nowym numerem Gadu-Gadu.
5. Jeśli wykonałeś poprawnie wszystkie instrukcje zawarte w punktach
1, 2, 3, 4 możesz rozpocząć sterowanie komputerem osoby, która uruchomiła skonfigurowany plik, np. kolega. Sterowanie odbywa się przez wysyłanie odpowiednich komend, na numer, który zapisałeś na liście kontaktów zgodnie z punktem czwartym.

Lista komend:
opencd - wysuwa tackę CD-ROM
closecd - wsuwa tackę CD-ROM
spo - wyłącza monitor
turnscr - odwraca obraz na monitorze "do góry nogami"
pulpithide - ukrywa ikony na pulpicie, tym samym go blokując
pulpitshow - pokazuje ikony na pulpicie
timehide - ukrywa zegarek systemowy
timeshow - pokazuje zegarek systemowy
shutdown - wyłącza komputer
open "adres_strony" - uruchamia dowolną stronę internetową w domyślnej przeglądarce,
zamiast "adres_strony" wpisujemy adres dowolnej strony WWW (bez "") np "open www.google.pl"
msg "tresc_komunikatu" - pokazuje komunikat o dowolnej treści np. "msg Mam cię!"
help - pokazuje spis komend.
6. Komendy można wysyłać na odpowiedni numer jedynie wtedy, gdy jest on Dostępny na liście kontaktów.
7. Jeśli to wszystko przeczytałeś to brawo :)

zachomikowany

  • 1,6 MB
  • 26 paź 09 19:36
Obsługa programu:
1. Trojan służący do kradzieży haseł GG, a co za tym idzie konta GG.
2. Ściągamy skompresowany plik o nazwie Gadu wireader 1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
3. Odpalamy u siebie plik gadu_wireader1.4.exe, czyli plik client. Otwiera się program widziany na screenie:
obrazek4. Uzupełniany wszystkie okienka swoimi danymi i klikamy na opcję utwórz trojana.
5. Następnie utworzony plik (czyli trojan) wysyłamy do naszej ofiary.

zachomikowany

  • 2,1 MB
  • 26 paź 09 19:35
Obsługa programu:
1. Trojan jedynie z opcja przeglądania dysku. Na protokole FTP.
2. Ściągamy skompresowany plik o nazwie FTPHDD.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
FTP2HDD.exe.
4. Odpalamy plik FTP2HDD.exe. Uruchamia się program widziany na screenie:
obrazek5. Klikamy na opcję "Generuj serwer" Powstaje plik, który musimy wysłać do naszej ofiary. Ofiara musi go otworzyć.
6. Teraz klikasz na opcję "Używanie". Tam jest dalsza część instrukcji obsługi. Chyba wszystko jasne: ;]
obrazek

zachomikowany

  • 1,5 MB
  • 26 paź 09 19:35
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie BackOrifice.zip
2. Dekompresujemy ten plik i wchodzimy do folderu.
Z całego zdekompresowanego folderu nas interesują w szczególności dwa pliki:
BOGUI.EXE, BOSERVE.EXE
3. Plik o nazwie BOSERVE.EXE wysyłamy do naszej ofiary.
4. My zaś z kolei odpalamy u siebie plik BOGUI.EXE (czyli cleint)
Uruchamia się program widziany na screenie, w którym podajemy Host ofiary i wykonujemy zdalne polecenia na jej komputerze.
obrazek

zachomikowany

  • 2,2 MB
  • 26 paź 09 19:35
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Angel 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe
3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :)
4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz.
obrazekGdybyś chciał przetestować tego trojana na własnym kompie to:
1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :)
2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz.
3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie.
PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe

zachomikowany

  • 2,3 MB
  • 26 paź 09 19:34
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Beast v2.07 06-08-2004.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
Beast2.07.exe
3. Odpalamy u siebie plik Beast2.07.exe. Uruchamia się program widziany na screenie:
obrazek4. Teraz musisz stworzyć plik serwer, który podrzucisz ofiarze.
Klikasz na opcję "Build serwer" (zaznaczyłem tę opcje powyżej kolorem czerwonym)
5. Kiedy klikniesz na opcję "Build serwer" uruchomi się program widziany na screenie:
obrazek
Jak już odpowiednio skonfigurujesz trojana to klikasz na opcje "Save serwer"
6. Powstaje trojan który musisz podrzucić ofiarze. Ona go musi otworzyć.
Ty zaś musisz otworzyć plik Beast2.07.exe Teraz podajesz Host ofiary i łączysz się zdalnie z zainfekowanym komputerem.

zachomikowany

1 komentarz

  • 3,2 MB
  • 26 paź 09 19:34
<a>obrazekObsługa programu:
1. Ściągamy skompresowany plik o nazwie Amitis v.1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Amistis1.3.exe, Comperessor deccompressor.exe, Edit serwer.exe , Serwer.exe, Simulated serwer.exe
3. Najpierw otwierasz u siebie plik "Edit serwer.exe" Służy on do odpowiedniego skonfigurowania trojana. Potem zapisujesz ustawienia.
4. Wysyłasz do ofiary plik "Serwer.exe". Ona go musi u siebie odpalić.
5. Ty zaś otwierasz plik Amistis1.3.exe. Uruchamia się program widziny na screenie. Podajesz adres IP ofiary i łączysz się z zainfekowanym komputerem.
<a>obrazek

zachomikowany

  • 1,3 MB
  • 26 paź 09 19:34
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki:
-client.exe
-server.exe
2. Plik server.exe wysyłamy do naszej ofiary.
3. Otwieramy plik client.exe. Uruchomi się program widziany na screenie. Za jego pomocą połączymy się z zainfekowanym komputerem.
obrazek

zachomikowany

  • 1,3 MB
  • 26 paź 09 19:34
Obsługa programu:
1. AHS (Assembler HTTP Server by Czajnick) - jest to trojan, który pozwala kontrolować zainfekowany komputer za pośrednictwem protokołu HTTP oraz zwykłej przeglądarki internetowej (np. Internet Explorer, Netscape Navigator, Opera). Zawiera wszystkie najpotrzebniejsze funkcje takie jak: dostęp do plików na dyskach, keylogger, generator komunikatów, menedżer okien oraz sporo różnego rodzaju "bajerów".
2. Ściągamy skompresowany plik o nazwie Ahs 1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Z całego wypakowanego folderu nas interesuje głównie tylko jeden plik: winhttp.exe
4. Właśnie ten plik (czyli winhttp.exe) wysyłamy do naszej ofiary. Wiadomo że nie wolno go otwierać u siebie, bo trojan odpalił by się u nas :(
Nasza ofiara musi uruchomić ten plik na swoim kompie
5. My zaś otwiearmy plik client, którym jest zwykła przeglądarka internetowa i dlatego nie robiłem screena, bo każdy wie jak wygląda ;]
W adresie przeglądarki wpisujesz:

http://ip_lamera:34280/`ahs

(`to klawisz znajdujący się pod Esc)
6. Pojawia się interfejs trojana - chyba że coś zjebałeś. Teraz już wiesz co robić.

Jak wywalić AHS?
Jeżeli przypadkowo odpaliłeś plik winhttp.exe i chcesz wywalić trojana z systemu:
- wpisujesz w przegladarce adres http://localhost:34280/`ahs
- klikasz 'Wylacz AHS'
- uruchamiasz edytor rejestru (regedit.exe)
- idziesz do HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- usuwasz wartość Windows HTTP SubSystem
- C:\WINDOWS\System32\winhttp.exe usuwasz ten plik

Co robić z plikami *.A36 oraz `zdj?
A36 jest to format kompresji oparty na ApLibie 0.36 by Joergen Ibsen / Jibz.
AHS pakuje na niego np. screeny ekranu. Takiego zapakowanego screena ty możesz ściągnąć z komputera ofiary jako plik o nazwie `zdj. Należy go rozpakować używając załączonego programu un_a36, pisząc po prostu w linii poleceń:
un_a36 `zdj
lub
un_a36 plik.a36
Otrzymasz rozpakowana wersje pliku 'zdj, która jest zwykłym BMP-kiem i zajmuje zwykle kilka megabajtów. Teraz ten plik 'zdj możesz sobie otworzyć np. pod Paintem :)

zachomikowany

  • 1,8 MB
  • 26 paź 09 19:34
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki:
-acessor.exe (jest to plik client)
-aserver.exe (jest to plik serwer)
2. Plik aserver.exe wysyłamy do naszej ofiary.
3. My zaś otwieramy plik acessor.exe. Uruchomi się program widziany na screenshocie. Za jego pomocą połączymy się z zainfekowanym komputerem. Podajemy HOST ofiary (który bez problemu ustalimy za pomocą jej adresu IP ) i klikamy na opcję Conectar (czyli połącz). To wszystko :)
obrazek

zachomikowany

  • 1,3 MB
  • 26 paź 09 19:34
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie A-311 Death v.1.02.zip
2. Dekompresujemy ten plik i wchodzimy do folderu i odpalamy plik o nazwie pconfig.exe Uruchamia się program widziany na screenshocie:
obrazek
Właśnie za jego pomocą stworzymy plik serwer, który potem podeślemy naszej ofiarze.
Zaznaczamy i uzupełniamy odpowiednie ramki, czyli jednym słowem mówiąc po prostu odpowiednio konfigurujemy plik serwer :) Kiedy już to zrobimy klikamy na
opcję "save as". Zostanie stworzony plik serwer, który wysyłamy do naszej ofiary.
3. Potem odpalamy plik o nazwie client.exe, za jego pomocą połączymy się z komputerem ofiary i będziemy mogli wydawać zdalne polecenia. Uruchamia się program widziany na screenshocie w którym musimy podać adres IP ofiary i port o i kliknąć na connect.
obrazek

zachomikowany

  • 1,6 MB
  • 26 paź 09 19:34
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
AntiMks.exe, Setup.exe
2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze.
3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie:
<a><a><a>obrazek

zachomikowany

  • 1,9 MB
  • 26 paź 09 19:33
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Antylamus 0.2.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Project1.exe, server.exe
3. Plik serwer podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Project1.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP naszej ofiary i klikamy na "connect"
<a>obrazek

zachomikowany

  • 2,0 MB
  • 26 paź 09 19:33
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 2.5.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.2.5 Klient.exe, Big Ben v.2.5 Server.exe
3. Plik o nazwie Big Ben v.2.5 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.2.5 Klient.exe. Uruchomi się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"
obrazek

zachomikowany

  • 3,9 MB
  • 26 paź 09 19:32
Znakomity program do łamania haseł. Zobacz co potrafi, sprawdź listę dostępnych rozszerzeń plików

Excel
Word
Windows
QuickBooks
Access
FileMaker
Outlook
Outlook Express
Exchange
WinZip PKZip ZIP
WinRAR RAR
Network Connections
SQL
BestCrypt
OneNote
PowerPoint
VBA Visual Basic modules
Internet Explorer
EFS - Encrypted File System
Acrobat
Quicken
Lotus 1-2-3
Lotus Notes
Lotus Organizer
Lotus WordPro
Quattro Pro
Backup
Project
MYOB
Peachtree
Paradox
ACT!
Mail
Schedule+
Money
WordPerfect

z chomika dana151

  • 1,8 MB
  • 26 paź 09 19:32
Program do spamownia na emaila dużo funkcji

z chomika Neorator

  • 276 KB
  • 26 paź 09 19:32
Program do zdalnego sterowania komputerem przez gg hasło do archiwum neorator wykrywany niestety przez wiekszośc antywirósów :-(

z chomika Neorator

  • 0,9 MB
  • 26 paź 09 19:32
GG Spambot 1.0


Program służy do masowago wysyłania wiadomości na komunikatory
oparte na gg

potrafi spamować czyjeś numery ze 100 własnych numerów
czyli zakładamy sobie na gg 100 numerów wpisujemy je w najwieksze
pole o nazwie
"Nr. Wlasne" klikamy "wyślij Spam" po czym do atakowanej osoby
zostaje wysłana wiadomość ze 100 numerów
także możemy dzieki nim spamować wybierając zakres jednak
postanowiłem ograniczyć spamowanie i ustawiłem zakres jedynie 100
numerów

dodatkowo program posiada opcje "Auto odpisywanie" funkcja ta
przydaje się gdy nie ma nas przy komputerze
wpisujemy jakiś tekst np. będe później w pole "Auto odpisywanie" i gdy
jakaś osoba napisze do jednego z naszych numerów zostanie odpisana
ta
wiadomość


Opis każdego pola

Twoje Numery - wpisujemy tutaj twoje numery gg z których będzie
wysyłany spam do innych numerów

Hasło do numerów - hasło do numerów służących do spamu

Treść wiadomośći - tu wpisujesz wiadmość która będzie wysyłana

Wiadomości przychodzące - pole to służy do odbierania wiadomości jeśli
spamujesz z wielu numerów i ktoś odpisze do któregoś z numerów to
zostanie to tam zapisane

twój opis - opis jaki ma się wyświetlać po zalogowaniu numerów

Nr. Własne - tutaj mozesz dodać 100 własnych numerów z których będą
wysyłane wiadomośći

Nr. do spamu - do pola tego dodają się numery które mają być
spamowane ilosć numerów ograniczona do 100

Numery spamowane - tutaj wpisujesz numery które po wpisaniu dodają
się na liste o nazwie "Nr. do spamu"

"Od Do" - pola liczbowe ustawia się w nich zakres spamowanych
numerów

Spowolnij - pole liczbowe ustawia się tempo z jaką prędkością ma
wysyłać wiadomości

Auto odpisywanie - program automatycznie będzie odpisywał wiadomość
do numerów próbujących wysłać do nas wiadomość

Przyciski :

Dodaj Numer - po wpisaniu numeru w pole "Twoje Numery" i kliknięciu
tego przycisku numer dodaje się do pola "Nr.Wlasne" w pole to
wpisujemy własne numery gg z których będzie wysyłany spam

Usuń Numery - kasuje wszystkie numery znajdujące się w polu "Nr.
Własne"

Dodaj z pliku - pozwala na dodanie numerów z pliku tekstowego

Połacz - Włącza twoje numery

Wyloguj - wyłącza twoje numery

Status - ustawia status jaki ma się pojawić po zalogowaniu numerów

Wyślij Spam - jest to główny przycisk nim wysyłasz wszystkie wiadomości

Rozciągnij przychodzące - przycisk powieksza pole służące za odbiór
wiadomości

Opcje - pozwala zapamiętać, odczytać wszystkie i wyczyścić wszystkie
rzeczy wpisane w programie

Informacje - znajduje się tu instrukcja oraz link do strony autora na której
mozesz dowiedzieć się wiecej na temat programu

Program służy jedynie do celów edukacyjnych używasz go na własną odpowiedzialność

z chomika Neorator

  • 1,4 MB
  • 26 paź 09 19:32
Obsługa programu:
1. Na początku powiem że ten trojan służy tylko i wyłącznie do zabicia lamerowi przydatnych mu programów np. antywirusa i ogniomurka (czytaj firewalla), które odpowiadają za podstawowe bezpieczeństwo systemu. Ponadto możemy zablokować dostęp do rejestru, cmd, czy też nieznane programy.
2. Ściągamy plik Blackkillerv1.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy plik o nazwie BlackKiLLer.exe. Odpalamy go. Uruchamia się program widziany na screenshocie:

obrazek3. Zaznaczamy interesujące nas opcje i klikamy na opcję Make BlackKiLLeR
Plik serwer (czyli trojan) zostaje stworzony. Następnie wysyłamy go do naszej ofiary.

zachomikowany

  • 3,0 MB
  • 26 paź 09 19:31
Obsługa programu:
1. Ściągamy plik AsbMay 2.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy kilka plików, najważniejsze z nich to:
-AsbMay.exe (jest to plik client, otwieramy go)
-Edit Serwer.exe (służy do odpowiedniego skonfigurowania trojana, otwieramy go)
-Serwer.exe (czyli sam trojan, tego pliku nie wolno otwierać, wysyłamy go do ofiary)
2. Najpierw otwieramy plik Edit Serwer.exe, dzięki któremu odpowiednio skonfigurujemy naszego trojana. Uruchamia się program widziany na screenshoocie:
obrazek3. Jak już odpowiednio skonfigurowaliśmy naszego trojana to teraz możemy wysłać go do naszej ofiary. Wysyłamy więc plik serwer do ofiary.
4. Teraz otwieramy plik AsbMay.exe, za pomocą którego połączymy się z kompem naszej ofiary. Uruchamia się program widziany na screenshoocie w którym musimy podać adres IP i port no i nacisnąć opcję "connect"
<a>obrazek

zachomikowany

  • 227 KB
  • 26 paź 09 19:31
Program do dostarczania niebezpiecznych przesyłęk na komputer ofiary hasło archiwum neorator

z chomika Neorator

  • 4,9 MB
  • 26 paź 09 19:28
Antenna - Web Design Studio to prosty program do tworzenia stron WWW od strony
wizualnej, użytkownik nie musi posiadać żadnej wiedzy programistycznej.
Aplikacja pozwala na tworzenie układu strony na ekranie monitora, dzięki temu
użytkownik otrzyma to co widzi.

Program zawiera szereg opcji, bez problemu można wstawić obrazek, ramkę, pole
tekstowe, filmik, animację czy aktywny przycisk. Antenna to doskonałe rozwiązanie
dla wszystkich użytkowników którzy zaczynają swoją przygodę z tworzeniem stron
internetowych.

z chomika Rodan

  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    0
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

29 plików
61,53 MB




Zaprzyjaźnione i polecane chomiki (27)Zaprzyjaźnione i polecane chomiki (27)
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności