Zabawa w szkole

admin - styczeń 01 2007 15:37:23 - 4851 wyświetleń
Takie rzeczy są dobre dla lamerów, ale od czegoś trzeba zacząć.
A więc trzeba spełnić następujące warunki:

Po pierwsze należy się zorientować czy szkoła
do której chodzimy ma w ogóle pracownie informatyczną. :-)

Po drugie gdy szkoła ma pracownie to należy sprawdzić
czy komputery są połączone w sieć.
Po trzecie sprawdzamy czy szkoła ma połączenie z netem
(aby ściągać programy do hackowania, ale możemy je też
przynosić na dyskietkach i CD'kach ale najlepiej je ściągnąć z netu).

Po czwarte sprawdzamy kto jest opiekunem pracowni,
czy są inni "informatycy"
(większość informatyków trzeba pisać w cudzysłowiu).

Dowiadujemy się kiedy odbywają się kółka (zajęcia pozalekcyjne,
na których serfuje się po necie, poprawia z infy i robi inne takie tam).
Jest jeszcze jeden warunek ale nie jest konieczny.
Można znaleźć kumpla o podobnych zainteresowaniach (hackowanie),
aby robić to wspólnie (zarażać pracownie serwerami koni trojańskich itp.),
oraz po to że gdyby coś się nieudało było na kogo zwalić.

Gdy spełniamy następujące warunki możemy zacząć zabawę.

A więc do roboty:

Najpierw określamy się co chcemy zrobić
(zarazić kompy trojanami, zdobyć kontrolę nad serwerem jeśli takowy jest)

Następnie kompletujemy oprogramowanie.
Jeśli nie masz jeszcze doświadczenia w robieniu tak trudnych
rzeczy. Zacznij od prostych trojanów (np. Prosiak).
Na nich nabierzesz doświadczenia. Zakładam, że obywatel
wie że trzeba umieć zdobyć IP'eki kompów w pracowni
(o tym możesz przeczytać w dziale Hack).

Gdy mamy już IP komputerów i oprogramowanie potrzebne
do zabawy to zaczynamy.

Najpierw infekujemy komputery serwerami trojanów.
Dobrą myślą jest jeszcze założenie hasła na nie, aby inni nie mieli
z nich pożytku. Powinniśmy zainfekować wszystkie komputery
aby można było zaatakować każdego oraz dlatego że często
serwery popularnych trojanów się dezaktywują i takiego
komputera nie zaatakujemy (chyba że go zrestartujemy).

Gdy mamy władzę nad pracownią możemy zrobić kilka rzeczy:
Sprawdzić kompetencje informatyków w szkole.
Najlepiej jest mieć zarażony serwer (główny komputer).
Gdy tak jest to Uruchamiamy trojana i łączymy się z
jakimś komputerem najlepiej pierwszym. I robimy jazde.
Kontrolujemy myszkę, wyłączamy klawiaturę, mrugamy monitorem.
Następnie robimy tak z kolejnym losowo wybranym komputerem.
Robimy tak do czasu gdy "informatyk" nie wpadnie w panikę.
Robimy przerwę. Po chwili gdy mamy taką możliwość atakujemy serwer.
Wtedy niedoświadczony "informatyk"
lub lamer (można używać zamiennie) powinien kazać zrestartować
komputery, wyjść z pracowni albo coś takiego.
Na następnym kółku lub lekcji (gdy jest na nim jakaś znienawidzona
osoba Robimy to co wcześniej z jednym komputerem i tej osobie
wchodzimy na stronę hackerską, wtedy zawieszamy jej myszkę,
klawiaturę, ogólnie komputer, tylko tak aby było widać tą stronę.
Wtedy przy odrobinie szczęścia obywatel wyleci ze szkoły
lub dostanie naganę. Działa dosyć dobrze,
tylko trzeba uważać aby nie wpaść.

Gdy na przykład jesteśmy chorzy i w domu mamy Internet,
a w pracowni jest lekcja możemy też zrobić niezłą jazde.
Tylko trzeba najpierw będąc w pracowni sprawdzić zewnętrzne IP.
Można to zrobić przez znalezienie strony na której jest księga gości
w której zapisuje się numer IP. Wtedy zapisujemy się do takiej
księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP.
Takie IP może nie działać. Wtedy trzeba spróbować
z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer
IP zewnętrzny i po dwukropku ostatnie pole
w IP wewnętrznego. Powinno działać. Wtedy gdy połączymy
się z kimś możemy zacząć robić jazdę. Możemy wyzwać
informatyka od ..... najgorszych :-). Możemy powyłączać kompy
i nikt nas nie będzie podejrzewać chyba że skojarzy
sobie że nas akurat nie ma w szkole ;)

Konie trojańskie w szkole to potężna broń przeciwko
nie lubianym kolegom (i koleżankom hehe).
Możemy nimi zrobić dużo więcej, ale wszystkiego
tutaj nie opisałem.

POWODZENIA !!!
 
• Home
• Forum
• Artykuły
• Download
• Galeria
• Kontakt
• Encyklopedia hackingu
• Zabawa w szkole
• Adres IP dla początk...
• Jak hackować aby nie...
• Wybrane art. Kodeksu...
• Łamanie (hasła) z pl...
• Encyklopedia hacking...
• phpBB 2.x admin_hack...
• Programy do łamania ...
Jakiego systemu operacyjnego używasz?

• Windows [3173]
   
• Linux [2528]
   
• FreeBSD [2160]
   
• Solaris [1]
   
• Unix [2056]
   
• Mac OS [2276]
   
>• AmigaOS [2159]
   
• Problem z polskimi z... ~Tomahawk
• Parse error przy prz... ~mateusz
• problem z avatarami ~Filu
• mam phpbb daro ustaw... ~whitew
• Wyłączona rejestracj... ~Ksebki
• Programy do łamania hase... ~admin
• Łamanie (hasła) z pliku ... ~admin
• Adres IP dla początkując... ~admin
• Jak hackować aby nie wpa... ~admin
• Encyklopedia hackingu ~admin
windows 7 forum
żylaki
tatuaże
ahnenforschung in schlesien


(c) 2006 Wszelkie prawa zastrzezone.
testy | download | galeria | linki