

Łamanie hasła do Gadu-Gadu (plik cofing.dat)
#1
Napisano 26 02 2008 - 20:52

#2
Napisano 26 02 2008 - 21:24
#3
Napisano 01 03 2008 - 11:02
Nie podam ci gotowca, bo łamanie czyjegoś hasła jest naruszaniem czyichś prywatnych danych i postrzegane jest jako przestępstwo

Ale odpowiedź na twoje pytanie brzmi... TAK
#4
Napisano 04 03 2008 - 22:37
#5
Napisano 05 03 2008 - 16:52

#6
Napisano 06 03 2008 - 13:36


#7
Napisano 09 03 2008 - 12:35
Mozna jej wtedy formata rzucic... Jedno i drugie ma na celu wyrzadzenie jakiejs szkody. Z reszta naruszanie cudzej prywatnosci to przestepstwo.Jeżeli osoba nie jest kumata wystarczy ładnie poprosić
lub wprosić się do domku
#8
Napisano 09 03 2008 - 14:59

#9
Napisano 09 03 2008 - 15:01

#10
Napisano 09 03 2008 - 15:31

#11
Napisano 15 03 2008 - 02:30

#12
Napisano 18 03 2008 - 22:34
#13
Napisano 19 03 2008 - 12:33
I nie konieczne jest podrzucanie Trojana na komputer... Wystarczy ze odpowiedni go skomplikujesz i wrzucisz gdzieś na server... Wtedy podajesz link ofierze po kliknięciu na link komputer zostaje zainfekowany automatycznie!
#14
Napisano 19 03 2008 - 16:14
#15
Napisano 19 03 2008 - 16:19

Może się zdarzyć tak, że pobierając trojana/big ben'a jako program twoje hasła powędrują do tego kto ten link udostępnia.
#16
Napisano 19 03 2008 - 23:01

#17
Napisano 19 03 2008 - 23:04

#18
Napisano 24 03 2008 - 22:02

Generuje zdjęcie wysyłasz zdjęcie ofierze ona je otwiera i wyskakuje błąd a tobie na gg przychodzą jego pasy i cala lista kontaktów


#19
Napisano 25 03 2008 - 00:00
są w readme, ale okkrzyhoo jeżeli możesz podaj tutaj te komendy
Komendy:
( bez " " )
" `info " - informacje o systemie
" `log " - włšcza logowanie rozmów.
" `log off " - wyłšcza logowanie rozmów.
" `spoof " - włšcza podszywanie się pod inne numery.
" `spoof XXXXXXX " - włšcza spoofing pod numer XXXXXXX (wymagane 7 cyfr, pierwsza od 1 do 9)
" `spoof off " - wyłšcza podszywanie.
" `cmd " - włšcza dostęp do linii poleceń.
" `cmd off " - wyłšcza dostęp do linii poleceń.
" `download http://... " - œcišga plik z serwera WWW (wymagane "http://").
" `update http://... " - usuwa GGH, pobiera i uruchamia plik z serwera WWW
" `pass " - wycišga hasła GG (config.dat)
" `uninstall " - usuwa GGH z systemu
" ` " - help
Znak " ` " (ten pod Esc) na poczštku wiadomoœci powoduje ze nie jest ona wyœwietlana w komunikatorze
tylko przetwarzana przez GGH
bo pewnie będą o to prosić
jak to ktoś powiedział- prosić to sie może świnia

P.S. BYM ZAPOMNIAł- PROGRAMEM MOżNA TAKżE PODSłUCHIWAć ROZOMWY

#20
Napisano 26 03 2008 - 22:14
Już mam dosyć takiego pytania "Jak złamać hasło gg" albo "Jak włamać się komuś na gg". Doprowadza mnie to do szału więc postanowiłem napisać o tym arta.
Jest pare metod żeby zdobyć hasło gg. Opisze je w punktach poniżej:
1. Jeśli chcemy zdobyć hasło gg od jakiegoś znajomego to możemy użyć socjotechniki czyli bajerować i uzyskać aby sam go nam wysłał.
Przykładowa rozmowa:
- Cześć
- Siemka
- Co tam u ciebie?
- A nic nudy. Gram sobie na kompie.
- A w co grasz?
- CS ale jakoś źle mi idzie
tu zaczyna mrugać twoje gg (robisz sie dostępny i niedostępny)
za minute piszesz znow
- no sorka gg cos mnie sie psuje. A o czym jest ta gra chyba strzelanina tak?
- Tak tak. Super gierka ale trzeba dużo w nią grać aby być dobrym
Znow gg mruga
- Mam sprawe bo tylko ty jestes dostepny z mojej listy a cos gg mnie sie psuje i boje sie ze strace wszystkie kontakty. Przeczytałem że potrzebuje pliku config żeby działało ok. Mogłbyś mi przesłać swoj na maila. Może bedzie działało.
- No jasne podaj maila i gdzie on jest
- mail@serwer. Jeśli masz XP to jest w C:\Documents and Settings\nazwa uzytkowanika windowsa(pod jakim jest zalogowany)\Gadu-Gadu\login gg\tu jest plik config.dat
Teraz uważajcie najpierw trzeba zdobyć zaufanie drugiej osoby nie od razu walić mozesz dac swoj config.dat. Jak zdobędziesz zaufanie to powinno być ok chyba że koleś zna sie na kompach to bedzie wiedzial co jest w tym pliku ale powinno sie udac.
Potem scuagamy program rozkodowujacy ggpc i rozkodowujemy.
Innym sposobem jest samodzielne rozkodowanie ale trzeba znac sie na asci
2. Trojan
Korzystamy z trojana wybór mamy duży. Instalujemy serwer na kompie ofiary łączymy się i ściągamy swój plik config.dat
3. Programik
Działa na zasadzie ze podajemy swoj email i haslo rozkodowane jest wyslane na naszego maila. Nie pamietam nazwy żadnego znich ale znajde niedlugo to wrzuce do działu download.
4. Jeśli jesteśmy z tą osobą w lanie możemy użyć programu uap a potem ggbrute. Ale działa to jeśli sieć działa na hubie. Jeśli działą trzeba użyć zaawansowanych aplikacji żeby uap działał np. cain & abel ale tego tu nie opisze bo wole aby to pozostało tajemnicą. Może na jednej stronie jak narazie jest to opisane w skrócie. Aby skorzystać z ggbrute potrzebny jest hash hasła. I mozemy sprobowac rozkodowac gg.
5. Włam normalny i zdobycie pliku config.dat
Tu raczej nic nie napisze bo za dużo pisania. Można sprobowac exploita kaht2 jak zdobedziemy shella to przesylamy sobie plik config.dat na swojego kompa prz uzyciu programu tftp. Ale większość winów ma już łatke na tą luke.
A jesli chodzi o włam to najpierw skan portow i potem reszta ale to juz wyzsza szkola wiec zacznijcie od podstaw do perfekcji trzeba opanowac TCP\IP
Mam nadzieje że w ten sposob przestaniecie zadawac pytania na gg dotyczące tego tematu.
Dodam tylko, że uzyskanie hasła gg jest troche bezsensowne. Mała satysfakcja i prawie nic nie można zrobić. Co pogadasz za tą osobę i co. A jak nie ma kontaktów na serwerze to już gorzej. Ciekawsza sprawa to wykradnięcie archiwum. Jeśli będą zainteresowani to opisze parę łatwych sposobów.
Użytkownicy przeglądający ten temat: 1
0 użytkowników, 1 gości, 0 anonimowych