Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
nemo126
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

widziany: 13.03.2020 23:01

dodatkowe uprawnienia
  • pliki muzyczne
    175
  • pliki wideo
    4951
  • obrazy
    627
  • dokumenty
    3666

10833 plików
2125,39 GB

FolderyFoldery
nemo126
Do Wi-Fi
! kurs FOTO
!!!POLECAM Włamanie włamywanie do sieci WiFi
!!Cud równowagi pH - Robert Young
# Carskie sieroty
(Ko)lekcja Polskich Kabaretów
 
filmy❎ NOWOŚCI RMVB ❎
[Audiobook] Napoleon Hill - Prawa Sukcesu
▲Top 100 najlepszych światowych filmów
► Filmy - 100 najlepszych filmów (filmweb)
● WINDOWS 7 SP1 PL (32 & 64 BIT) PAŹDZIERNIK 2011(1)
◙ BRAINWAVE
◙ DOSERY
╬Hacking
★★★BRUCE LEE★★★
★★★Steven Seagal★★★
♥ Historia II WS
• e-booki full wersje
• e-booki full wersje(1)
01. Pozycje [2001] lektor PL
01.TAJEMNICE UMYSŁU-motywacja, sen, hipnoza
02. Kamasutra - Od intymności do ekstazy [2002] lektor PL
03. Kamasutra - Pozycje Tao [2002] lektor PL
05. Lovers Guide To Sexual Positions [2002] napisy PL
07. The Lovers Guide Interactive [2008] lektor PL
07.GENERATORY FAL ÓZGOWYCH
15. Filmy Juliusza Machulskiego(1)
16. Filmy Tima Burtona(1)
Alfa Synchro II
Artykuły prasowe
Autocad 2010-podręcznik-T utorial
Bach JC - Complete Symphonies [Halstead 5CD FLAC]
BACH_ORGAN_WORKS_ CD 1
BACH_ORGAN_WORKS_ CD 2
BACH_ORGAN_WORKS_ Cd 3
BACH_ORGAN_WORKS_ CD 4
BACH_ORGAN_WORKS_ CD 5
BACH_ORGAN_WORKS_ CD 6
BATKO ANDRZEJ, DĘBSKI L., SOWA P. - NLS
Benjamin Graham - Inteligentny inwestor
BIG LIVE - 1.0 PL [Kontroluj umysl odmien swoje życie]
Blondynka na językach
Chopin mp3
ciekawe teksty
Cracking
Ćwiczenia
CZYTACZ KSIĄŻEK
 
♦Avast Internet Security 7.0.1426 [PL] [Licencja]
Expressivo 1.4.2 + serial
Dokumenty
 
EFT
Reklamujemy reklamy
Robert Kiyosaki - Spisek Bogatych
Dokumenty,poradni ki
DOSY W drg
DOSY W MP3
Drogówka
eBooki
 
• e-booki full wersje
ebooki po polsku
Ebooki(1)
ebooki-vol1
ebooki-vol2
Efekt Mozarta
Encyklopedia Katolicka
Fakty i Akty - Wag the Dog
Filmy Juliusza Machulskiego
Filmy rmvb 2014 ▉ FILMY [ RMVB ] CHOMIKUJ
Filmy Tima Burtona
FILMY_۞ 2011 NOWOŚCI
filmy❎ NOWOŚCI RMVB ❎
FINANSE
Fotografia cyfrowa
Galeria
GAZETY WOJENNE
HACK-CD HIT!!! hasło= adam
hacking i infa
hacking i infa(1)
HACKOWANIE
Herbert dokumenty
Hiren's.BootCD.14 .0
House of cards rmvb lektor zip
I-Doser+dosy
informatyka
 
Security
INNE EWANGELIE
Jak bronić się
Jak leczyć raka
John Perkins
Kanciarze z Wall Street
Koyaanisqatsi
KSIĄŻKI
Książki(1)
Kto zabił samochód elektryczny
Kurs Photoshop CS5
L5K
Łamanie haseł
Latający Cyrk
Leczenie Raka
LEKARSTWO NA RAKA
Lekcje Crackowania
Linux
Linux - Jurny Jarząbek - polski remix Ubuntu 9.04
Łysiak
M A R K E T I N G REKLAMA
Mac OS X - Programy
MAC OS X Leopard 10.5.6 na PC PL
Mac Os X Leopard PL na PC iPC OSx86 10.5.6. Universal Final
Mein Kampf. Anatomia Hitlerowskiej Zbrodni
Meta NLP Master P Training
Meta NLP Master P Training(1)
Microsoft Office 2010 Professional Plus x64
Mind Control
Młody bogaty rentier
MOZART_von Karajan_EINE_KLEI NE_NACHTMUSIK
muzyka całe albumy
Muzyka relaksacyjna mp3
Muzyka wspomagająca naukę
Naqoyqatsi
Nauka gry w szachy dla dzieci- polecam!!!
NERO 10 + KEYGEN
Niemiecki oboz zagłady Auschwitz
NLP_EKSPERT_PERSW AZJI
nlp_pua_hipnoza
o sexie
Office 2007
P R O G R A M Y
 
PAMIĘTNIKI I WSPOMNIENIA
Paranienormalni(M ariolka Krejzolka)
Password Recovery Utilities -18in1- [Must Have] (AIO)
pisane przez życie
pl_windows_7_ulti mate_x64
Płyty Prawdy spakowana
Podglądanie
POLITYKA ∞ HISTORIA ∞ ŚWIAT
polskojezyczne
Poradniki FULL
poradniki wlan wi fi
Powaqqatsi
Praktyk NLP
Prawa sukcesu - Napoleon Hill
programy
programy hacking hasło aa
Programy(1)
Prywatne
psychologia
psychologia, NLP, ESP
Rasa a inteligencja. Ostatnie naukowe tabu
Red Rat
Reguły chaosu
Relax, Medytacje, Misy, Mantry i ....)
Robert Kiyosaki (hasło 123)
Rodzina Borgiów audiobook
Rozmowy przy wycinaniu lasu
Rozwój osobisty
RYSUNEK od A do Z kursy, ksiazki
SAMOBRONA
Samoobrona DVD
Solidarni2010
spiskowe teorie itp
Stanisław Bareja - filmy i seriale
Stanislaw Tym MAMUTA TU MAM
Super niania Dorota Zawadzka
Świadomość ; Ezoteryka
synchronizacja czakr
SZKOŁA PRZETRWANIA - . Bear Grylls
Sztuczki hakerskie
sztuki walki
sztuki walki(1)
TEST NA IQ
Toccata and Fugue d-moll
Total Relaxation
Total Relaxation(1)
Tracy Brian Tajemnica sukcesu (audiobook)
Trening - od zera do bohatera
Trial Reset
Trojan
Układ Zamknięty
Ukryta perswazja (polski lektor)
Ukryta perswazja (polski lektor)(1)
Ukrywane Technologie
Ukrywanie IP
Uzdrowić umysł
Vademekum teleinformatyka
video kurs 2
Vitality-Relax.Me dytacja
Vivaldi Antonio
VIVALDI_Concerti Grossi
VIVALDI_Concertos for Streicher & Cembalo; for Strings & Harpsichord
webmastering
Website X5 v8.0.0.11 Evolution [PL] [KEYGEN]
WiFi darmowy internet
WINDOWS 7
Windows 7 Manager 3.0.3 Final 32bit & 64bit [ENG] [Serial]
Windows 7 Professional (x64) - DVD (Polish)
WINDOWS 7 PROFESSIONAL PL 32 I 64 BIT
WINDOWS 7 SP1 32 & 64 BIT WSZYSTKIE WERSJE + AKTYWATOR
WINDOWS 7 SP1 PL (32 & 64 BITY) 10'2011 WINDOWS 7 SP1 PL (32 & 64 BIT) PAŹDZIERNIK 2011
Windows 7 Ultimate 32-64BIT. PL Orginał Aktywowany
Windows 7 Ultimate PL 64-bit
WINDOWS 7 WSZYSTKIE WERSJE
Windows XP Pro x64 PL
Wirusy
WŁADZA = media + pijar
WNIKAJĄC W TAJEMNICE UMYSŁU-avi
Wystapienia Publiczne plus Tymochowicz
Zabawy fundamentalne
ZABAWY FUNDAMENTALNEWiek 0-12 miesięcy
ZABAWY FUNDAMENTALNEWiek 0-6 tygodni
ZABAWY FUNDAMENTALNEWiek 12-18m
ZABAWY FUNDAMENTALNEWiek 12m-2l
ZABAWY FUNDAMENTALNEWiek 18m-2l
ZABAWY FUNDAMENTALNEWiek 6-12m
ZABAWY FUNDAMENTALNEWiek 6tyg-6m
zachomikowane
Zdrowie
zestaw hackerski
zestaw hakerski 1
Zestaw poradników na temat hackerstwa zestaw programów do włamywania się przez sieć Wi-Fi
zobacz
Pokazuj foldery i treści
  • 1,7 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Program złodziej służy do wykradania plików (małych)
2. Ściągamy skompresowany plik o nazwie Złodziej.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
4. Odpalamy plik o nazwie konfigurator.exe Uruchamia się program widziany na screenie:

5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze.
6. PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll
który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...

zachomikowany

  • 1,7 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie WinCrash.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
WinCrash-E.exe, server.exe
3. Plik o nazwie serwer.exe musimy podrzucić do naszej ofiary.
4. My zaś otwieramy plik o nazwie WinCrash-E.exe, czyli plik client.
Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na connect.

zachomikowany

  • 1,5 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP
2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
parszywiec_k.exe, parszywiec_s.exe
4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze.
5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz.

zachomikowany

  • 2,9 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Świnia 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy kilka folderów:
ADMINISTRATOR - program w tym folderze służy do podłączania się do komputera, który zawiera "Świnię". Należy wpisać Nazwę komputera lub adres IP i kliknąć polącz, a potem można się nieźle zabawić.
ŚWINIA - program w tym folderze trzeba wgrać komuś w sieci lokalnej na komputer ( możesz komuś np. wmówić że to fajna gra :) ). Świnię jest trudno usunąć z komputera ponieważ nie da się tej aplikacji zamknąć kombinacją klawiszy CTRl-ALT-DEL, przywracaniem systemu też się nie da usunąć, jedynie to Deinstalką.
DEINSTALATOR - program w tym folderze usuwa świnię z kompa.
3. Musisz wysłać ofiarze plik bnupdate.exe (plik ten znajduje się w folderze Świnia, jest to plik serwer).
4. Ty zaś otwierasz plik Administrator.exe, który znajduje się w folderze o tej samej nazwie czyli Administrator. Uruchamia się program widziany na screenie w którym podajesz adres IP ofiary lub nazwę jego kompa (co wolisz) i klikasz na Połącz.

zachomikowany

  • 1,9 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie KacoZONE 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
KacoZONE_Konfigurator.exe
3. Odpalamy właśnie ten plik (czyli "KacoZONE_Konfigurator.exe")
Uruchamia się program widziany na screenie:
<a>
4. Teraz musisz uzupełnić wszystkie okienka i kliknąć na Generuj.
Jeśli masz problemy kliknij na opcję Help (tam jest wszystko napisane).
5. Plik który wygenerowałeś (trojana) wysyłasz do swojej ofiary. KONIEC ;]

zachomikowany

  • 1,5 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie BackOrifice.zip
2. Dekompresujemy ten plik i wchodzimy do folderu.
Z całego zdekompresowanego folderu nas interesują w szczególności dwa pliki:
BOGUI.EXE, BOSERVE.EXE
3. Plik o nazwie BOSERVE.EXE wysyłamy do naszej ofiary.
4. My zaś z kolei odpalamy u siebie plik BOGUI.EXE (czyli cleint)
Uruchamia się program widziany na screenie, w którym podajemy Host ofiary i wykonujemy zdalne polecenia na jej komputerze.

zachomikowany

  • 2,2 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Angel 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe
3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :)
4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz.

Gdybyś chciał przetestować tego trojana na własnym kompie to:
1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :)
2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz.
3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie.
PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe

zachomikowany

  • 1,9 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie A New Trojan.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
client.exe, syst.exe
3. Plik o nazwie syst.exe (czyli serwer) wysyłasz do swojej ofiary.
4. Teraz otwierasz plik o nazwie client.exe. Uruchamia się program widziany na screenie, w którym klikasz na zakładkę "Połączenie" i tam podajesz adres IP swojej ofiary.

zachomikowany

  • 2,0 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy pliki: client.exe, serwer.exe
2. Plik serwer wysyłamy do naszej ofiary. My zaś otwieramy plik client. Uruchomi się program widziany na screenshocie, w którym podajemy adres IP ofiary i klikamy na connect.

zachomikowany

  • 1,9 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy plik Hack A Tack v.1.20 new.zip
2. Dekompresujemy ten plik i wchodzimy do tego folderu.
3. Widzimy pliki o nazwach:
Hack'a Track Clinet 1.20.exe, Serwer.exe
4. Plik serwer wysyłamy do naszej ofiary. My zaś odpalamy plik
Hack'a Track Clinet 1.20.exe. Uruchamia się program widziany na screenie, w którym musimy podać IP ofiary i kliknąć na connect.

zachomikowany

  • 1,3 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. AHS (Assembler HTTP Server by Czajnick) - jest to trojan, który pozwala kontrolować zainfekowany komputer za pośrednictwem protokołu HTTP oraz zwykłej przeglądarki internetowej (np. Internet Explorer, Netscape Navigator, Opera). Zawiera wszystkie najpotrzebniejsze funkcje takie jak: dostęp do plików na dyskach, keylogger, generator komunikatów, menedżer okien oraz sporo różnego rodzaju "bajerów".
2. Ściągamy skompresowany plik o nazwie Ahs 1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Z całego wypakowanego folderu nas interesuje głównie tylko jeden plik: winhttp.exe
4. Właśnie ten plik (czyli winhttp.exe) wysyłamy do naszej ofiary. Wiadomo że nie wolno go otwierać u siebie, bo trojan odpalił by się u nas :(
Nasza ofiara musi uruchomić ten plik na swoim kompie
5. My zaś otwiearmy plik client, którym jest zwykła przeglądarka internetowa i dlatego nie robiłem screena, bo każdy wie jak wygląda ;]
W adresie przeglądarki wpisujesz:

http://ip_lamera:34280/`ahs

(`to klawisz znajdujący się pod Esc)
6. Pojawia się interfejs trojana - chyba że coś zjebałeś. Teraz już wiesz co robić.

Jak wywalić AHS?
Jeżeli przypadkowo odpaliłeś plik winhttp.exe i chcesz wywalić trojana z systemu:
- wpisujesz w przegladarce adres http://localhost:34280/`ahs
- klikasz 'Wylacz AHS'
- uruchamiasz edytor rejestru (regedit.exe)
- idziesz do HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- usuwasz wartość Windows HTTP SubSystem
- C:\WINDOWS\System32\winhttp.exe usuwasz ten plik

Co robić z plikami *.A36 oraz `zdj?
A36 jest to format kompresji oparty na ApLibie 0.36 by Joergen Ibsen / Jibz.
AHS pakuje na niego np. screeny ekranu. Takiego zapakowanego screena ty możesz ściągnąć z komputera ofiary jako plik o nazwie `zdj. Należy go rozpakować używając załączonego programu un_a36, pisząc po prostu w linii poleceń:
un_a36 `zdj
lub
un_a36 plik.a36
Otrzymasz rozpakowana wersje pliku 'zdj, która jest zwykłym BMP-kiem i zajmuje zwykle kilka megabajtów. Teraz ten plik 'zdj możesz sobie otworzyć np. pod Paintem :)

zachomikowany

  • 1,8 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki:
-acessor.exe (jest to plik client)
-aserver.exe (jest to plik serwer)
2. Plik aserver.exe wysyłamy do naszej ofiary.
3. My zaś otwieramy plik acessor.exe. Uruchomi się program widziany na screenshocie. Za jego pomocą połączymy się z zainfekowanym komputerem. Podajemy HOST ofiary (który bez problemu ustalimy za pomocą jej adresu IP ) i klikamy na opcję Conectar (czyli połącz). To wszystko :)

zachomikowany

  • 1,3 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie A-311 Death v.1.02.zip
2. Dekompresujemy ten plik i wchodzimy do folderu i odpalamy plik o nazwie pconfig.exe Uruchamia się program widziany na screenshocie:

Właśnie za jego pomocą stworzymy plik serwer, który potem podeślemy naszej ofiarze.
Zaznaczamy i uzupełniamy odpowiednie ramki, czyli jednym słowem mówiąc po prostu odpowiednio konfigurujemy plik serwer :) Kiedy już to zrobimy klikamy na
opcję "save as". Zostanie stworzony plik serwer, który wysyłamy do naszej ofiary.
3. Potem odpalamy plik o nazwie client.exe, za jego pomocą połączymy się z komputerem ofiary i będziemy mogli wydawać zdalne polecenia. Uruchamia się program widziany na screenshocie w którym musimy podać adres IP ofiary i port o i kliknąć na connect.

zachomikowany

  • 1,6 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
AntiMks.exe, Setup.exe
2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze.
3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie:
<a><a><a>

zachomikowany

  • 1,9 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Antylamus 0.2.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Project1.exe, server.exe
3. Plik serwer podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Project1.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP naszej ofiary i klikamy na "connect"
<a>

zachomikowany

  • 1,3 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Aresinvader.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu.
3. Następnie otwieramy folder "serwery" i widzimy tam dwa pliki:
"server na 95,98.exe", "server na wszystkie wersje"
Któryś z tych dwóch plików musisz podesłać swojej ofiarze.
4. Ty zaś odpalasz us siebie plik o nazwie "Aresinvader" (czyli plik client).
Uruchamia się program widziany na screenie, w którym musisz kliknąć na opcję "Target" i podać adres IP lub HOST ofiary.

zachomikowany

  • 2,0 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 2.5.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.2.5 Klient.exe, Big Ben v.2.5 Server.exe
3. Plik o nazwie Big Ben v.2.5 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.2.5 Klient.exe. Uruchomi się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"

zachomikowany

  • 2,0 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 3.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.3.0 Klient.exe, Big Ben v.3.0 Server.exe, Big Ben v.3.0 Kill Server.exe
3. Plik o nazwie Big Ben v.3.0 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.3.0 Klient.exe. Uruchomi się program widziany na screenie, w którym klikamy na zakładkę "Połączenie" i podajemy adres IP naszej ofiary i klikamy na "Połącz"

------------------------------------------------------------------------------------------------------------

zachomikowany

  • 2,2 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "BiG BeN GG 2.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
BiG Ben GG Server 2.0.exe, BiG Ben GG v2.0 KillServer.exe, GGPassCrack.exe,
Konfigurator BiG Ben GG v2.0.exe, Opis+komendy.txt
3. Otwieramy u siebie plik o nazwie Konfigurator BiG Ben GG v2.0.exe
Program ten służy do odpowiedniego skonfigurowania trojana. Uruchamia się program widziany na screenie:


Uzupełniamy wszystkie ramki:

Edycja serwera:
Numer GG servera - tworzymy nowy numer GG i podajemy ten numer.
Ponadto zapisujemy go u siebie na liście kontaktów, bo będzie potrzebny ;]
Hasło GG servera - wpisujemy hasło do nowo założonego numeru
Numer GG klienta - tu wpisujemy własny numer GG to na niego będziemy dostawać info z servera

E-mail:
Wyślij na e-mail - tu wpisujemy na jaki mail mamy dostawać plik "config.dat"
Wyślij z e-mail - w to pole wpisujemy pelny mail z jakiego będziemy wysyłać plik "config.dat
Host E-mail - w to pole wpisujemy host poczty np: poczta.interia.pl
Login - w to pole wpisujemy login jaki używamy do zalogowania na e-mail
Hasło E-mail - hasło jakiego używamy do logowania na e-mail

FTP:
Host FTP - w to pole wpisujemy host do ftp
Port FTP - określamy port na jakim działa ftp
Login - podajemy login do naszego ftp
Hasło FTP - hasło dostępowe do servera ftp

Jak już wszystko ładnie uzupełnimy to klikamy na opcję "Zapisz" Gotowe. nasz plik serwer (czyli plik BiG Ben GG Server 2.0.exe) został skonfigurowany :)

4. Teraz wysyłamy plik BiG Ben GG Server 2.0.exe do naszej ofiary.
Oczywiste jest że ofiara musi go otworzyć, a antywirus nie zabić.....
5. Następnie otwieramy program Gadu-Gadu i wysyłamy odpowiednią komendę na numer serwera. Spis komend znajdziesz w paczce w pliku
"Opis + komendy.txt"

zachomikowany

  • 1,6 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "CAFEiNi 1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
CaFEiNclient.exe, CaFEiNconfig.exe, CaFEiNserver.exe
3. Najpierw odpalamy u siebie plik o nazwie CaFEiNconfig.exe za pomocą którego skonfigurujemy odpowiednio nasz plik server. Uruchomi się program widziany na screenie:

Kiedy już wszystko ustawimy i uzupełnimy ramki klikamy na opcję: "Zapisz ustawienia do servera". Gotowe :)
4. Teraz plik CaFEiNserver.exe (czyli serwer) wysyłamy do naszej ofiary.
5. My zaś otwieramy plik CaFEiNclient.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP lub HOST naszej ofiary i klikamy na "Połącz"

zachomikowany

  • 2,2 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Ccobra 1.1"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery:
klint, serwer.
3. Wchodzimy do folderu serwer i widzimy plik o nazwie: gg6.1.exe
Ten plik wysyłamy do naszej ofiary.
4. My zaś wchodzimy do folderu klient i odpalamy plik o nazwie Ccobra1.1.exe. Uruchamia się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"

zachomikowany

  • 1,9 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Destruktor 2.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
dest21.exe, fsg.exe, readme.pdf
3. Najpierw odpalamy plik o nazwie readme.pdf (czyli instrukcję obsługi. To właśnie z niej wszystkiego się dowiesz ;] )
4. Ale w skrócie. Musisz odpalić u siebie plik dest21.exe. Jest to plik client. Za jego pomocą stworzysz plik serwer, który później podsyłasz swojej ofiarze. Za pomocą pliku dest21.exe również połączysz się z jej komputerem. Sory że nie dałem screena jak wygląda plik"dest21.exe", ale nie mogłem go w żaden sposób wykonać :(
5. Acha plik "fsg.exe" to binder, służy do połączenia pliku serwer z dowolnym plikiem posiadającym rozszerzenie .exe

zachomikowany

  • 1,7 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "RMF FM 1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
rmf.exe, setup.exe
3. Plik o nazwie setup.exe (czyli serwer) podrzucamy naszej ofiarze.
4. My zaś otwieramy plik o nazwie rmf.exe (czyli client). Uruchomi się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na opcję "connect"


zachomikowany

  • 1,6 MB
  • 10 wrz 11 22:18
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe"
3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;]

zachomikowany

  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    0
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

24 plików
43,29 MB




eb56

eb56 napisano 25.11.2011 22:56

zgłoś do usunięcia
bap11

bap11 napisano 5.12.2012 00:15

zgłoś do usunięcia
photoshop
aktywny27

aktywny27 napisano 29.01.2013 23:21

zgłoś do usunięcia
skąd mam wiedzieć hasło u nazwę uzytkownika przy zmianie Ip Mac
victor758

victor758 napisano 8.04.2013 02:09

zgłoś do usunięcia
książki we fragmentach , podpisane ze całe. Lipa
Migrofree

Migrofree napisano 2.08.2013 23:14

zgłoś do usunięcia
UWAGA ! OSZUST ! Książki to lipa ! Nie ściągać !
kwiaciarniapolska

kwiaciarniapolska napisano 28.08.2013 22:18

zgłoś do usunięcia
niestety potwierdzam - kompletny shit, treść wielokrotnie skopiowana tak aby ściągać jak najwięcej danych. Ciekawe komu napędzasz interes Kolego...?
magdalenka95

magdalenka95 napisano 17.10.2014 21:48

zgłoś do usunięcia
obrazek

Quin1234 napisano 21.02.2016 18:06

zgłoś do usunięcia
obrazek
cexidod454

cexidod454 napisano 1.01.2023 10:19

zgłoś do usunięcia
Super chomik
KevinPL2424

KevinPL2424 napisano 24.12.2024 10:04

zgłoś do usunięcia
Zapraszam

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zaprzyjaźnione i polecane chomiki (1)Zaprzyjaźnione i polecane chomiki (1)
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności