TAJNI KODOVI ZA NOKIA TELEFONE

0 коментара
Hakovanje Nokia telefona daje nam mnogo novih mogucnosti, i zato cu vam pokazati kodove kojima cete moci da otkrijete sve skrivene funkcije i mogucnosti koje Nokia telefoni pruzaju.


Prvo cu vam pokazati koji su >>> univerzalni kodovi <<< koji rade na 95% mobilnih telefona marke Nokia. 

*#06#
Pokazuje IMEI telefona
IMEI broj je podeljen u 4 delova na primer  
 123456     78      123456   0
    TAC   FAC      SNR     SP

>>>TAC - Kod odobrenja proizvoda
>>>FAC - Kod lokacije proizvodnje
>>>SNR - Serijski broj telefona
>>>SP - Rezrvni broj (moze da varira iako pise 0 (nula))

*#0000#
Ovaj kod nam prikazuje informacije o tipu telefona, verziji i datumu proizvodnje softvera. Na primer:
B 7.1.0.3.
10-02-14
N-80
>>> U prvom redu je verzija softvera
>>> U drugom redu je datum proizvodnje za nokia telefone
>>> U trecem redu je tip telefona

*#92702689# *#war0anty# 
Pomocu ovog koda mozete videti serijski broj telefona, IMEI, na novijim modelima i "life timer" (zivotni vek telefona), datum kada je telefon izasao iz fabrike, datum kada je kupljen, datum popravke. Napomena: Kod nekih starijih modela moracete da iskljucite telefon za izlazak iz ovog menija, a kod novijih je sve ok.

*#746025625# (*#SIM0CLOCK#)
Ovaj kod se koristi za proveru da li vasa SIM kartica povezana sa satom na telefonu, ako jeste sat moze da se ukloni sa telefona ako to zelite.

>>>NOKIA Serija 40 Kodovi<<<
Ovo su kodovi koji se koriste za starije tipove telefona i ukoliko prvi kod ne radi probajte onaj u zagradi. Posto se radi o starijim modelima telefon ce se u vecini slucajeva resetovati nakon koriscenja kodova.

*4720# (*hra0#) 
Ovim kodom cete prepoloviti opseg kvaliteta poziva. Koriste ga mrezni operateri kako bi smanjili preopterecenje mreze.

#4720# (#hra0#)
Ovim kodom iskljucujete prethodni i vracate kvalitet poziva na najvisi nivo.

*#746085685#
Kod koji prikazuje status SIM casovnika.

*#7220# (*#pca0#)
Aktiviraj GPRS

*#7230# (*#pcd0#)
Deaktiviraj GPRS

>>>NOKIA Serija 60 - 80 Kodovi<<<

*#2820# (*#bta0#)
Prikaz Bluetooth MAC adrese na displeju

*#7370# (*#res0#)
Formatiranje memorije

*#7780# (*#rst0#)
Vracanje na fabricko podesavanje, sve sa telefona ce biti izbrisano ukljucujuci sms i imenik ukoliko je sacuvan na telefonu.

Tagovi: hakovanje, kodovi za nokia telefon



















TAJNI KODOVI ZA IPHONE 4 i 4S

0 коментара
Hakovanje ovim kodovima pomaze vam da do detalja istrazite vas pametni telefon. Ovi kodovi su obicno nepoznati svim korisnicima IPHONE-a, i koriste ih samo znatizeljne osobe kako bi ispitale sve njegove mogucnosti. IPHONE je prilicno unapredio sigurnost za korisnike i moguce da neki od ovih kodova nece raditi na ranijim verzijama telefona ili ovim najnovijim. Napominjem da ce ovi kodovi raditi glasovnim komandama ili jednostavnim pozivanjem broja (koda).



*#43#
Proverite da li vam je omogucen poziv na cekanju.

*#61#
Verifikuje broj neodgovorenih poziva.

*#62#
Verifikuje broj preusmerenih poziva ako usluga nije dostupna.

*#67#
Verifikuje broj preusmerenih poziva ako je telefon zauzet.

*#33# 
Provera da li je zabrana poziva za odlazece pozive ukljucenja ili iskljucena

*#21#
Podesavanje preusmerenja poziva

*3001#12345#*
Kod koji vam omogucava da otkrijete mnogo naprednih funkcija i komandi za vas IPHONE.

*#06#
Standarni kod za prikazivanje IMEI vaseg telefona.

*3282#
Dobijanje detalja o koriscenju interneta na telefonu.

Ovo je spisak najcescih kodova koje mozete probati na vasem IPHONE uredjaju.

Tagovi: hakovanje, hakuj iphone,










6 NACINA ZA HAKOVANJE SAJTA

0 коментара
Ovaj tekst za hakovanje sajtova je samo za edukativne svrhe i zato ga nemojte zloupotrebljavati. Ovde cu u kratkim crtama objasniti najpoznatije metode za hakovanje sajtova, sve ostalo je na masti hakera kakvu ce stetu naneti sajtu, da li ce ga menjati ili sve obrisati sve zavisi od njegovog motiva.


Koje su osnovne stvari koje trebas znati pre hakovanja sajta? Ovo nije potrebno znati do detalja ali svakako osnove se moraju poznavati kako bi smo znali sta da radimo u konkretnom slucaju. To su:

1) Poznavanje osnova HTML, SQL i PHP.
2) Osnovno znanje o Javascript-u.
3) Znanje o serverima, i o nacinu njihovog rada.
4) Znanje o tome kako da uklonimo tragove koje smo ostavili prilikom hakovanja.

Metode za hakovanje (Ostace na engleskom jeziku da ne bi doslo do zabune u prevodu):

1) SQL INJECTION
2) CROSS SITE SCRIPTING
3) REMOTE FILE INCLUSION
4) LOCAL FILE INCLUSION
5) DDOS ATTACK
6) EXPLOITING VULNERABILITY

1) SQL INJECTION
SQL ili relacioni upitni jezik koji se koristi za organizaciju baze podataka, ima svoje komande koje moramo poznavati. SQL INJECTION je unapred osmisljena kombinacija kodova sa komandama SQL koja se ubaciju u pronadjenu "manu" coda samog sajta. SQL INJECTION sadrzi codirane varijable koje su povezane sa SQL izvrsnim komandama. Manje opasni napadi su kada se virusni kod koji moze da napravi stetu u podacima i tabelama ubaci u podatke sajta.

2) CROSS SITE SCRIPTING
Ova metoda za hakovanje sajta je veoma popularna medju hakerima, i predstavlja hakovanje kada korisnik unese zlonamerni kod sajtu i tada zeljene aplikacije ne urade ono sto treba da urade. Ovakvim napadima su bili izlozeni i sajtovi FBI, EBAY, MICROSOFT, APLE i drugi. Pojedine zone sajtova su ranjivije od drugih, veoma osetljive zone su: 
>>> Login forme
>>> Searh engine
>>> Forme za komentare
Pronalazenjem nacina za "ubrizgavanje" web skripte u sajtove, haker moze dobiti odredjene privilegije na tom sajtu, kao sto su pristup osetljivim podacima sajta. Hakovanje ovom metodom Cross site scripting predstavlja posebnu metodu "CODE INJECTION".

3) REMOTE FILE INCLUSION (RFI)
Remote file inclusion je pojava kada haker napravi kod koji posalje u server na kome se nalazi sajt i na taj nacin postane secundarni administrator sajta koji naravno ima pristup sajtu i svim njegovim osetljivim podacima. Na ovaj nacin dobro izucen haker moze da preuzme potpunu kontrolu nad sajtom kao administrator. 
RFI moze da napravi sledece probleme na sajtu:
>>> Da se "ubrizga" izvrsni kod na web serveru
>>> Kradja podataka
>>> Manipulacija sajta
>>> DoS (Denial of servis) Obaranje sajta - onemogucne pristup sajtu.

4) LOCAL FILE INCLUSION
Hakovanje ovom metodom podrazumeva direktan postupak na otkrivanju lozinke sajta, kako bi se omogucio pristup sajtu. Ovaj file o passwordu sadrzi podatke na Linux sistemu i hakeri pronalaze sajtove ranjive na LFI isto kao za RFI. Recimo da je haker naisao na sajt www.nekisajt.com/index.php?=about i pomocu "directory transversal"-a ce pokusati da pronadje lozinku u "etc/passwd" file:
www.nekisajt.com/index.php?p=.../.../.../.../etc/passwd

5) DDAS ATTACK
Ovaj hakerski napad onemogucava redovno koriscenje sajtova (distibuted denial of servise attack). Motivi za ovakve napade su razliciti, ali uglavno se svode na to da odredjeni sajt (najcesce konkurentni) ne funkcionise normalno. 

6) EXPLOITING VULNERABILITY
Ova metoda je pomenuta odvojeno bez obezira sto se nalazi u raznim varijacijama u vec pomenutim objasnjenjima, ali postoje njene varijacije koje se ne mogu uvrstiti u ni jednu od pomenutih, a cilj joj je da se pronadje "ranjivi" deo sajta preko koga se moze izvristi upad i preko koga se moze pristupiti osetljivim podacima sajta.

Napominjem da su ovde samo opisani moguci napadi na sajtove i da se radi o uopstenim objasnjenima, a o nekim konkretnim postupcima bavicemo se u nekom od narednih postova.

Tagovi: hakovanje, hakovanje sajta


NAPRAVI KEYLOGGER U C JEZIKU ZA PROGRAMIRANJE

0 коментара
Keylogger je softverski program koji snima sve kljucne poteze korisnika racunara. Hakovanje ovom metodom podrazumeva osnovno znanje kodiranja u C pragramskom jeziku, ali se na internetu mogu naci vec gotovi kodovi, kao sto cete ovde videti primer jednog. Keylogger pamti sve otkucaje na tastaturi i belezi ih u dokumentu koji se u svom nazivu ima reci "log.txt" i smesta ih na hard disku racunara.


Nakon toga keylogger salje taj dokument na odredjenu vec zadanu email adresu ili na FTP adresu u zavisnosti od toga da li se radi o "remote keylogger" ("daljinski"keylogger) ili o "physical keylogger" (fizicki keylogger). Fizicki keylogger je dobar ako imamo direktan pristup tom sistemu, da bi se rucno preuzele te evidencije. Daljinski keylogger mozete koristiti iz bilo kog mesta u svetu, jedini uslov je da zrtva napada mora imati internet konekciju. Ovde cu dati primer kako se u C jeziku kodira fizicki keylogger.

Algoritam za pisanje fizickog keyloggera se sastoji iz:
1) Kreiranja praznog <log file> za skladistenje otkucaja na tastaturi.
2) Presretanje otkucaja pomocu "GetAsyncKeyState()" funkcije.
3) Lagerovanje presretnutnih vrednosti u file.
4) Sakrivanje "Runing window " dijaloga kako ne bi bio detektovan.
5) Pokretanje loga u svim uslovima
6) Dodavanje "sleep ()" funkcije da se smanji opterecenje procesora na 0%

Napomena: Sacuvajte program kada ukucate kodove pod nazivom svchost.c pre kodiranja. Nakon kodiranja napravice se sam binarni svchist.exe file koji je smesten u C:/windows folder. Log-u pristupamo tako sto odemo na C:/windows/svchost.log i kliknemo dupli klik, to je nas software pomocu koga pratimo otkucaje na tastaturi.

<<<<<< Kompletak kod mozete naci klikom ovaj tekst >>>>>>

Tagovi: hakovanje, c programiranje, keylogger

STA RADITI AKO VAM JE HAKOVAN GMAIL - GOOGLE ACCOUNT

0 коментара
Ono sto sigurno ne biste voleli da vam se desi, a to je hakovanje vaseg google accounta, ali za svaki slucaj i ako do toga dodje dobro je da znamo sta da radimo kako bi vratili svoj GMAIL account. Objasnicu vam dva nacina kako da to uradite.


Naravno, sve ovo nece biti tako jednostavno ako je haker postupio pametno i promenio vasu lozinku, ali ipak google nudi opcije za povratak u prethodno stanje vaseg accounta cak i u najtezim slucajevima.

1) Prvi nacin je da se izvrsi Resetovanje accounta, odnosno vase lozinke
2) Drugi nacin je da se kontaktira google tim za podrsku (google support team)

Resetovanje accounta - lozinke

Ako ste kojim slucajem posumnjali ili vec imate neku naznaku da je vas google nalog kompromitovan, promenite lozinku sto je pre moguce, da uradite ovo posetite: 
i nastavite proceduru koja se od vas trazi. Popunjavanje forme je na nasem jeziku.

> Ovo je ujedno i preporuka, dodatna zastita je ako ste uneli vas mobilni telefon prilikom praviljenja naloga, pa cete kod za promenu lozinke dobiti sms-om na mobilni telefon sto vam olaksava i ubrzava proceduru.
> Sledeca mogucnost je da vam se taj kod posalje na vas drugi email koji ste uneli prilikom pravljenja naloga, koji primarno ili cak sekundarno koristimo.
> Ako niste prilikom otvaranja naloga uneli sekundarnu email adresu ali i dalje koristite gmail onda posetite: http://www.google.com/support/accounts/bin/request.py?contact_type=reset_password i popunite ponudjeni obrazac sa detaljima vaseg accounta.

Ako ova metoda ne pomogne da resite vas problem onda je najbolje da postupite po sledecim koracima:

Kontaktirajte Google tim za podrsku 

Ovim postupkom trosimo zadnji metod za povracaj naseg accounta. U prethodnom postupku smo koristili metod koji se odnosi na povracaj lozinke ili korisnickog imena, dok u ovom metodu za kontak Google tima za podrsku moramo da damo neke nase detalje koje smo uneli prilikom kreiranja naloga kako bi nam omogucili ponovno koriscenje accounta. Kliknite na trecu opciju kao na slici ispod pa na polje "Nastavi".

Nakon toga pojavice vam se prozor u kome ce od vas zahtevati neke detalje koje je potrebno sto vise da popunite:
> Datum pravljenja accounta
> Datum poslednjeg vaseg uspesnog logovanja/koriscenja accounta
> Poslednju lozinku koju ste koristili
> Ako ste kojim slucajem otvorili nalog preko "koda pozivnice" a taj kod imate sacuvan na drugoj email adresi unesite njega
> Ostale google usluge koje koristite i datum njihovog kreiranja
> 5 email adresa kojih se secate da ste najvise primali ili slali postu

Napomena: Potrebno je da im obezbedite sto vise informacija kako bi uspesno povratili vas nalog, jer ce google administratori preduzeti sve mere kako bi vam izasli u susret, pregledace i IP adrese odakle se sve pristupalo nalogu, tako da je najbolje da ovu formu popunjavate sa one IP adrese gde ste najvise koristili vas nalog.

Tagovi: hakovanje, hakovanje gmail, zastita gmail od hakovanja


KAKO DA SALJETE LAZNE ILI ANONIMNE EMAIL PORUKE

0 коментара
Hakovanje tudje email adrese zvuci zanimljivo, ali vam ovo takodje moze biti jos zanimljivije jer mozete slati email-ove nekome kao da mu je poslala neka druga osoba. Jedina mana je to sto u vecini slucajeva taj email zavrsi u nepozeljnu (spam) postu primaoca poruke, ali ako ste originalni mozete napraviti dobru salu za svoje prijatelje. Napominjem da je ovo za edukativne svrhe i nemojte zloupotrebljavati. Ovi emal-ovi se mogu slati sa prilogom i zato ih hakeri koristi za "Phishing", tako da pazite kako postupate sa postom koju primate i za koju posumnjate da je sumnjivog sadrzaja.



Ako niste culi za "email spoofing" ili "email forging" to su dva naziva koji imaju isto znacenje i predstavljaju email prevaru ili podvalu. Sustina je u tome da se poruke salju od jednog posiljioca koji je haker ka drugoj osobi koja je primalac - korisnik usluga, a sastavljena je tako da ce "prisiliti" primaoca da na svoju stetu otkrije poverljive podatke jer je pomislio da je primio email od banke, internet provajdera, facebook-a, administratora nekog sajtova i slicno.

Ovo tzv. hakovanje ne znaci da je vas email kompromitovan, samo znaci da ste dobili lazne ili anonimne email poruke od vama nepoznate osobe, a poznate (retko kad nepoznate) email adrese. Ovakve email-ove hakeri koriste kako bi rasturali svoje viruse, trojance i kako bi dosli do vasih poverljivih podataka. Ako kojim slucajem dobijete email sumnjive sadrzine, skenirajte ga antivirusom pre otvaranja ili ga jednostavno obrisite bez prethodnog otvaranja.

Pokazacu vam jedan sajt koji omogucava slanje ovakvih email poruka:

1) Idite na sajt www.emkei.cz


2) Videcete nesto poput ovoga na gornjoj slici i popunite sledece korake:
a) From name: Ovde stavite ime neke lazne osobe npr: Vitez Koja
b) From E-mail: Ovde unesite email adresu te lazne osobe npr: vitezkoja@yahoo.com
c) To: Ovde unosite email primaoca poruke npr: pajapatak@hotmail.com
d) Subject: Ovde unosite neki opis koji ide uz email poruku, kratki opis poruke i sl.
e) Attachment: Uploadujte - zakacite "file" koji zelite da posaljete.
f) X-mailer: Odaberite server sa koga zelite da posaljete.
g) Text/plain or Text/html: Ukoliko saljete obican text odaberite Text/plain, a ukoliko saljete "Phish" onda je potrebno da odaberete Text/html.
h) Text: Ovde unosite tekst koji zelite da posaljete.

3) Kada ste sve uneli popunite "Captcha code" i kliknite na "Send".

Primer imate na donjoj slici, ako ne mozete da pronadjete sve opcije iz tacke 2, imate i vise od toga na "Advanced Settings". Najbolje bi bilo ako je "lazni email" vec registrovan u imeniku primaoca jer ce tada poruka stici u Inbox, a ne u spam postu.

Uzivajte i podelite ovo na Facebook-u.

Tagovi: hakovanje, hakovanje email adrese, lazne email poruke.












HAKOVANJE BANKARSKOG RACUNA I LICNIH PODATAKA

0 коментара
Hakovanje za hakere predstavlja pravi izazov, jer to oni rade zato sto vole i zato sto uzivaju u tome, a kada rese da nauce da urade nesto oni to rade upravo sa svrhom, ako rese da nauce da hakuju nase bankovne racune i licne podatke oni ce to i da urade. Hakovanje bankarskih racuna i hakovanje podataka drugih ljudi je najcesci oblik hakovanja i obicno je iz licnih finansijskih interesa, odnosno pribavljanja finansijske koristi. Na svu srecu hakovanje banakarskih racuna je izuzetno tezak zadatak za hakere, zbog cega mozemo da odahnemo. Naucicemo neke primere kako hakeri to rade, kako bi znali da se zastitimo nase podatke koje koristimo za online bankarstvo.


Hakovanje ovih podataka postaje privlacno, jer sve je vise korisnika interneta koji placaju online racune za komunalije, rezervisu avio karte, kupuju proizvode po online prodavnicama. Vecina banaka koristi SSL (Secured sockets layer) i najmanje 128 ili 256 bit-nu enkripciju. Uvodnjem PIN koda banka je uvela dodatnu meru bezbednosti koja je u velikoj meri dala dorpinos u zastiti transakcija. Koliko je mocna enkripcija objasnicu vam ilustracijom na sledecim primerima:
>40 bit-na enkripcija znaci da postoji 2 na 40ti brojeva kljuca koja se uklapaju u "bravu", sto bi znacilo da postoje milijardu kombinacija sifre, ili ti prevedeno da hakovanje ovoga je nemoguce u nekom razumnom roku.
>128 bit-na enrkipcija znaci da postoji 2 na 128mi brojeva kljuca, sto je 2 na 88mi puta vise nego 40to bit-na enkripcija ili broj od 300 milijardi triliona :) Izuzetno jaka enrkipcija i zato je skoro nemoguce hakovati, ali ako se to jednom desi svi podaci ce biti dostupni hakerima, i zato su oni uporni u svojoj nameri.

Naravno hakeri su smislili metode kojima zaobilaze ovu enkripciju, i napominjem jos jednom da je ovo samo u edukativne svrhe i nikako ne pokusavati i najmanju zloupotrebu.

1)  Phishing, ili popularno (Fising), je metoda za hakovanje koja podrazumeva koriscenje "Phish" internet stranice. Takva stranica je napravljna da potpuno lici na originalnu stranicu, i kada korisnik ode na nju on unosi svoje podatke, ime i lozinku i na taj nacin kompromituje sam sebe. Koja je razlika izmedju prave internet stranice i Phish stranice? Phish stranica se razlikuje u jednom ili vise slova recimo ovako, ako zelimo da se logujemo na FACEBOOK, a hakeri zele da prikupe nase podatke oni ce napraviti sve isto samo ce URL biti FASEBOOK, ili FACEBOOOK i slicno. Kada unesemo nase podatke, mi smo sebe kompromitovali i sada tim podacima raspolaze jos jedna ili jos nekoliko osoba, i oni mogu biti zloupotrebljeni na nasu stetu.Osim sto moramo da pazimo na URL kada se logujemo na bitne sajtove koje koristimo, mozemo jos da instaliramo i neki dodatak uz browser, a koji je napravljen u svrhu bezbednosti i detektovanja takvih laznih stranica.

2) Trojanci. Trojanci su jedan od tipova virusa koji kradu vase podatke i mogu biti najcesce u formi Keyloggers-a ili RAT-a (Remote administration tools). Uloga Keyloggers-a je da prati sve otkucaje na tastaturi koje korisnik racunara kuca i na kraju sve te otkucaje posalje hakeru koji je stvorio trojanca. RAT-ovi su napredniji oblici keyloggers-a koji prate sve vase aktivnosti koje preduzimate na racunaru, a ujedno je velika prednost sto se na vas racunar uvuce anonimno kada ste na internetu, i to pored obicnog keyloggers-a ima jos mnogo drugih mogucnosti. Kako se zasiti od obicnog keyloggers-a, tako sto cemo imati licenciran i redovno azuriran antivirus. Sto se tice RAT keyloggers-a potrebno je da kada nam jednom upadne u racunar isti formatiramo, odnosno reinstraliramo windows, a particije formatiramo. Upad RAT trojanca moze samo da se predupredi odredjenim preventivnim radnjama, tako sto necemo da preuzimamo neki sumnjiv software online, crack ili keygen. Ako resite da testirate neke hakerske alate napravite na svom racunaru virtuelnu masinu, jer ako je kojim slucajem neki haker umetnuo RAT u neki hakerski alat i "okacio" ga da bude lako dostupan, a mi smo se upecali, lako nam moze skinuti sve podatke sa racunara.

3) Session Hijacking (srp. Sesija otmica). Ova metoda je itekako korisna (za hakere :)) ukoliko neko koristi WI-FI, jer je opstepoznato da su bezicne internet veze veoma slabo zasticene (enkriptovane). Hakovanje WIFI mreze od strane hakera podrazumeva upad u mrezu i preusmerenje svih podataka od korisnika do hakera. Pretpostavimo da prilikom upada hakera vi vec koristite facebook, google nalog, yahoo email i slicno, onda on moze da ode na bilo koju stranicu i da skine podatke koje zeli. Kako cemo se zastititi od ovoga? Potrebno je da sakrijemo SSID i BSSID tako sto cemo ta polja ostaviti prazna u nasim podesavanjima za WIFI konekciju. Kada su vam ta dva podesavanja ostala prazna, haker nece moci da pronadje vas ruter i nece moci da upadne u vas kompjuter.

Tagovi: hakovanje, hakovanje racunara, hakovanje fb, hakovanje wifi, 

KAKO HAKOVATI KOMPJUTER UZ POMOC IP ADRESE

1 коментара
Ova metoda mora se koristiti samo uz pristanak druge osobe, i svako krsenje ovog pravila i upada u tudje racunare bez pristanka vlasnika je zakonom kaznjivo, i zato vas molim da ovo koristite samo u dobronamerne svrhe pruzanja pomoci prijateljima i slicno. Hakovanje drugog kompjutera moze da bude lako ukoliko dobro naucite korake koji ce biti opisani u tekstu. Ova metoda pruza mogucnost deljenja racunara bez komercijalnih programa kao sto su Teamviewer ili Radmin i td.


Kao sto svi znamo Windows operativni sistem je pun skrivenih programa koji su poznati samo programerima i fanaticima. Ovom prilikom cu vam objasniti sta je to MSRA. Hakovanje postaje zanimljivije kako vise ucimo trikove koje windows omogucava. MSRA (windows remote assistance) se koristi da kontrolisete drugi PC, da deljenjem ekrana pruzite nekome podrusku i jos mnogo toga. 

Pokazacu vam to u nekoliko koraka:

1) Prvo kliknite na START i kucajte MSRA u "search program and files", kada se MSRA pojavi pritisnite ENTER kao na slici ispod. 


2) Videcete novi prozor kao na dodnjoj slici, sa natpisom "Windows Remote Assistance" u kojem su vam ponudjenje 2 opcije:
a)"Invite someone you trust to help you" Izaberite ovu opciju ukoliko zelite da sa nekim podelite vas ekran/racunar.
b)"Help someone who invited you" Izaberite ovu opciju ukoliko zelite da kontrolisete neciji ekran/racunar.
U ovom primeru izabracemo prvu opciju: 


Nakon sto kliknete na opciju kao na gornjoj slici dobicete novi prozor sa vise opcija.


Videcete tri razlicite opcije:
a) send this invitation as file: Posaljite ovu pozivnicu kao file, sto znaci ako izaberete ovu opciju, drugoj osobi ce stici file u kojem zahtevate pomoc od nje, a od vas se ocekuje da u sledecem prozoru unesete lozinku i da tu lozinku podelite sa osobom koja vam pomaze. 
b) use email to send an invitation: Koristite email za slanje pozivnice, za ovu mogucnost morate imati  podesen email klijent "Outlook" na vasem racunaru, ili neki drugi koga ima osoba sa kojom zelite da se povezete. 
c) use easy connect: Treca mogucnost za direktno povezivanje PC racunara zahteva koriscenje rutera i zahteva dodatna podesavanja.

Kada posaljete pozivnicu nekome on moze jednostavnim duplim klikom misa na nju uneti lozinku koju ste mu takodje preneli i tako uspostaviti vezu sa vasim racunarom.

Napomena: Vi morate da omogucite uslugu za daljinsko upravljanje.

3) Help someone who invated you: Pomoc nekome ko vam je poslao pozivnicu > Ovo cete moci uraditi svakome ko vam posalje pozivnicu i da vam lozinku za povezicanje PC racunara.

Ali, to nije sve, postoji mnogo jednostavnija opcija ukoliko imate neciju IP adresu, pomocu koje takodje mozete da pristupite tudjem racunaru na sledeci nacin:

1) Prvo kliknite na START i unesite MSRA kao u prethodnom postupku i pritisnite ENTER.
2) Na sledecem ekranu izaberite Pomoc nekoga ko vas je pozvao (Help someone who invited you).
3) Nakon toga videcete nekoliko opcija, vi kliknite na dnu: "Advanced connection option for help desk", kao sto je prikazano u nastavku.


Nakon toga videcete panel sa mogucnoscu da se upise IP adresa.


Nakon unosa IP adrese, kliknite NEXT i uzivajte sa koriscenjem drugog PC.

Tagovi: ip adresa, hakovanje ip adrese, hakovanje, 








KAKO SAKRITI MAC ADRESU POMOCU C PROGRAMA

0 коментара
Ovaj metod vam pomaze da ostanete anonimni prilikom koriscenja interneta pogotovu ako imate neku nevaljalu ideju koju zelite da ostvarite, a da vas ne provale, naravno u ovom slucaju ne podrazumevam neko zakonom zabranjeno delo, vec na primer neku foru koju ste pripremili za vase prijatelje i sl.


MAC adresa (еn. Media Access Control Address) je jedinstveni broj kojim se vrsi identifikacija uredjaja. Hakovanje zbog ovoga moze da bude otezano ukoliko zelimo da ostanemo anonimni. MAC adresa je kodirana u ROM memoriji i kao takva ne moze biti trajno fizicki promenjena, ali nacin postoji da se to trenutno uradi, jer se ova adresa kopira u RAM memoriju prilikom resetovanja uredjaja, pa se prilikom koriscenja uredjaja ona ocitava iz RAM memorije. Tako da ce nasa MAC adresa u ROM memoriji zauvek ostati ista ali se moze hakerskom metodom programiranjem u C programu ona izmeniti u Windows RAM memoriji, pa da tako privremeno ostanemo anonimni prilikom koriscenja sajtova i sl.

Na slici ispod vam dajem primer kako napisati kod u C programu koji moze da prikrije vasu MAC adresu.



Tagovi: Hakovanje, MAC adresa, promena MAC adrese

NAPRAVITE SAMI SVOJE "RUN" KOMANDE

0 коментара
Windows je operativni sistem koji se najvise koristi u svetu, ne samo zbog svog interfejsa nego i zbog toga sto nam zivot cini jednostavnijim kada ga koristimo. Kako bi smo jos vise prilagodili windows svojim potrebama pokazacemo vam nacin kako da napravite sami svoje windows "Run" komande. Ovo nije klasicno hakovanje, ali svakako ima primese hakovanja jer menjate funkcije operativnog sistema, sto moze da se definise "pocetnim koracima" vaseg ucenja hakovanja.

Ovaj trik ce vas nauciti kako da napravite sopstvene "run" komande i samim ti pruziti mogucnost da napravite sebi okruzenje koje vam omogucava da neposredno i brzo koristite komande i pokrecete programe. Potrebno je samo da ispratite sledecih 8 koraka:

Kako da naprvim svoje komande u windows-u?

1) Idite na START, pronadjite ili u pretrazivacu ukucajte RUN, zatim upisite REGEDIT.

2) Pratite sledece:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Apps Path

3) Napravite novi folder/kljuc u (ispod) "Apps Path" (Desnim klikom na Apps Path zatim klknite NEW pa KEY) 

4) Naslovite novi foldet/kljuc sa imenom zeljene aplikacije na primer: firefox.exe

5) Desnim klikom misa kliknemo na automatski novostvoreni file ("string" - niz) u vasem novom folderu i kliknemo na Izmeni (Modify)

6) Promenite vrednost "putanje" tako ste cete napraviti izvrsni, samopokretljivi "kod". Na primer: C:\Program Files\Mozilla Firefox\firefox.exe 

7) Napravite novu file putanju ispod novostvorene u koracima 5 i 6, tako sto cete kliknuti desni klik u prazno polje, selektovati "NEW" - "STRING VALUE", Preimenujte je u PATH i unestite vrednost iste putanje koju ste malo pre uneli.


8) Osmi korak je ustvari proba, idite na START, zatim na RUN, ukucajte ime vase komande i pokrenite je. Uzivajte.

Tagovi: Hakovanje, Run komande, hakovanje profila





SVE KORISNE WINDOWS KOMANDE NA JEDNOM MESTU

0 коментара
Da li koristite program "Commands in Demand"? Ako ne koristite ovo je prava prilika da krenete jer je potpuno besplatan, a istovremeno izuzetno funkcionalan. Ovaj program nudi korisnicima jednostavan pristup za vise od 150 komandi i funkcija koje tesko mozemo da nadjemo sami kroz windows. U programu se nalaze precice pomocu kojih brisete nepotrebe aplikacije iz kompjutera, otvarate komande koje vam pomazu prilikom rada na racunaru i ubrzavaju njegov proces rada, i da sada ne nabrajam redom jednostavno cu vam ostaviti link za download pa probajte...

Evo nekoliko primera koje sve mogucnosti nudi ovaj program:

Applications’ Shortcuts creator to minimize apps in the SysTray
Clipboard real-time Editing
Color Sample Picker
Command Prompt starter in any folder of the System
Desktop Icons Refreshing
Desktop Shortcuts Copy to a desirable folder
Device Manager with Hidden Devices
Hide / Show Desktop Icons
Icons Extraction from files
Images Conversion of known formats
Internet Searching with Two Engines simultaneously
List Alphabetizer Application
Memory and CPU Info
Memory Instantly Cleaning
Non-Responding Applications Killing
Running Processes Killing
Safely Removal of USB Drives
Hide / Show Desktop Icons
Icons Extraction from files
Images Conversion of known formats
Screenshots of whatever is visible
System Drives Quick Cleaning
Transparency Level to the Active window
Transparency Level to the Taskbar
URL Shortcuts creation
User’s and Common System Folders browsing
Windows commonly used and hidden applications starter
WinLogoKey shortcuts simulator
System instant General Refresh
System’s Clock Hiding
System’s Volume Mute
Taskbar Hiding 

Klikom na donju sliku skinite program>>>>


KRIPTOVANJE, ZASTITA I SKRIVANJE PODATAKA

0 коментара
Crypters (kriptovane aplikacije) su softwerske aplikacije koje hakeri koriste da prodju neprimeceni pored antivirusa, a da pritom' sakriju viruse, trojance, RAT, kayloggers-e i druge izvrsne (.exe) hakerske alate kako bi dosli do podataka na nasem racunaru. U vecini slucajeva takvi alati prodju neprimetno pored antivirusa jer su ubacene u slike, dokumente, videoformate i dr. Najcesci razlog zasto antivirusni program ne prepoznaje ovakve kriptovane aplikacije je taj sto nemamo placenu licencu za antivirus, tako velike kompanije koje prodaju antivirus programe i licence stite svoje prihode.

Najosnovniji pojmovi u kriptovanju:
Za razumevanje i izradu kriptovanih aplikacija, hakeri moraju da znaju odredjene termine i sigurno mnogi od vas vec znaju za mnoge termine, ali je dobro da se svi podsetimo. Termini su poredjani od pocetnog do profesionalnog nivoa kriptovanja.



FUD ili UD. Fully undetectable (FUD) znaci potpuno neprimetno, odnosno da vas virus nece detektovati nijedan antivirus program, dok UD oznacava da poneki antivirus moze ipak detektovati kriptovanu aplikaciju. Kriptovana aplikacija ili dokument koji u sebi ima virus ako se deli na internetu moze najvise izdrzati 2 do 3 dana dok ga prvi antivirsni program ne pocne registrovati, kada  se to desi veoma brzo krece potpuno razotkrivanje. Zato ukoliko pravite kriptovane viruse koristite ih retko, ciljano i anonimno kako bi vam sto duze ostali neotkriveni.

STUB. Mali deo KODA je u stvari STUB koji sadrzi jednu funkcionalnost koja omogucava vrsenje jedne operacije i ona se uvek koristi iznova. Obicno se programira u Java-i ili kao header u C (koja vec ima odredjene definisane strandardne funkcije). STUB obicno simulira vec postojece kodirane operacije na vasem racunaru. STUB olaksava prenosivost kripotovane aplikacije i zato se ne treba brisati iz kompletnog koda.
Objasnicu vam to na najjednostavnijem primeru, recimo da pisemo kod koji pretvara bajtove u bitove, i posto znamo da ce formula ili konverzija bajtova u bitove biti nezavisna od masine, nas STUB bi igledao nalik na:
>>>>>>>>>>>>>>>>>>>>>>>>>>>
BEGIN
 totalBits = calculateBits(inputBytes)
 Compute totalBits = inputBytes * 8
END  
>>>>>>>>>>>>>>>>>>>>>>>>>>>
Recimo da cemo sada da unesemo brojke koje ce samo proci kroz kod i izvrsiti konverziju bajta u bite, iako ce se ta konverzija izvrsiti, osnove koje smo uneli ce ostati iste. Napomena: Dosta puta se dogodi da smo preuzeli neki keylogger koji ne radi, jedini razlog za to je upravo STUB. Tako da dolazimo do zakljucka ako preuzimamo neki keylogger ili kriptovani dokument uvek moramo da proverimo da li u njoj postoji STUB, ako ne postoji STUB nemojte ga ni preuzimati jer je sigurno gubljenje vremena ili neki virus.Preporucujem da nikada ne koristite hakerske alate na vasoj stvarnoj masini, uvek imajte virtuelnu masinu za testiranje i koriscenje ovih alata.

USV. (unique stub version) Jedinstvena verzija STUB-a je deo kriptovane aplikacije koja generise jedinstvenu veziju stuba, koja se razlikuje od njegove prethodne verzije stuba na koji nacin ga cini jos nevidljivijim za antivirus programe. Ono sto je dobro za one koji projektuju USV je da antivirus kompanijama treba mnogo vremena da uvrste novi virus u svojoj bazi jer i one moraju sa svojim inzinjerima da menjaju svoj STUB kako bi bio prilagodljivi novom USV. Savet: Unique stub generation (USG) ne treba upisivati u STUB, zato sto ce se prilikom podele zrtvama lako razotkriti, najbolje je ako se "spakuje" u glavni kod jer ce tako dugo ostati FUD.

Vrste kriptovanja:
Kriptovanje bazirano na spoljnom STUB-u. Ako koristite javne crypters-e onda je svaka zalba da ih anitvirusi jako otkrivaju suvisna jer one nikako ne mogu ostati dugo FUD. Crypters koje su bazirane na pomenutom spoljnom stubu upravo su i zavisne od njega jer ako se on izbrise Crypters postaju neupotrebljive. Vecina antivirusa upravo izvrsi ovu funkciju - izbrise stub. Ove vrste crypters-a sadrze dva fajla jedan je client.exe, a drugi je stub.exe. Stub sadrzi glavne procedure, a Client sadrzi opste procedure koje pokrecu glavne procedure.

Kriptovanje bazirano na internom (ugradjenom) STUB-u. Crypters koji sadrzi samo jedan exe file (client.exe) upravo spada u ovu kategoriju. U client.exe je ugradjen STUB koji moze da se razdvoji RCE-om (reverse code engineering), ali to nije preporucljivo.

Napomena: Eksterni ili interni STUB ne cini neku veliku razliku u otkrivanju od strane antivirusa, mada je interni u blagoj prednosti.

"Run time ckrypters" su oni ckrypters-i koji ostaju neotkriveni u memoriji za vreme njihovog pokretanja, i one su najtrazenije ckypters, i mogu biti i sa internom i sa externom varijantom.

"Scan time ckrypters" ce ostati neotkrivene dok se radi enkripcija fajla, ali ce se otkriti kada se fajl generise. Jedan od najgorih jer smo ulozili vreme da ga napravimo, a otkriven je cak od strane losih antivirusa.

KAKO DA PRODUZITE TRAJANJE VASOJ BATERIJI NA ANDROIDU

0 коментара
Android telefoni su mocni, korisni i veoma interesantni uredjaji sto nas cini zavisnim od njihovog koriscenja. Vecina korisnika ovog telefona imaju isti problem = duzina trajanja baterije. Na svu srecu ne morate da menjate telefon zbog ovog problema jer cete u daljem tekstu saznati trikove koji ce vam pomoci da produzite zivot vasoj bateriji.


Instukcije:

Koristite vec postojecu android aplikaciju za pracenje potrosnje baterije. Proverite sta tacno trosi vasu bateriju. Idite na Settings > About phone > Battery use. Iz ove aplikacije mozete saznati sta najvise crpi vasu bateriju, i ukoliko vam to nije potrebno iskljucite.

Podesite osvetljenje. Jako svetleci ekrani su dobri za upotrebu ali zato crpe mnogo energije. Za podesavanje idite na Settings > Display > Brightness. Najbolje je da se rucno podesi osvetljenje, pa makar samo za jedan stepen smanjite jacinu i videcete razliku, a brzo cemo se navici na malo slabije osvetljenje prilikom koriscenja.

Iskljucite WI-FI. Bezicni internet koristimo jer je brzi i besplatan je za koriscenje, ali ukoliko dok ne surfujemo po netu isti ostane ukljucen on je non stop aktivan jer skenira dostupne bezicne adrese i tako trosi bateriju. Idite na Settings > Wireless and network settings > Wifi settings > Turn of wifi. 

Iskljucite Bluetooth. Takodje isti problem kao sa Wifi, kad god ne koristite iskljucite bluetooth jer ce te dodatno smanjiti nepotrebno trosenje baterije. Settings > Wireless and nerwork settings > Bluetooth settings > Turn of bluetooth.

Iskljucite GPS. Ovo je veoma mocan servis mnogo brzo iscrpi vasu bateriju, i zato ga koristite samo kada vam je zaista to potrebno. Iskljucite na Settigns > Location and security settings > Skinite oznaku sa "Use GPS Satellites".

Wifi, Bluetooth i GPS mozete jednostavno iskljuciti i na meniu sa precicama.

Iskljucite automatsku sinhronizaciju. Mnoge aplikacije poput Gmail-a, Twitter-a, Facebook-a i druge takodje skracuju trajanje vasoj bateriji zbog automatske sinhronizacije. Iskljucite automatsku sinhornizaciju na Settings > Accounts and sync> Uklonite oznaku sa "auto-sync".

Iskljucite ili uklonite aplikacije koje ne koristite. Mora da imate masu aplikaciju koje nikada i ne koristite, ili koje koristite veoma retko pa vam ostanu ukljucene. Kada uklonite sve nepotrebe aplikacije osim stednje baterije imacete i vecu brzinu pokretanja drugih aplikacija prilikom koriscenja.

Iskljucte dodatke za ekran (widgets) i animirane pozadine ekrana. Dodaci na ekranu cesto u pozadi pokrecu aplikacije i tako crpe bateriju. Animirana pozadina izgleda odlicno na telefonu ali zato trosi i do 30% baterije, zato svedite dodatke na neophodni minimum i stavite obicnu pozadinu.

Koristie dobar "task killer".  Ova aplikacija vam je vec instalirana na androidu, ali mozete naci i razlicite verzije u android prodavnici, pa isprobajte sigurno ce vam pomoci.

Koristite aplikaciju za stednju baterije. Na android marketu mozete naci puno aplikacija koje mozete skinuti i koristiti za ovu svrhu. Ove aplikacije rade tako sto prate vase aktivnosti na telefonu i u skladu sa tim same iskljucuju ili ukljucuju odredjene aplikacije u skladu sa vasim navikama. Najbolje se za ovu svrhu za sada pokazala aplikacija "Juice Defender". Pomocu ove aplikacije mozete podestiti da vam u toku noci budu iskljucene odredjene konekcije npr. za internet i dr.




5 NACINA DA ZASTITITE VASE BANKARSKE TRANSAKCIJE NA INTERNETU

0 коментара
Sa sve vecim napretkom tehnologije internet bankarstva i rasta korisnika interneta sve je veci broj korisnika koji klikom misa iz udobnosti svog doma kupuju na internetu i placaju racune. Medjutim, svremena na vreme ova udobnost ima i negativnu stranu i korisnici internet bankarstva postanu zrtve kradje indentiteta. Iako je efikasno i pogodno za koriscenje jer nam olaksava zivot i daje vise slobodnog vremena online bankarstvo moze da bude rizicno i zato morate preduzmete sto vise mera zastite vaseg racunara. U daljem tekstu opisacu vam 5 nacina pomocu kojih mozete povecati bezbednost vasih podataka koje koristite prilikom placanja na internetu.

1) Budite oprezni prilikom ostavljanja vasih bankarskih podataka na sajtovima koje koristite.
Mnogo se prevara desava zbog neopreznosti korisnika ovih usluga. Nemojte ostavljati detalje vasih bankarskih racuna na raznim sajtovima, ako vec to morate da uradite onda se uverite da li taj sajt ima oznaku za sertifikat SSL koja je obicno u obliku katanca najcesce zelene boje. Svoju lozinku i korisnicko ime takodje nemojte ostavljati nigde, najbolje je ako je ona zapisana na papiru u vasem rokovniku i ne nalazi se nigde u fajlovima na vasem racunaru. Obavezna je promena lozinke makar jednom mesecno i pozeljno je da loznika bude alfanumericka pa cak i sa specijalnim karakterima i da ima minimum 8 karaktera.



2) Koristite beznednu i kripotovanu web sesiju.
Pre obavljanja bilo koje bankarske transakcije i prilikom posete sajtu vase banke koja pruza usluge online bankarstva treba se uveriti da adresa banke pocinje sa HTTPS a ne sa HTTP. Dodatno "S" oznacava da su vlasnici sajta preduzeli sve bezbednosne mere da korisnicki podaci budu zasticeni. Nakon sto zavrsite ono sto ste planirali obavezno se izlogujte iz vaseg naloga.

3) Zastite vas racunar.
Da bi ste obezbedili vase transakcije od otkrivanja od strane nepozeljnih osoba, morate prvo da zastite i vas racunar. Pozeljno je da na racunaru imate najnoviji licencirani antivirusni program, i uvek proverite da li ste iskoristili sve mogucnosti na operativnom sistemu koji sluze za zastitu racunara. Uveko dozvolite azuriranje operativnog sistema i antivirusnog programa.

4) Nikada ne odgovarajte na email koji vam je stigao od Banke.
Ovo se odnosi na email koji vam je stigao i u kojem navodno banka trazi vase podatke sa platne kartice i vaseg racuna. Banka nikada nece traziti ovakve podatke od vas, i to ce traziti samo iskljucivo ljudi koji se bave upravo kradjom ovakvih podataka na prevaran nacin. Hakeri obicno naprave potpuno identican sajt kao sto ima vasa banka i posalju vam link na vas email, kada procitate tekst koji su vam poslali oni vas primoravaju i na akciju da koristeci taj link unesete vase poverljive podatke i iste iskoriste da vama nanesu stetu. Zato morate biti veoma obazrivi i obavezno dobro proveriti slova u domenu sajta, da utvrdite da se zaista radi o pravom sajtu vase banke ili drugog sajta kojeg koristite kako bi ste preko njega placali usluge ili kupovali stvari.

5) Proveravajte vase stanje na racunu kako bi ste otkrili na vreme da ste osteceni.
Veoma je bitno da se sto pre sazna da se nesto neuobicajno desava sa vasim podacima na bankovnom online racunu, kako bi ste na vreme reagovali i alarmirali vasu banku da je doslo do zloupotrebe. Sto kasnije saznate to ce posledica biti teze otklonjiva, i mozete platiti vecu cenu u izgubljenom slobodnom vremenu pa cak i u novcu.

Jos nekoliko korisnih saveta:
- Onemogucite funkciju automatskog popunjavanja polja u vasem pretrazivacu.
- Nikada ne verujte ni jednoj kompaniji na internetu koja nije proverena od stane korisnika i koja nema bezbedni sajt za transakcije.
- Pazljivo procitajte upustva o zastiti privatnosti koja vam vasa banka daje.
- Redovno proveravajte stanje na racunu i ukoliko uocinte neslaganje odmah obavestite vasu banku.
- Koristite druge posrednicke platne sisteme na internetu i nemojte placati direktno platnim karticama. 
 
Copyright 2012 Hakovanje | Powered by Blogger
Design by George Robinson | Supported by BTDesigner