KOMUNIK.10

16 May 1997 - 24 Dec 1999

Topics

  1. modemi (1066)
  2. fax (91)
  3. kom.programi (386)
  4. telemate (85)
  5. telix (40)
  6. zoc (86)
  7. procomm (9)
  8. ptt (743)
  9. strani.sistemi (49)
  10. domaci.sistemi (228)
  11. yuinternet (99)
  12. provajderi (995)
  13. email (326)
  14. www (1322)
  15. ftp (19)
  16. tcp_ip (78)
  17. hakeri (415)
  18. mobil (376)
  19. razno (400)

Messages - hakeri

hakeri.1 spantic,
Hakeri, vrsta u izumiranju?
hakeri.2 nenad,
Uz poruku je WinNuke, program koji "eksploatiše" bag NT-a i obara isti iz mesta slanjem jednog jedinog TCP/IP paketa. I Windows 95 je, začudo, podložan istom bagu, ali ne pada ceo sistem već samo "umru" mrežne konekcije. Dakle zabavna stvarčica ako želite da se zabavljate na račun prijatelja koji koriste NT. Bug je ispravljen u SP-u koji je nedavno izašao. Program je takođe za Windows. winnu95.zip
hakeri.3 nenad,
A uz ovu poruku je i EXE za OS/2, zajedno sa sorsom. winnuke.zip
hakeri.4 migoran,
Povezao sam racunar sa racunarom druga iz zgrade preko modema (direktna veza sa dvozilnim kablom), e sad bi hteo da iz nekog COMM pograma (npr.telemate) da se povezem (i to radi) ali da li moze nekako iz njega da se ispadne u DOS i da ....
hakeri.6 nenad, -> #4, migoran
> Povezao sam racunar sa racunarom druga iz zgrade preko modema > (direktna veza sa dvozilnim kablom), e sad bi hteo da iz nekog COMM > pograma (npr.telemate) da se povezem (i to radi) ali da li moze > nekako iz njega da se ispadne u DOS i da .... Treba ti program doorway, a ako hoćete malo ozbiljnije da se povežete razmotrite mogućnost da napravite paralelni kabl. Mada, sada su cene toliko pale da za samo nešto malo više maraka možete da uzmete po mrežnu kartu i napravite pravu mrežu.
hakeri.7 gonzo, -> #4, migoran
> Povezao sam racunar sa racunarom druga iz zgrade preko modema > (direktna veza sa dvozilnim kablom), e sad bi hteo da iz nekog > COMM pograma (npr.telemate) da se povezem (i to radi) ali da li > moze nekako iz njega da se ispadne u DOS i da .... Ovo nije bas za temu hakeri, al ajde.. Telemate omogucava null modem connection, a sa alt-j ili alt-r ispadas u dos...
hakeri.8 nenad,
Pirate Boards: A Vanishing Species Only a few pirates still deal in warez--just for the fun of it. In the following case history, the pirate's real name has been changed at his request. "My handle was Axeman," says Mike Wollenski. "I used to run a BBS called the GrindStone. I started it when I was fifteen. It was a good ol' boys board, meaning that it only served people I knew by reputation, or personally. I had one phone lineand eighty megs of storage." According to Mike, he never charged anyone for membership or downloads. The operation was just a hobby. "Making money off stolen software is a fantastic way to have the feds come gunning after your ass," he says. The board ran without trouble for three years, serving a maximum of 150 users. In 1994 Mike went to college and set up a new version of his BBS from there. Still there were no problems, even though he was now dealing more heavily in stolen software. "I got back into the pirate scene big time," he says. "I loved getting uploads, especially uploads that were less than three days old. I used to have a contact at IBM who would be able to get us the latest OS/2 beta source codes for device drivers and utilities. He'd send it up and some guys would download it and it would spread from there." At Christmas break, Mike moved the BBS back home again and took things one notch farther. "Right around this time," he recalls, "in my AC [area code], 914, an interest in H/P/V/C/A started." H/P/V/C/A stands for Hacking, Phreaking, Viruses, Cracking (or Carding, depending on who you ask), and Anarchy. "Me, being the information hound that I was, decided to join a mail network called MOBNet." This was an informal store-and-forward message system. Mike would accumulate a bunch of BBS messages or other data, reduce their size with a file compression utility such as PKZip, then pass them to another BBS. He received material on the same basis. "On a good day," says Mike, "I would get in a couple hundred mes-sages, all dealing with hacking into systems, how to crack password files on Unix hosts, how and where to find credit card numbers, and, more importantly, how to protect yourself from these things happening to you. So here I was, a pirate board in 914--rather successful, as far as this area code goes--getting pretty new files, and a ton of information daily about the `darker sciences.'" On Christmas Eve Mike received a warning. "I get a call from a friend of mine, telling me, `Dude, shut it down! Kill it! Nuke everything, and close everything up! Some kid just got popped for credit card fraud, and he's telling the cops that he got it from you.' Needless to say, I freaked. I immediately took it down." Foolishly, though, after a couple of days he put everything back online. A couple more days after that, he was raided. "I'd been to the movies with my younger brother and a friend of ours from school. I think it was at ten-thirty or so. On our way back to my house, the car phone rings. Understand, it was my parents' car; I had to raid the change bin for the money to see the movie. My bro picks it up, says, `Yeah? Uh-huh. Hmmm. Uh . . . okay. Bye.' He turns to me and says, rather loudly, `You're going to jail! The cops came over to the house with a search warrant and took your computer and stuff. Mom and Dad are pissed!'" When Mike got home he found that state police had taken his 486SX/33 IBM-compatible computer, the monitor, keyboard, modem, mouse, and all his software--"including the stuff I had bought!" he says with a tone of wounded disbelief. "They also took most of my parents' software. They tried to take my mom's computer as well; I gather yelling ensued, and that computer never left the house." Mike was only a few days over eighteen. The police promised that if he cooperated, he'd be charged as a juvenile, there would be no felony charges, and his identity would be kept secret. This sounded like a good deal, so he supplied the password to unlock his system. According to Mike, the cops then proceeded to betray him. In February 1995 a local newspaper ran a two-part article on hacking in which Mike was the only person identified under his real name. A few months later, when Mike came home from the spring college semester, he found himself charged as an adult, with two class-E felonies carrying more than ten years of potential jail time. He was horrified. "In the end," he says, "my lawyer talked them down to a violation--disorderly conduct--with a $250 fine and twenty- five hours community service. But I had been so worried about the case, I couldn't finish my semester at school. The cops had lied to me outright in front of me and my lawyer, so I had no idea what they were going to do next, and I basically panicked." He regrets now that he cooperated. "I should have told them to go fuck themselves silly. But I gave them access to my files, and because of that, a good friend of mine also got busted. For all I know he went to jail; I don't really want to know." The main reason for police action against Mike's board was not the software but the file containing credit card numbers. "Most of them I got from a friend," he says, "but some of them came from carbon copies in trash bins outside the mall. It's easy to get them; you just go down there at two A.M. when all the rent-a-cops are enjoying their doughnuts." He insists, however, he had no interest in the numbers. "Once I had them--okay, great, now what? I never used any of 'em, because I have parents. They are better than any credit card I know of. I don't have to pay interest, I don't have a spending limit--hell, I don't even have to pay them back! So did I sell card numbers? No. Did I give them to people? No. Were they available if people left a message on my board? Yes. Just like they are available anywhere else in life. What it comes down to is that I was busted because I let people do what they wished with my hard-drive space. I think that what people did with my board was their own business. The police came in and violated that right." Mike's parents imposed some limits for a while: no modem usage, and he had to ask permission to make phone calls. Eventually he got his computer system back from the police-- everything except the hard drive--and computers are still his main interest. He's hoping to make a career out of them as a network technician. Meanwhile, he says, pirate boards are scarcer than ever. "After I was busted, all the local boards disappeared. As far as I know, there's only one board left in 914. There are still boards in other areas with a couple thousand people on 'em, but most are in the Midwest...
hakeri.9 null,
Jel ima neko casopise phrach, 2600, tap i slicnih casopisa slicne sadrzine. BTW nasao sam par brojeva na sezamu ali me zanima i ostatak. Ili barem neko zna adresu na internetu. NULL
hakeri.10 mileusna,
Subject: Hakeri na Sezamu! Dakle kada otkucate WHO, a ja se zateknem na vezi, obično možete videti: >> mileusna 00:11 Off Veni, vidi, vici! A evo šta sam ja dana mogao videti prilikom logovanja: >> Pet 27.06.97 02:38 Neuspela prijava sa: veni, vidi, vici!. Vickasto, nema šta... :)
hakeri.11 nobody, -> #9, null
> Jel ima neko casopise phrach, 2600, tap i slicnih casopisa slicne > sadrzine. Jao, to mi se mali milion puta pojavljivalo dok sam pretrazivao hack, phreak, anarchy siteove, ali nikad ne pogledah adresu... Anyway u astalavist unesi hacking i sl za pretrazivanje... Mlogo lepih stvari izadje.. :)))) operator/Linear dRAFT
hakeri.12 livan,
Ima li neko "rešenje" za Telix 3.51 i njegovih 45 dana? Dosadilo mi više da ga stalno reinstaliram.
hakeri.13 malix,
:)))))) Sta Znachi rec Haker ??? :) ----und mck----
hakeri.14 mihailod, -> #13, malix
> Sta Znachi rec Haker ??? :) :hacker: /n./ [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. 3. A person capable of appreciating {hack value}. 4. A person who is good at programming quickly. 5. An expert at a particular program, or one who frequently does work using it or on it; as in `a Unix hacker'. (Definitions 1 through 5 are correlated, and people who fit them congregate.) 6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example. 7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence `password hacker', `network hacker'. The correct term for this sense is {cracker}. The term `hacker' also tends to connote membership in the global community defined by the net (see {network, the} and {Internet address}). It also implies that the person described is seen to subscribe to some version of the hacker ethic (see {hacker ethic}). It is better to be described as a hacker by others than to describe oneself that way. Hackers consider themselves something of an elite (a meritocracy based on ability), though one to which new members are gladly welcome. There is thus a certain ego satisfaction to be had in identifying yourself as a hacker (but if you claim to be one and are not, you'll quickly be labeled {bogus}). See also {wannabee}. :hacker ethic: /n./ 1. The belief that information-sharing is a powerful positive good, and that it is an ethical duty of hackers to share their expertise by writing free software and facilitating access to information and to computing resources wherever possible. 2. The belief that system-cracking for fun and exploration is ethically OK as long as the cracker commits no theft, vandalism, or breach of confidentiality. Both of these normative ethical principles are widely, but by no means universally, accepted among hackers. Most hackers subscribe to the hacker ethic in sense 1, and many act on it by writing and giving away free software. A few go further and assert that *all* information should be free and *any* proprietary control of it is bad; this is the philosophy behind the {GNU} project. Sense 2 is more controversial: some people consider the act of cracking itself to be unethical, like breaking and entering. But the belief that `ethical' cracking excludes destruction at least moderates the behavior of people who see themselves as `benign' crackers (see also {samurai}). On this view, it may be one of the highest forms of hackerly courtesy to (a) break into a system, and then (b) explain to the sysop, preferably by email from a {superuser} account, exactly how it was done and how the hole can be plugged -- acting as an unpaid (and unsolicited) {tiger team}. The most reliable manifestation of either version of the hacker ethic is that almost all hackers are actively willing to share technical tricks, software, and (where possible) computing resources with other hackers. Huge cooperative networks such as {Usenet}, {FidoNet} and Internet (see {Internet address}) can function without central control because of this trait; they both rely on and reinforce a sense of community that may be hackerdom's most valuable intangible asset. :hacker humor:: A distinctive style of shared intellectual humor found among hackers, having the following marked characteristics: 1. Fascination with form-vs.-content jokes, paradoxes, and humor having to do with confusion of metalevels (see {meta}). One way to make a hacker laugh: hold a red index card in front of him/her with "GREEN" written on it, or vice-versa (note, however, that this is funny only the first time). 2. Elaborate deadpan parodies of large intellectual constructs, such as specifications (see {write-only memory}), standards documents, language descriptions (see {INTERCAL}), and even entire scientific theories (see {quantum bogodynamics}, {computron}). 3. Jokes that involve screwily precise reasoning from bizarre, ludicrous, or just grossly counter-intuitive premises. 4. Fascination with puns and wordplay. 5. A fondness for apparently mindless humor with subversive currents of intelligence in it -- for example, old Warner Brothers and Rocky & Bullwinkle cartoons, the Marx brothers, the early B-52s, and Monty Python's Flying Circus. Humor that combines this trait with elements of high camp and slapstick is especially favored. 6. References to the symbol-object antinomies and associated ideas in Zen Buddhism and (less often) Taoism. See {has the X nature}, {Discordianism}, {zen}, {ha ha only serious}, {AI koans}. See also {filk}, {retrocomputing}, and {A Portrait of J. Random Hacker} in Appendix B. If you have an itchy feeling that all 6 of these traits are really aspects of one thing that is incredibly difficult to talk about exactly, you are (a) correct and (b) responding like a hacker. These traits are also recognizable (though in a less marked form) throughout {{science-fiction fandom}}. :hacking run: /n./ [analogy with `bombing run' or `speed run'] A hack session extended long outside normal working times, especially one longer than 12 hours. May cause you to `change phase the hard way' (see {phase}). :Hacking X for Y: /n./ [ITS] Ritual phrasing of part of the information which ITS made publicly available about each user. This information (the INQUIR record) was a sort of form in which the user could fill out various fields. On display, two of these fields were always combined into a project description of the form "Hacking X for Y" (e.g., `"Hacking perceptrons for Minsky"'). This form of description became traditional and has since been carried over to other systems with more general facilities for self-advertisement (such as Unix {plan file}s). :Hackintosh: /n./ 1. An Apple Lisa that has been hacked into emulating a Macintosh (also called a `Mac XL'). 2. A Macintosh assembled from parts theoretically belonging to different models in the line. :hackish: /hak'ish/ /adj./ (also {hackishness} n.) 1. Said of something that is or involves a hack. 2. Of or pertaining to hackers or the hacker subculture. See also {true-hacker}. :hackishness: /n./ The quality of being or involving a hack. This term is considered mildly silly. Syn. {hackitude}. :hackitude: /n./ Syn. {hackishness}; this word is considered sillier. > und mck Hm... ove dve konstrukcije nisam nasao u Official Hacker's Jargon File-u, verzija 4.00., od 24. jula 1996.
hakeri.15 dragosh,
Jelte ljudi,jel se igrao neko sa kreditnim karticama? ;) Mislim,koliko ta stvar može da funkcioniše? pozdrav
hakeri.17 null,
Hey evo nesto sto ce vas zanimati NULL
hakeri.18 ivke, -> #17, null
da da... stvarno zanimljivo... :)
hakeri.19 kenza, -> #15, dragosh
> Mislim,koliko ta stvar moze da funkcionise? Recimo za knjige i tako te stvari...? Sorry sto ide preko tvojeg reply-ja ;)
hakeri.20 strider, -> #18, ivke
*:> da da... stvarno zanimljivo... :) nadmasio je samoga sebe ovaj put :) STRiDeR!
hakeri.21 ranx,
Jolly Roger's Cookbook how to do anything illegal - text files. jolly.zip
hakeri.22 spantic, -> #15, dragosh
> Jelte ljudi,jel se igrao neko sa kreditnim karticama? ;) > Mislim,koliko ta stvar može da funkcioniše? Funkcioniše tako što ćeš biti identifikovan. U tom slučaju položan si našem Krivičnom Zakoniku. Da li ćeš biti gonjen zavisi samo od toga da li će stranac podneti tužbu protiv tebe.
hakeri.23 ranx, -> #22, spantic
> Funkcioniše tako što ćeš biti identifikovan. U tom slučaju A jel' zna neko šta se dešava kada navedem broj SVOJE Visa kartice koja potpada pod "staru deviznu štednju"? Jel' onda naša banka dužna da isplati strancima pare? Ako to šljaka, voleo bih da od tih para naručim original Photoshop i FreeHand :)
hakeri.24 zormi, -> #23, ranx
* > Funkcioniše tako što ćeš biti identifikovan. U tom slučaju * * A jel' zna neko šta se dešava kada navedem broj SVOJE Visa kartice koja * potpada pod "staru deviznu štednju"? Ne. Ja sam tako izvukao staru štednju čim su počeli da zatežu, ali to je bilo pre 7-8 godina. Onda su zabranili...
hakeri.25 sivek,
Hi svima vidim da se ova tema malo razradila i to mi se,moram priznati,mnogo svidja. Evo sad vam saljem neki Hacker Test pa se vi testirajte... CU hacktest.zip
hakeri.26 dekiz,
Evo da se i ja malo ucipim! zavrsite najnovije igre uz pomoc shifara i jos ponesto! krek.zip
hakeri.27 gumiflex,
E , a jel ima neko program za pisanje virusa.Ako ima , neka ga okaci i dadne kratka uputstva.
hakeri.28 popovics, -> #27, gumiflex
▄- E , a jel ima neko program za pisanje virusa.Ako ima , neka ga ▄- okaci i dadne kratka uputstva. Program za pisanje virusa??? :)))))))) Izvini, ako bi tsvarno da ti preporučim evo ti: - Turbo Asembler kompajler, - Watcom C kompajler, - Turbo Pascal 7.0 kompajler i svi ostali kompajleri, mada ove smatram najjačim. Moguće je ( provereno ) napisati virus i u Qbasic-u :)...
hakeri.29 mare, -> #28, popovics
> Program za pisanje virusa??? :)))))))) ma mislio je verovatno na virus kreator... Pun internet toga i slicnih stvari... a i kao shto kaze popovics mozesh koristiti i spomenute programe :>>> cya Vlada/LePiaf
hakeri.33 spantic,
Slanje poruka tipa "ja sam mlad i neiživljen i oću da napravim virus", povlači brisanje poruke u prvoj instanci. Isto važi i za sve pomagače. Vaš moderator
hakeri.34 the.edge, -> #33, spantic
Ok, ok...vidim da necemo smeti ni da disemo. ;) AcCeSS DeNiED
hakeri.35 dragosh, -> #33, spantic
-> Slanje poruka tipa "ja sam mlad i neiživljen i oću da napravim -> virus", povlači brisanje poruke u prvoj instanci. A kako zvuči "ja sam mlad i neiživljen-i napravio sam virus!!" ;))) pozdrav
hakeri.37 kenza, -> #36, zradule
> ja sam mlad neizivljen ocu da napravim virus! ali ima jedna mala > Neznam KAKO Bedak :>
hakeri.39 null,
evo ljudi nesto sto sam obecao ali zaboravio da posaljem :))) NULL phrack50.zip
hakeri.40 bcvetkovic,
Evo vam nesto, pa ucite se! :))))))) Lekcije o crack-ovanju programa! Uskoro ce stici jos nesto. :) orc.zip
hakeri.41 jujo,
# ja sam mlad neizivljen ocu da napravim virus! ali ima jedna mala # stvarcica koja mi to onemogucava? # Neznam KAKO Lepo, napises prog koji se kaci na sve sto stigne, pocev od com, exe, pa preko doc do bat, zip, ttf, arj. E kad zavrsis onda ga lepo optimizujes da bude sto manji do 2Kb, zatim iskoristis neku rutinicu za on-fly kriptovanje/dekriptovanje, i namestis mu neki zanimljiv datum, npr. 23.04.1998. i ubacis poruku u stilu "O.V.K. Virus... attack only Serbs..." i pobrises prvih 100 MB HD. I tada sa sigurnoscu mozes reci da si napravio virus ;) yooyo:
hakeri.42 medymed,
Zna li ko. Da li moze da se provali u 'obican' yahoo mail. Hocu reci neciji mail na yahoo-u.
hakeri.43 ivke, -> #42, medymed
da li moze da se provali Yahoo mail..? mislis da se ti ulogujes na necije ime i citas mu postu..? moze, samo ti treba njegov password :) yahoo ti trazi username i passw. username je ono pre @yahoo.com a password provali sumnjam da je moguce doci do njihove baze podataka. to je verovatno samo jedan obican sareni www-based servis. mozda se nesto moze uciniti telnetovanjem na, recimo mail.yahoo.com pozdrav Ivke
hakeri.44 the.edge, -> #43, ivke
T?>> samo jedan obican sareni www-based servis.mozda se nesto moze uciniti T?>> telnetovanjem na,recimo mail.yahoo.com Ma gde... pa zar vi mislite da je Yahoo! amaterski "sistem"? AcCeSS DeNiED
hakeri.45 popovics, -> #43, ivke
| da li moze da se provali Yahoo mail..? | mislis da se ti ulogujes na necije ime i citas mu postu..? | moze, samo ti treba njegov password :) | yahoo ti trazi username i passw. username je ono pre @yahoo.com | a password provali | sumnjam da je moguce doci do njihove baze podataka. to je | verovatno samo jedan obican sareni www-based servis. mozda se | nesto moze uciniti telnetovanjem na, recimo mail.yahoo.com | pozdrav Da, može bez ikakvih problema :). Yahoo je jedan veoma slabo zaštićen sistem, jer naime, kada uneseš user na Yahoo-u, i zatim klikneš na nešto kao 'zaboravih password' ( ovo sigurno ima, jer sam tako provaljivao u svoj mail :) ). Zatim ti postavi kontrolno pitanje ( tipa datum rođenja, ili slično, za čije je provaljivanje potrebno relativno poznavanje osobe u čiji se mail provaljuje ). Predpostavljam da je lakše odgovoriti ( provaliti ) odgovor na takvo pitanje, nego nabati pass do besvesti...
hakeri.46 medymed,
Znam da nije za ovu grupu ali ipak: Zarazio sam se. Norton utilitis mi prijavljuse 'computer virus infected'. Neki Quicky. U System memory. Norton anti virus ne moze da mi scanira boot record i kaze da je zakljucan sa '?/.\';!@#15' (neke sifre i to jos gore) i naravno posle skaniranja ostalog kaze da nije nasao virus. Medjutim Norton utilitis ga i dalje uporno detektuje. Do sada sam probao nekoliko anti virusa ali nista, slabo koji tj. nijedan ga nije detektovao. Izgleda da su stari i nemaju tzv. Quicky. Ako neko ima neki predlog bio bih mu zahvalan. P.S. Ko zna po cemu sve ceprka dok ovo pisem. :(
hakeri.47 the.edge, -> #46, medymed
T?>> Zarazio sam se.Norton utilitis mi prijavljuse 'computer virus Sto nisi koristio kondom? ;) T?>> Ko zna po cemu sve ceprka dok ovo pisem.:( Neverujem da je u pitanju virus, vec da se norton malo sje$ao. Cim ti je sve ok sa drugim antiv. programima (npr. f-prot), znaci da je sve kewl. AcCeSS DeNiED
hakeri.48 goo.g, -> #46, medymed
Nishta strashno. To je bezveze virus. Onako bash, ali je bolje bez njega, :))) pozdrav, G.
hakeri.49 jujo, -> #46, medymed
# Znam da nije za ovu grupu ali ipak: # Zarazio sam se. Norton utilitis mi prijavljuse 'computer virus # infected'. Neki Quicky. U System memory. Norton anti virus ne moze # da mi scanira boot record i kaze da je zakljucan sa '?/.\';!@#15' # (neke sifre i to jos gore) i naravno posle skaniranja ostalog kaze # da nije nasao virus. Medjutim Norton utilitis ga i dalje uporno # detektuje. Do sada sam probao nekoliko anti virusa ali nista, slabo # koji tj. nijedan ga nije detektovao. Izgleda da su stari i nemaju # tzv. Quicky. Ako neko ima neki predlog bio bih mu zahvalan. # # P.S. # Ko zna po cemu sve ceprka dok ovo pisem. :( Pa digni cistu masinu i probaj onda neki AntiVir. yooyo: P.S. : Quicky je valjda bezopasan, ali dosadan.
hakeri.50 medymed,
Opet ja ali... Ne mogu da verujem. Neko je resio da me unisti. Samo sto sam skinuo Quicky-a: " Master Boot Sector Infected: One_Half:1344 " Procitah na internetu da je gadan. Nasao sam i neko upustvo " Removing One Half 1344 " ali moram priznati. Uopste ga ne razumem. Ne mislim na engleski nego na postupak. Ako je neko od vas hakera imo iskustva ili zna nesto o ovome. Help please!
hakeri.51 medymed,
Znam da vas smaram s'ovim sobzirom na temu, ali sta mogu. Evo sta mi napisase za skidanje ovog virusa, valjda ce neko razumeti na sta su tacno mislili. REMOVING THE ONE HALF VIRUS On a machine with the VIRUS LOADED AND RUNNING, do the following: login CENTRE/VIRSAFE (password=OLIVE) Run LASTFILE, which will tell you the cluster that the last file on the disk uses. Run SPEEDISK, wait for it to scan the disk, then cancel the drive selection, and go the Information menu, then select walk map. Use the cursor to locate the cluster that lastfile reported, and press enter to list all the files that occupy that block of the map. FIND THE LAST FILENAME in that list, and make a note of it. REBOOT the computer using the clean boot disk with F-Prot on it. Change to drive C:, and type DIR /S filename, where filename is the name that you got out of speedisk, to find all occurances of files with that name. You will need to note down the path for each one. Use L.COM (file viewer) to check the contents of those files while the virus is not running. If you can positively say that the file is not corrupt, then you can safely remove the virus by running FPROT now. If the file is corrupt, or you can not determine if it is, then you must back up the entire harddrive while the virus is running, or you will not be able to recover the encrypted data.
hakeri.52 gligo, -> #50, medymed
> Opet ja ali... Ne mogu da verujem. Neko je resio da me > unisti. Samo sto sam skinuo Quicky-a: > " Master Boot Sector Infected: One_Half:1344 " > Procitah na internetu da je gadan. Nasao sam i neko upustvo > " Removing One Half 1344 " ali moram priznati. Uopste ga ne > razumem. Ne mislim na engleski nego na postupak. > Ako je neko od vas hakera imo iskustva ili zna nesto o ovome. > Help please! Ko se s'njima igra, od njih i gine...:)
hakeri.53 ab.comp, -> #51, medymed
==> harddrive while the virus is running, or you will ==> not be able to recover the encrypted data. Sa One half virusom se nisam skorije sreo pa ne znam koji od antivirusnih programa ga uspešno čiste. Najsigurniji način da ga očistiš i sačuvaš podatke je da uradiš bekap podataka pre čišćenja. U citiranoj poruci je naveden način za proveru da li je sadržaj diska enkriptovan tako da mu se može pristupiti bez prisustva virusa, ali nisam siguran da li će posle toga svi podaci biti dostupni. Prenosim poruku sa svojim iskustvima od pre 3 godine i nadam se da će ti koristiti. =============================== 6.576 PC.UTIL.3:virusi ab.comp, 29.04.95. 00:54, 3761 char --------------------------------------------------------- Da li neko ima iskustva sa One-Half virusom? Otkrio sam ga sasvim slučajno uz pomoć EDIT-a iz DOS-a 6.2 koji je bio zaražen, i blokirao računar, i BIOS shield-a koji se javljao pri svakom uključenju računara. SCAN ga ne detektuje, a to i navodi u svojoj dokumentaciji. F-Prot ga otkriva i čisti ali neuspešno jer programi koji su bili zaraženi nisu posle čišćenja upotrebljivi, a iz MBR-a ga ne može ukloniti. FDISK /MBR od MS DOS-a 6.2 ga ne može ukloniti iz MBR-a. Na kraju, kad sam već bio izgubio svaku nadu, pustio sam FDISK iz Novell DOS-a i on ga je uklonio iz MBR-a, ali me je F-Prot presekao, jer ga je i posle ovoga pronašao ali u MBRSAV fajlu koji je FDISK napravio. Posle brisanja ovog fajla nastala je tišina :). Virus, čiji opis ide na kraju poruke, sam otkrio na računaru korisnika koji se bavi građevinarstvom i koristi neke programe za statičke proračune. Posle otkrića i alarmiranja ljudi od kojih je programe uzeo ispostavilo se da postoji čitav lanac računara koji je zaražen ovim virusom. Virus, bar po meni, ima interesantan način delovanja i kao što kaže u opisu: - One-Half je destruktivan virus: NJEGOVO UKLANJANJE MOŽE IZAZVATI OŠTEĆENJE FAJLOVA. Pozdrav █ █ █ █ ▄▄█ █ █▄▄ █▄▄ PODACI O VIRUSU KOJE DAJE F-PROT Name: One_Half Alias: Slovak Bomber, Explosion-II, Freelove Size: 3544 Type: Stealth MBR COM/EXE-files One_Half, which is also known as Slovak Bomber, Freelove or Explosion-II, was first discovered in May 1994. The virus has been found both in USA and Europe. One_Half is a destructive virus: its removal may cause files to be damaged. One_Half is a multipartite virus. It infects hard disk MBRs and COM and EXE files. Infected files grow by 3544 bytes. The virus is also polymorphic, so its appearance changes between every infection. Besides the aforementioned features, One_Half employs stealth virus techniques. When the MBR of an infected hard disk is examined, the virus shows the original contents of the MBR. It makes the other sectors on the zero track seem empty, although in truth they contain a part of the virus code and the original MBR. The following, unencrypted texts can be found inside the viruse's code: Dis is one half. Press any key to continue ... Did you leave the room ? The virus also contains the names of many anti-virus products: SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV One_Half is a destructive virus. Every time an infected computer is booted, the virus encrypts the last two unencrypted cylinders on the first disk partition. This way, the encrypted area slowly creeps toward the disk's beginning. When information is retrieved from the encrypted area, the virus decrypts it on the way, so the user doesn't notice anything out of the ordinary. The encrypted information stays encrypted while the virus is not resident, so the true nature of things is revealed only after the computer is booted from a diskette or after the virus is removed. If One_Half is removed from a hard disk's MBR without first making a backup copy of the computer's data, it is almost impossible to restore the encrypted information on the hard disk; the virus stores both the encryption key and information about the location and extent of the encrypted area inside its own code in the MBR. WARNING: Because of the encryption the virus does, make sure you copy any important files to a floppy disk or tape before removing the virus. ŠAnalysis: Mikko Hypponen, Data Fellows Ltd's F-PROT Professional SupportĆ Copyright (c) 1989-1995, Frisk Software International ----------------------------------------------- 6.576 ---
hakeri.54 medymed,
Pre nokoliko dana pricalo se o provaljivanju yahoo mail-a. Bilo je tu razlicitih predloga ali kao najprakticniji bio je podneti zahtev za novu sifru ( tj. forgot my password ) ako se nesto zna o osobi koja poseduje taj mail ( tacnije ako se zna datum rodjenja ). Do ovde je sve naizgled OK. ALI zna li ko kako resiti sledeci problem. Naime, novi password koji slucajnom konbinacijom reci kreira yahoo ( nesto kao bluedoor26 ili nicklehorse98 ) salje se korisniku te mail adrese na adresu koju je on oznacio kao rezernu pri svom prijavljivanju. Neki su mi rekli da su uspevali i po nekoliko puta do sada. Pa stoga, ako neko zna kako restiti ovaj problem ili ako zna neki drugi nacin neka vice.
hakeri.55 the.edge, -> #54, medymed
T?>> Pre nokoliko dana pricalo se o provaljivanju yahoo mail-a. Sto ste dosadni! Kladim se da to nije jednostavno kao sto vi mislite. S obzirom da se radi o internetu, takvu ideju je sigurno dobilo jos 1000000 bud...ljudi koji su hteli da citaju tudji email [uopste ne vidim svrhu citanja tudjeg maila, jer NIKO nece da salje/prima neki posebno vazan email preko yahoo-a ili hotmail-a]. Malo ko je uspeo, jer da je bilo puno provala Yahoo! bi preduzeo nesto, a i ubrzo bi se ta vest prosirila. Pretpostavljam da Yahoo!-u nije u interesu da svako ko hoce ode na tudji email account, jer ce tako konkurencija [hotmail] jos vise da ih prestigne. AcCeSS DeNiED
hakeri.56 popovics, -> #55, the.edge
| Sto ste dosadni! Kladim se da to nije jednostavno kao sto vi Ma, ne... Dovoljno je znati neke podatke o osobi na čiji se nalog provaljuje, i gotova stvar... | mislite. S obzirom da se radi o internetu, takvu ideju je | sigurno dobilo jos 1000000 bud...ljudi koji su hteli da citaju | tudji email [uopste ne vidim svrhu citanja tudjeg maila, jer | NIKO nece da salje/prima neki posebno vazan email preko yahoo-a Ne vidim ni ja svrhu ČITANJA, ali vidim svrhu provaljivanja i to iz DVA razloga: 1. Zabavno je ( mada nikada nisam čačkao tuđi, ali verujem da jeste ) 2. Provalo sam jedanput sam sebi Yahoo mail, jer sam zaboravio pravi password... | Yahoo! bi preduzeo nesto, a i ubrzo bi se ta vest prosirila. Šta ga se tiče, besplatan je, a i nije odgovoran. Pročitaj pažljivije poruku koju Yahoo daje kada se prijaviš kao nov...
hakeri.57 the.edge, -> #56, popovics
T?>> 1.Zabavno je ( mada nikada nisam cackao tudi,ali verujem da jeste ) Pa zabavan je samo budalama ili neizivljenim klincima koji nemaju druga posla, pa provaljuju u tudje mailove... T?>> Sta ga se tice,besplatan je,a i nije odgovoran.Procitaj pazljivije T?>> poruku koju Yahoo daje kada se prijavis kao nov... Oni su to napisali da bi stitili svoje dupe, a ne zato sto je lako provaliti. U americi sve mozes da radis ako to ne vide novinari/tv i sve i svasta mozes da tuzis. Samim tim, da ih niko ne bi tuzio zato sto mu je bio provaljen mail, oni su tu poruku i napisali. Medjutim, Yahoou ne bi islo u racun da svako ko hoce provali na tudji mail, jer iako bi zastitili svoje dupe, korisnici vise ne bi isli na Yahoo! nego na neki drugi mail sistem. AcCeSS DeNiED
hakeri.58 ventura,
jel zna neko jednostavnij nacin kako da posaljem Chain Letter od onoga da crackujem MS Mail. Ja sam stavio link na outbox da stalno ponavlja poruku ali nezgoda je u tome sto kad oces da posaljes nekom drugom tu poruku moras da menjas CRC i i jedna dva karaktera koja trebaju da se ubodu (na srecu). Ako zna neko jednostavnij nacin please help.
hakeri.59 ventura,
Evo nesto za one koji se loze na hakovanje i sl. File je u HTML formatu. ayah~1.htm
hakeri.60 ventura,
A za one koji ipak nisu odustali citajuci teks neka pogledaju ovaj file :>> how-ha~1.htm
hakeri.61 popovics,
Jes malo neuobičajeno pitanje, ali koji sistem predlažete za hakera-početnika?
hakeri.62 ventura, -> #61, popovics
HM Dobro pitanje pa savetovao bi ti da poscnes sa LINUX-om i da sa njega da instaliras XWindows (ako nemozes bez windowsa) ili ako se nemozes odluciti da formatiras hard disk onda uzmi WinNT. Potom uzmi da ucis C i otidji u biblioteku i uzmi sve sto sadrzi komunikacije. nebi bilo lose da znas nesto iz elektronike pa i to nauci. E kad sve to uradis valjda ces da znas sta dalje treba ciniti, mada vreme paljenja na hakere je davno proslo - Batali se provaljivanja u "pentagon"i u "bankarske racune" i upotrebi to svoje znanje za nesto korisno. Svi EX Hackeri koje znam su presli na demo programiranje i batalli se rusenja bbs-ova. Vecina njih (stariji) su administratori ili sysopi raznih provajdera u yu. Znanje koje bi trebalo da poseduje hacker se moze veoma dobro unovciti. -Ako ti je ova poruka promenila misljenje o hakovanju-na dobrom si putu.
hakeri.63 dr.iivan, -> #62, ventura
> HM Dobro pitanje pa savetovao bi ti da poscnes sa LINUX-om i da sa njega > da instaliras XWindows (ako nemozes bez windowsa) ili ako se nemozes Haker koji ne moze bez Windowsa? ;) To mu dodje kao OS koji je user frendly kao UNIX, a stabilan kao Win95 ;))
hakeri.64 ventura,
:>> To si u pravu ali ja nisam spomenuo da je haker cim instalira linux vremenom ce se oladiti od win
hakeri.65 popovics, -> #63, dr.iivan
§> Haker koji ne moze bez Windowsa? ;) Taj se nije rodio :). U Win ulazim 0.5 puta dnevno, inače sam u Dos-u 6.2 ili IRIX-u...
hakeri.66 dr.grba, -> #61, popovics
>> Jes malo neuobičajeno pitanje, ali koji sistem predlažete za >> hakera-početnika? Pravni sistem.
hakeri.67 ventura, -> #66, dr.grba
============================== 17.66 KOMUNIKACIJE.10:hakeri dr.grba, 31.05.98. 13:03, 105 chr Odgovor na 17.61, popovics, 30.05.98. 12:18 --------------------------------------------------------- >> Jes malo neuobicajeno pitanje, ali koji sistem predlazete za >> hakera-pocetnika? Dalje (Da/Ne/Bez pauze/Sledeca)? Pravni sistem. -----------------------------------------------17.66 --- Poruka 2, 241 chr. ---Ovo je ubedljivo najbolji odgovor sto sam imo priike da vidim na sezamu.
hakeri.68 udav, -> #66, dr.grba
>> Pravni sistem. Grboooo breeeee :))))))))) ... 'al ga zeznu ... :)
hakeri.69 dr.iivan, -> #65, popovics
> Taj se nije rodio :). U Win ulazim 0.5 puta dnevno, inace sam u Dos-u > 6.2 ili IRIX-u... A gde si na IRIX-u? Afrodita?
hakeri.70 popovics, -> #69, dr.iivan
§> A gde si na IRIX-u? Afrodita? Axa.
hakeri.71 epson, -> #65, popovics
│ §> Haker koji ne moze bez Windowsa? ;) │ │ Taj se nije rodio :). U Win ulazim 0.5 puta dnevno, inače sam u Dos-u │ 6.2 ili IRIX-u... └───────────────────────────────────────────────── Rodio se haker... ;)))
hakeri.72 ranx, -> #66, dr.grba
> Pravni sistem. Cool, hahahahahahah, cool >:)
hakeri.73 dr.iivan, -> #66, dr.grba
> >> Jes malo neuobicajeno pitanje, ali koji sistem predlazete za > >> hakera-pocetnika? > > Pravni sistem. Ako krene od naseg pravnog sistema, mozda postane dobar haker ;)
hakeri.74 popovics,
Jeli, jel ima neko nešto informacija o pisanju "trojanaca", npr. gde su tačno direktorijumi za upload/dowlnload i fajl sa passwordima na najpopularnijem softveru te vrste? A da li bi možda bili zainteresovani da vam pošaljem jedan fajl kriptovan jednim mojim kripterom, a vi da ga razbijate, da se vežbate, a ja da znam koliko je koristan...
hakeri.75 ventura, -> #74, popovics
Ajde salji da vidomo sta umes? -Prvo pitanje ne razumem kakvog trojanca -trojanac ti je virus koji se ne razmnozava, a gde su ti direktorijumi to ti mogu reci ako kazes za sta ti treba. Remote Access, PC Board, Linux, WinNT...
hakeri.76 popovics, -> #75, ventura
§> Ajde salji da vidomo sta umes? Samo da ga još malo usavršim i da popravim par bagova. §> Ajde salji da vidomo sta umes? §> -Prvo pitanje ne razumem kakvog trojanca -trojanac ti je virus §> koji se ne razmnozava, a gde su ti direktorijumi to ti mogu Znam... §> reci ako kazes za sta ti treba. Remote Access, PC Board, §> Linux, WinNT... Za sve, a najviše prva dva...
hakeri.77 ventura,
ostavi mi sta te tacno interesuje kod Remote Access-a pa cu da ti kazem inace u RA korisnici su smesteni u dir \RA\USERS.BBS ili \RA\MSGBASE\USERS.BBS mada ponekad sysopi stavljaju USERS.RA koji radi isto tako dobro. znaci ili je .ra ili .bbs
hakeri.78 popovics,
Evo, obećanog kript. fajla... U arhivi je i kripter/dekripter, maaa, šta dalje trošim slova, snaćićete se. unicode3.arj
hakeri.79 emajsijuen, -> #78, popovics
│ Evo, obecanog kript. fajla... U arhivi je i kripter/dekripter, │ maaa, sta dalje trosim slova, snacicete se. └────────────────────────────────────────────────── Decija igra... ;) Sledi dekriptovan txt... B-) ------------------------------- Ovo je neki text koji je za kriptovati... Evo nekoliko laži: - Krstini vicevi su dobri - Nema mnogo smarača na Sezamu - Sezam radi na 33600 Pošto mi ne pada na pamet šta bih mogao više da pišemprepisaću deo uputstva za modem JVC 33.600 ( Rockwell ): - - - - - C U T H E R E - - - - - 2.6 Using the Fax/Voice Capabilites of the Modem Your modem has built-in afvanced FAX/Voice functions. Please consult your FAX/Voice software manual about procedures on using FAX/Voice features. These FAX/Voice finctions also include recording and playback of voice. To record or playback voice eith your modemattach a telephone to the RJ-11 jack marked "PHONE" on the backof the modem. Follow specific instructions in the FAX/Voice software on recording and playback of voice prompts. - - - - - C U T H E R E - - - - - Pozdrav, Vlada...
hakeri.80 ventura,
Crypter/Encrypter je decija igra. Pa covece ja mislio da si stavio neki XOR il tako nesto da se po kljucu dekriptuje kad ono na ascii vrednost se doda 976 i dobije se kodirani file. E nemam sad vremena da ti napravim encoder posto sam u frci sa skolom al bice za jedno nedelju dana. -Al svejedno dobro je za pocetnike hakere da malo lupaju glavu :>> pozdrav, ventura
hakeri.81 ventura,
To: Popovics E stavi onakav kakav jeste program samo da prvom karakteru dodelis vrednost +976 drugom +977 trecem +978... Mislim da bi to povecalo komplikovanost. A nebi bilo ni zgoreg da ubacis jedan XOR il tako nestomozda da kodiras sa 8bitnim kljucem (ako neznas kako mail me) itd. a sve zajedno bi cinilo jedan sasvim solidan program za kriptovanje. Mozes i malo da sredis menije tj preko menija da ti ide program. From: Ventura Subject: Crypting
hakeri.82 popovics, -> #79, emajsijuen
§> Decija igra... ;) I bilo je... §> Sledi dekriptovan txt... B-) Jeste. Interesuje me samo kako si ga razbio? Jesi li ručno oduzimao vrednosti dok se broj ne smanji do <255 pa ga onda pretvarao u karakter ili je bila neka druga tekhnika? Da nisi možda i pass. provalio?
hakeri.83 popovics, -> #80, ventura
§> Crypter/Encrypter je decija igra. Pa covece ja mislio da si §> stavio neki XOR il tako nesto da se po kljucu dekriptuje kad §> ono na ascii vrednost se doda 976 i dobije se kodirani file. E Koliko didaje zavisi od dužine zadatog password-a i ascii vrednosti svakog karaktera u njemu... §> nemam sad vremena da ti napravim encoder posto sam u frci sa §> skolom al bice za jedno nedelju dana. -Al svejedno dobro je za Ne moraš. Već postoji u dubinama mog harda, u slučaju da zaboravim passwodrd negde... I za tebe važi isto pitanje, kako si ga provalio? Oduzimajući vrednosti od brojeva dok ne bi postalo nešto smisleno? Da nisi možda i uhakovao i pass? §> pocetnike hakere da malo lupaju glavu :>> Neće još dugo...
hakeri.84 emajsijuen, -> #82, popovics
│ Jeste. Interesuje me samo kako si ga razbio? Jesi li rucno oduzimao │ vrednosti dok se broj ne smanji do <255 pa ga onda pretvarao u karakter │ ili je bila neka druga tekhnika? └──────────────────────────────────────────────── uses dos, crt, Convert; Var FIn :Text; FOut :Text; Ch1 :Char; TmpStr :String; Lng :LongInt; Broj :Integer; Begin Assign(FIn, ParamStr(1)); Assign(FOut, ParamStr(2)); Rewrite(FOut); For Broj:=1 to 255 Do Begin Reset(FIn); While Not Eof(Fin) Do Begin Readln(FIn, TmpStr); If (TmpStr <> '#')and(tmpStr <> '@endcode')And(TmpStr <> '') Then Begin TmpStr:=Copy(TmpStr, 2, Length(TmpStr)-1); Lng:=StrInt(TmpStr); Ch1:=Chr(Lng-1616+Broj); Write(FOut, Ch1); End; If TmpStr = '#' then Writeln(FOut, ''); End; End; Close(FIn); Close(FOut); End. Posle ovoga sam samo pregledao fajl i nasao dekriptovan tekst. :) │ Da nisi mozda i pass. provalio? └──────────────────────────────────────────────── Pretpostavljam da postoji mnogo passova, koji bi mogli ovako da kriptuju fajl sa tvojim programom... Pozdrav, Vlada... P.S. Evo bas ovih dana pravim neki koder koji ce moci da kriptuje fajlove i direktorijume (sa svim pod direktorijumima), i naravno zadavace se pass. Bas cu da posaljem neki kriptovan fajl, da vidim moze li neko da ga hakuje... :)
hakeri.85 emajsijuen, -> #83, popovics
>> Koliko didaje zavisi od duzine zadatog password-a i ascii vrednosti >> svakog karaktera u njemu... Znao sam... B-)
hakeri.86 rdejan, -> #81, ventura
>> E stavi onakav kakav jeste program samo da prvom karakteru >> dodelis vrednost +976 drugom +977 trecem +978... Mislim da bi >> to povecalo komplikovanost. Vrlo logičan sled razmišljanja, nema šta. Za par meseci intenzivnog rada doći ćete do nekog oblika CRC-a i uvideti da se to veoma lako razbija. :) Čak je postojala i Dejanova (dejanr) pitalica u Računarima svojevremeno, a na tu temu. Budući hakeri ;), pogledajte source zmodem protokola, biće vam od velike koristi. Pozdrav, Dejan
hakeri.87 emajsijuen,
Evo saljem onaj moj prog. za kriptovanje fajlova... Za sada su samo gotove opcije za kodiranje i dekodrianje. U arhivi takodje saljem i jedan kodiran direktorijum. Sve je kodirano sifrom od 6 karaktera. Ajde, ako neko uspe da provali ovo svaka mu cast... ;) Pozdrav, Vlada... P.S. Pri dekodiranju program automatski pravi direktorijume koji su kodirani, i u njih smesta fajlove. Ako u diru vec postoji kodirani fajl on ce biti prebrisan. U ovom slucaju kodiran je dir 'C:\download\nekidir'. Program pamti ceo path, pa ce zbog toga uvek praviti direktorijume 'C:\download', pa 'C:\download\nekidir', bez obzira na tekuci direktorijum. fes.arj
hakeri.88 epson, -> #79, emajsijuen
│ │ Evo, obecanog kript. fajla... U arhivi je i kripter/dekripter, │ │ maaa, sta dalje trosim slova, snacicete se. │ └────────────────────────────────────────────────── │ │ Decija igra... ;) └───────────────────────────────────────────────── Algoritam je zbir svih Ascii kodova u šifri + 55 + ascii kod ka- raktera koji se kriptuje.
hakeri.89 ventura,
To: Emajsijuen Eto pa ni ovo nije bilo tesko ustvari program je mnogo glup i bez sifre ti encryptuje pa posle je lako evo jedna recenica iz filea TEXT.TXT: Jebiga ovde nema nista, sve je zanimljivo. Mislim da program ipak stavlja NOT kapiju tj ako imamo 01001101 da ce da je promeni u 10110010, zanimljivo i onda se dobija potpuno nelogicna shema kodiranja. Pocecu da pravim takvo programce al sa NOR kapijom. pa koga interesuje saradnja nek javi.
hakeri.90 emajsijuen, -> #89, ventura
>> Eto pa ni ovo nije bilo tesko ustvari program je mnogo glup i bez sifre ti >> encryptuje pa posle je lako evo jedna recenica iz filea TEXT.TXT: >> Jebiga ovde nema nista, sve je zanimljivo. Naravno da je glup, kad ga jos nisam zavrsio. Kad vec kazes da je lako, moracu da ti kazem da i nisi bas pogodio kako ide ta recenica... ;) U fajlu tekst.txt se nalazi samo jedna recenica koja glasi: E, jebiga... ovde nema niceg sta je zanimljivo... :( Samo me jos zanima kako si uopste uspeo da provalis bilo koji deo teksta ??? >> Mislim da program ipak stavlja NOT kapiju tj ako imamo 01001101 da ce da je >> promeni u 10110010, zanimljivo i onda se dobija potpuno nelogicna shema >> kodiranja. U pravu si, jedan deo kodiranje se svodi na NOT kapiju... Posle toga sledi i XOR sa brojem koji se racuna u zavisnosti od passworda, a pre svega ovoga se svaki ASCII kod uveca za odredjenu vrednost... >> Pocecu da pravim takvo programce al sa NOR kapijom. pa koga interesuje >> saradnja nek javi. U cemu ces da ga radis ? Pozdrav, Vlada...
hakeri.91 ventura,
Pa lako sam provalio malo se zamislis, logicki razmisljas, dodas karaktere i uspesno dekriptujes. Inace ono programce cu da pravim u Borland C++ i mozda cu da uradin neke rutine u asm-u tek toliko da povecam komplikovanost :>
hakeri.92 jujo, -> #78, popovics
# # Evo, obecanog kript. fajla... U arhivi je i kripter/dekripter, # maaa, sta dalje trosim slova, snacicete se. A gde je... U senioru se nije pojavio nikakav "attachment" yooyo:
hakeri.93 emajsijuen, -> #91, ventura
>> Pa lako sam provalio malo se zamislis, logicki razmisljas, dodas karaktere >> i uspesno dekriptujes. Pa ja se ubio "logicki razmisljajuci", pa nisam uspeo da dekriptujem neki fajl koji je moja sestra sifrovala... :( BTW, ako je bas tako lako, ajde dekriptuj i ostatak fajla... ;) Pozdrav, Vlada...
hakeri.94 popovics, -> #88, epson
§> Algoritam je zbir svih Ascii kodova u šifri + 55 + ascii kod §> ka- raktera koji se kriptuje. :))). Slučejno je ispalo tako :). Nije u svim slučajevima...
hakeri.95 popovics, -> #92, jujo
§># Evo, obecanog kript. fajla... U arhivi je i §># kripter/dekripter, maaa, sta dalje trosim slova, snacicete §> se. §> §> A gde je... U senioru se nije pojavio nikakav "attachment" Uz poruku je vezan. Možda si ti skinuo poruke pre nego što je bio do kraja attachovan.
hakeri.96 epson, -> #94, popovics
│ §> Algoritam je zbir svih Ascii kodova u šifri + 55 + ascii kod │ §> ka- raktera koji se kriptuje. │ │ :))). Slučejno je ispalo tako :). Nije u svim slučajevima... └───────────────────────────────────────────────── Neki put je i + 25 :)
hakeri.97 obren, -> #95, popovics
>> A gde je... U senioru se nije pojavio nikakav "attachment" > > Uz poruku je vezan. Možda si ti skinuo poruke pre nego što je bio do > kraja attachovan. Ubuduće kada kačiš fajl uz poruku probaj ovako: 1) Uploaduješ fajl u PAD (pad upload imefajla.ext) 2) Pošalješ poruku na sledeći način conf write konferencija:tema imefajla.ext & Na taj način se poruka i zakačeni fajl u isto vreme "pojave" na sistemu tako da nema problema sa preranim preuzimanjem poruke.
hakeri.98 ranx, -> #80, ventura
> Crypter/Encrypter je decija igra. Pa covece ja mislio da si stavio neki XOR Svima koji uplovljavaju u vode zaštite podataka toplo preporučujem da prelistaju stare brojeve Sveta kompjutera, gde su opisane razne zaštite za Spektrum i C64. To su osnove, a dalje istražujte sami. Takođe, u starim brojevima Računara bilo je dosta toga o RSA i sličnim algoritmima...
hakeri.99 supers, -> #86, rdejan
>> Čak je postojala i Dejanova >> (dejanr) pitalica u Računarima svojevremeno, a na tu temu. >> Budući hakeri ;), pogledajte source zmodem protokola, biće vam >> od velike koristi. Ovako kako si napisao, ispade da svima toplo preporučuješ kao najkorisnije da naprave svoj on-line sistem ;)
hakeri.100 zormi, -> #93, emajsijuen
* >> Pa lako sam provalio malo se zamislis, logicki razmisljas, dodas * karaktere >> i uspesno dekriptujes. * * Pa ja se ubio "logicki razmisljajuci", pa nisam uspeo da dekriptujem * neki fajl koji je moja sestra sifrovala... Ne bih da nekome rušim elan, ali bojim se da samo gubite vreme. Za te stvari da bi iole bile bezbedne treba teška matematika. Sve te igre "ovde XOR-ujem, pa dodam 23, pa saberem po modulu..." su zezanje. Jedan od prvih prostih testova: ako kriptovani fajl može da se kompresuje (npr. ZIP-om) čak i za par procenata - šifrovanje ne valja jer u njemu postoji jasna statistika za koju se neko upućen lako "uhvati" uz pomoć računara. Onda tek dolaze mnogo teži testovi...
hakeri.102 ventura, -> #100, zormi
Cek covece pa mi ovde ne pokusavamo da napravimo novi DES ili SEC nego se zezamo cisto onako radi fore. Procitaj predhodne poruke pa ce ti sve biti jasno...
hakeri.103 rdejan, -> #99, supers
>> Ovako kako si napisao, ispade da svima toplo preporučuješ kao >> najkorisnije da naprave svoj on-line sistem ;) Čuj, što da ne? :) Mislio sam na metod kriptografije pomoću ključa, odnosno neke f-je koja se izvršava nad podacima. Zmodem ima svoj CRC za pakete pomoću kojih proverava njihovu autentičnost. Na osnovu ovoga mogu se razviti mehanizmi kriptovanja podataka pomoću ključa/neke matematičke f-je. Pozdrav, Dejan PS. Inače, autor najtoplije preporuke hakerima nisam ja, a ona glasi: pravni sistem. ;)
hakeri.104 jujo, -> #91, ventura
# i uspesno dekriptujes. Inace ono programce cu da pravim u Borland C++ i # mozda cu da uradin neke rutine u asm-u tek toliko da povecam # komplikovanost :> ~~~~~~~~~~~~~~~ Nemoras da zalazis u asembler da bi "povecao komplikovanost" kriptovanja. Bolje celu stvar napisi u C-u i ovda ce kripter biti multiplatformski. Zaboravi menije i ostale gluposti. Koristi samo parametre komandne linije, i imaces velike sanse da ga portujes na linux, amigu,... U principu, nekome ko je familijaran sa kriptogrfijom raznorazne XOR, NOT, AND i ASCII increment tehnike su jednostavne za provaljivanje. Poznato je da tehnike zasnovane na kodiranju pomocu VEEEELIKIH prostih brojeva (preko 100 cifara) zadaju glavobolje razbijacima. Primer je program PGP koji koristi modifikaciju DES algoritma za kriptovanje koji je zabranjen za "izvoz" iz USA. PGP srecom nije zabranjen ali programi bazirani na DES algoritmu jesu. yooyo:
hakeri.105 ventura,
E samo da kazem da se na 106 bajtu (DES standard) nalazi sifra koja ide do 3 reda ispod posle kojih ima uvucen pasus gde pocinju informacije.
hakeri.106 ventura,
U dir \DOS\PROG\CRC_V3.ZIP je arhiva koja opisuje CRC.
hakeri.107 ventura,
Jel ima neko broj Ecstasy Land BBS?
hakeri.108 dr.grba, -> #104, jujo
>> brojeva (preko 100 cifara) zadaju glavobolje razbijacima. Primer je >> program PGP koji koristi modifikaciju DES algoritma za kriptovanje >> koji je zabranjen za "izvoz" iz USA. PGP srecom nije zabranjen ali >> programi bazirani na DES algoritmu jesu. DES algoritam zasnovan na 56 cifara je od prošle godine u public domainu, jer je isteklo vreme licence.