menu

:: mówię stop lamerom! "anatomia włamać i wirusów." - lorda vadera

W wielu magazynach intertenowych trakujących o lżejszych sprawach niż cracking/hacking, jednostkowe lamki (a tak to trzeba nazwać!) próbują coś napisać właśnie traktującego o owych Advanced sprawach. Oczywiście jak by chcieli pojechać z takim textem na jakieś undrgroundowej sceny forum, poprostu zostali by wysmiani, lub nikt by na nich nie zareagował.W Action Magu wielu już się takich pokazało, niejaki Angel... po jego txcie nie wiedziałem czy siąś i płakać, czy iść się wysrać. Dobra, mam przed sobą magazyn "AM Komputer", fajny nawet. Czytam sobie txty i jako pierwszy wpadł mi w ręce wyżej wymieniony w tylule txt. Cały text dałem sobie do OpenOffica i powiększyłem czcionke, mam dużą rozdzielczość i nie chce mi się zmieniać klasy CSS`a całego kącika.

Może pare słow o mnie. Otóż jestem dosyć zawansowanym programsitą, programuje bezproblemu w czystm Assemblerze w WinApi i znam praktycznie wszystkie wysokopoziomowe języki. Najlepiej czuje się w C. Kombinuje dosyć dużo w Revers Engeneringu. nie będe mówił, co to ja nie potrawie zrobić z programami, ale powiem że bardzo wiele. Znam dobrze budowe Exe`ca .Potrawił bym zaprogramować skaner portów w linuxie. Matury jeszcze nie dożyłem. No wystarczy... Troche po lamersku to zabrzmiało; Nie to żebym się chwalił... :).

No ale wkur*ienie jakie mnie ogarneło, po przeczytaniu tego nie udolnie złożonego txtu, tego Vadera(nie ma co oryginalny nick), którego wiedze informatyczną można rozbić o kant dupy słonia, przepełniło bufor mojej cierpliwości.

Zastrzegam, że jego txty są całkowicie wyrwane z kontextu i dobrze jest przeczytać jego txt w kąciku AM komputer z AM44 (Od razu mówie, że na gościu nie zostawie suchej lamerskiej nitki) Jego txty na czerwono, moje na biało:

Na początku autor próbuje opowiedzieć jakąś historie, której opowiedzenie dla mnie osobiście nie ma najmniejszego sensu. Widać wyraźne braki w jego umiejętnościach porozumiewania się z ludźmi i streszczania jakiegoś mało znaczącego motywu w jakiejś książce pt, "Zostaniesz chakierem jak kupisz tą książke, historie z życia hackerów!!!!!!"

O anatomii wirusów mógłbym jeszcze długo pisać, ale to potem. Teraz opiszę o włamywaniu się do cudzych komputerów.

O kur*a... Nie skomentuje tego :))

Pewien chłopiec w wieku 15 lat zawsze marzył o internetowym włamywaczy wszechczasów. Ta historia jednak jest trochę dziwna. Kiedyś w 1999 roku firma Zone Labs. Stworzyła jeden dzisiaj najlepszych programów typu Firewall Zone Alarm.

Tak dziwna, jak sranie pod wiatr.

Kod programu nie był taki wytrzymały, ale potem wersje aż do wersji Professional rozszerzały się. Chłopak kodem Hex, spróbował dojść do głównego kodu programu łamiąc tym prawa autorskie. Po kilkudziesięciu dniach doszedł do wniosku, że trafił na to, co szukał.

Tutaj zauważamy pewne braki umiejętności budowy zdań. A o tym Hex to poprostu nie mam siły tego komentować... Poprostu chłopak zdeassemblerował kod i szukał tego czego chciał. Osobiście nie deasemblerowałem programów sieciowych. A drogi Grzesiu (pewnie masz na imie Grzesio co nie ?) Hexadecymalny jest poprosu kod zapisu liczb. Inaczej szesnastkowy. Nie będe próbował go tłumaczyc, bo i tak byś nie zrozumial.

Tym sposobem, zmienił kod i powstał nie Firewall, ale program do włamywania się. Jak się domyślił stworzył nowy interfejs użytkownika, przypisał prawa autorskie dla siebie, a następnie stworzył szereg nowych opcji. I udało mu się. W pół jego programie w okienko wpisał kod IP komputera swojego kolegi i… podłączył się do niego. Włamywacze mogą działać jak Trojany.

LOL... bo trojanami to chakuje się kompy w najlepsze, nie? Weś Grzesiek sobie włącz Visual Basica i ściągnij jakiś kurs z net`u, będziesz wiedział przynajmniej pare rzeczy.

Dalej Grzechu wymyśla bajki, że aż strach, chwaląc się swą wiedzą poznaną w 90% nierozumianymi FAQ`ami hackerskimi.

Ten program jest gdzieś w sieci i możecie go znaleźć…, jeżeli dobrze poszukacie.

No. kamień z serca.

Nie wiem, ale może kiedyś słyszeliście o Zone Alarm od tyłu, który jest mistrzem od włamywania się do cudzych komputerów. Może Kevin Mitnick go używał :-))))

Grzesiek, czemu Ty takie bajki opowiadasz? :>>>>

Czy słyszeliście kiedyś o włamaniu przez zwykły program PINGujący ??? To program do pokazywania połączeń, serwerowych, czyli uruchamiamy program, wpisujemy adres strony i widzimy, przez jakie serwery się łączy.

No pewnie!! Co jakiś czas jakiś hacker dostaje roota Ping`iem. Chociaż faktycznie ataki DOS można przeprowadzić Windowsowym pingiem np. ping -150000 -s 1 localhost. Ale dla Grześka to bez różnicy.

A nie chce mi się pisać dalej.

I taki apel:
Jak nie masz dostatecznej wiedzy na dany temamt, nie wypowiadaj się!
...i zwłasza nie rób jakichś FAQ niebepieczeństw w sieci, czy czegoś innego.

Ihmo
linki