Ja Chakier Part 1 - Pogadajmy #50 (Haker)
Вставка
- Опубліковано 11 вер 2014
- wesprzyj mnie na: patronite.pl/nrgeek
Część pierwsza o moich hakerskich przygodach, więcej w tym śmiechu i prowizorki niż poważnych wyczynów ale mam nadzieję że kogoś zainteresuje. Zapraszam!
#haker #nielegalne #hacking
Podobało się? Daj łapiszona w górę, motywuje mnie to do dalszej pracy. Dzięki!
Zapraszam także do subskrypcji kanału i oglądania moich innych filmów.
Ponadto znajdziecie mnie na facebooku gdzie będzie trochę więcej nowych informacji, także śmiało możecie "lajkować" albo i nie :) Wybór należy do Was
Napisz do mnie: nrgeek00@gmail.com
Patronite.pl: patronite.pl/nrgeek
Płyta Kamikaze - Ostatni Raz: nrgeek.bandcamp.com/releases
Geekowe koszulki: nrgeek.teetres.com/wszystkie
Inne Geekowskie koszulki: nrgeek.cupsell.pl
Fejsbuczek: / nrgeek
Instagram: / nrgeek00
Hitbox: www.hitbox.tv/NRGeek
Twitch: / nrgeek00
Ask.fm: ask.fm/nrgeek00
Oficjalna grupa NRGeekowcy: groups/29158... - Ігри
Jesteś jednym człowiekiem na YT u którego 35 min gadania mnie nie przeraża i słucham z ciekawością :D Tak to nawet 5-10 min vlogi mnie odstraszają
Ja się trochę zasmuciłem jak się skończyło ;_; Czekam na następny odcinek :)
Jak żeś ustawił konto zweryfikowane mając 2.2tyś widzów :O Ja mam 3.3 a nie mogę tego wykonać? Jakiś protip?
U mnie w szkole też się chakowało: gdy prowadząca zajęcia wychodziła, robiliśmy na jej komputerze print screena z pulpitu, ustawialiśmy go jako tło pulpitu, a potem kasowaliśmy wszystkie ikonki :)
Hah, dobre :D
Klikała w ikonkę (tapetę) i nic nie chciało się uruchomić? :D
a gdzie wpisujesz taką informacje bo ja to robir tak:
klikam ppm na pulpit,nowy skrót, piszę shutdown -s -t 60
i co dalej,gdzie wpisać treść wiadomości????
7:00 ważna uwaga. Haker powinien również sprawdzić, czy hasło to nie: Admin1
Bardzo przyjemnie się słucha, tym bardziej, że ja również bardzo miło wspominam czasy IRCa (przejmowanie kanałów "daj opa" itd.), dźwięku łączenia się modemu i korzystania z internetu po 22, aby impuls był liczony co 6 minut zamiast co 3 i zawrotnych prędkości przy sciąganiu z napstera przy "łączu" 33.6k :) Jeśli chodzi o IRC'a to z kumplem nawet zrzuciliśmy się na konto shellowe, aby stawiać własnego bota na BitchX, który przydziela voice'a lub opa na naszym kanale dla osób z userlisty. Wtedy wiele rzeczy było łatwiejszych, niewiele osób dbało o to by mieć jakiegoś antywirusa, a już na pewno nie takiego, który byłby płatny :D Dlatego my mieliśmy pole do popisu używając trojanów... Głównie netbusa, czasem prosiaka. Wystarczył jakiś damski nick, a chętnych na to żeby zdobyć zdjęcie płci pięknej nie brakowało. Nikogo nie zastanawiało dlaczego zdjęcie jest w formacie *.exe a nie *.jpg, "tam są 3 zdjęcia spakowane" :D a dalej już wesoła zabawa w ściąganie screenów, plików, pisanie na cudzej klawiaturze i otwieranie czyjegoś cd-romu:)... IRCa wspominam również miło ze strony towarzyskiej, gdyż na kanale mojego miasta co weekend w TOPIC był wpis o tym, gdzie spotykamy się na przysłowiowe piwo. Kilka lat temu była zabawa w wardriving, tak z czystej ciekawości. Backtrack, lapek i w drogę :) I co najważniejsze, udało się zrobić to co było na pisane na stronach. A to uczucie kiedy się coś takiego uda, jak sam wiesz najlepiej... jest bezcenne ;D Do tej pory mam gdzieś w zeszycie zapisane komendy... airmon, aircrack itd. Łatwo było zauważyć, że niewiele osób dba swoje udostępnione dokumenty, dobre zabezpieczenie sieci itd... Teraz to już nic nie znaczy, ale kiedyś chociaż przez ułamek sekundy można było poczuć się "CHakierem" :D Czekam na następny odcinek. Pozdrawiam! :)
twoje vlogi NRGeeku są wspaniałe! ogląda się ciebie zawsze zaciekawieniem, nie jak te 5minutowe vlogi z mnóstwem cięć, które odrzucają mnie osobiście!
O super! Zmieniam moje hasło na "Kożuszeczek123". Nikt go nie złamie!
Może pojedynek hakerski Bonzo vs. Nrgeek?
Może lepiej nie.Jeszcze mu zablokuje komputer i będziemy płakali ;_;
Bonzo zrobi mu hasło na płycie głównej i bozablokowywuje wam wszystkim komputery xD
hyba rzartujeż, bonzo wie co robi, on nawet wie co piżesz teras. uwaszaj bo ciebie tesz zchakuje
Szczerzcie się użytnicy ! Jak bendziecie mieli zablikowane pyty gówne...
tron012 Masz racje lepiej nie zaczynać... :D
NrGeeku, zrób z tego nawet i 10 części bo to akurat są bardzo ciekawe wspominki i przyjemnie się słucha ;)
No niezle,ciekawy odcinek(jak wszystkie w sumie)
Czekam na ciąg dalszy :)
Bylo sie popytac Tigera Bonzo on sie na tym zna jak nikt :)
Czekam na drugą część, lajk!
nigdy nie oglądałem takiego vloga w którym bardzo uważnie słucham :D
Z niecierpliwością czekam na drugą część :D
Może zrób serie vlogów na temat twoich "Chakierskich" przygód ;) Fajnie się to słucha.
noo, jak zwykle opłacało się wlecieć i posłuchać starego dobrego NRgeeka :)
Bardzo piękne czekam na więcej vlogów o twoich przygodach z hakerstwem.
Wiecej takich Vlogow :-) fajnie sie tego slucha :-)
Świetny filmik jak zawsze :)
Czekam niecierpliwie!!!
Idealne rozpoczęcie soboty :)
fajnie opowiadasz,czekamy na part 2
Genialnie się słucha ^ ^
Drogi NRGeeku ty to wiesz jak zakończyć vlog porządnym cliffhangerem :P
"Nie wkładaj do mnie pirackich płyt ty ciulu! " - Hahaha ha!
Czekam na kolejny odcinek :)
Swietna robota!
Czekamy na następne odcinki - zajebiste historie ze studiów - byliście królami życia :D
Super mam nadzieje ze będzie więcej filmów z tej serii :D
Czekam na więcej!
Świetny odc : D
Świetny odcinek! patent ze zdobyciem kont nauczycieli genialny! genialne rzeczy są proste. Ciekaw jestem jaki miałeś ubaw jak widziałeś ich dziwne hasła :D Swoją droga, najpotężniejsza wiedza, której wielu (tak mi się zdaje) ludzi jakoś omija jest taka, że każdy komputer jest ze sobą połączony kablem. (czy tam wifi ale wiadomo o co chodzi), jak byś stał się malutki to byś mógł za pomocą tego kabla wejść gdzie chcesz i jak chcesz. Dostać się do każdej informacji, oczywiście nie w sposób tak się pomniejszyć i zapierdalać we światłowodach pod Atlantykiem. Wydaje mi się, że sztuka hakerów polega na tym, aby za pomocą tej drogi wysłać program, który odnajdzie cel i zabierze ze sobą szczątkową ilość danych, najważniejsze bajty, login i hasło. Wtedy haker dostaje klucz do sejfu, nieograniczoną wiedzę ... tylko mnie ciekawi jak działają portale typu WikiLeaks?
Nie żaluje suba Energiku jesteś genialnym tuberem
Czekam na 2 odcinek ,zaj........y odcinek , pozdrawiam .
Super vlog!
Hi. Powiem tak cały dział "Porozmawiajmy" oraz cały kanał jest jak dla mnie najlepszy na polskim youtube. Mówię to serio. Może dlatego, że pochodzę z tej samej epoki co Ty, mam co prawda troche wiecej lat ale dokładnie pamietam te czasy Vhs, Amig i C64, pierwszych Top Secretów, czy tego o czym teraz w tym filmie mówisz. Kontynuuj to bo to ciekawe dla dzisiejszych czasów rzeczy. A dodatkowo potrafisz dobrze to opowiedzieć. Pozdro.
Też byłem chakierem! :) Jak opowiadasz o programiku który zapisywał loginy i hasła nauczycieli, to przypomina mi się mój programik który napisałem jeszcze w liceum (na prośbę kolegi, któremu podobała się taka jedna z naszej klasy), który służył do podpieprzania archiwów i list kontaktów z gadu-gadu :) miał on oczywiście kilka różnych wersji, pierwsza to kopiowała na dyskietkę, a ostatnia rarowała "trofea", przesyłała na FTP i obsługiwała kilka różnych komunikatorów (tlen jako alternatywa do GG był jeszcze wtedy w modzie) :) Oczywiście ofiara musiała sama to uruchomić, ale program nazywał się gra.exe i odpalał jakąś prostą grę o lataniu helikopterem, a w tym czasie sam po cichu robił co trzeba :) Co ciekawe napisałem to tylko używając plików .bat i paru darmowych narzędzi do ukrywania prawdziwego przeznaczenia programu (np. hidec, który usuwał uruchamiane okienka dosa z paska start), w każdym razie.. it worked :) Oczywiście dzisiaj, za czasów facebooka to program nic nie skopiuje, poza tym, nie wydaje mi się, żeby przeszedł zabezpieczenia systemów nowszych niż XP, ale ważne że zrobił co trzeba :) Z tego co widzę, było to chyba w tych samych czasach, bo w zapowiedziasz mówisz o phreakingu niebieskiego urmeta, a też próbowałem nagrywać karty, z których co 10-ta działała :) Czekam na następną część!
hehe super odcinek :D Ja kiedyś jak pierwszy raz scrackowałem GTA SA to czułem się jak chakier :D
Zarąbiaszcze :D
Więcej!
Nrgeeku nagraj więcej odcinków!!!
Turbo Pascal na propsie! :D
Też się tym trochę bawiłem. Bardzo przyjemny język.
piatas5 Turbo Pascal to nazwa środowiska programistycznego, a język programowania w nim używany nazywa się Pascal.
Przed "a" powinien być przecinek.
Rzeczywiście.
Celem Hakera Bonzo jest zdobycie hasła do płyty głównej. ;/
Ale ty mnie tera zaimponowałeś! Ej wgl te pogadanki to mi sie z Ojcem Ludwiczka kojarzą xD
Więcej :)
NRGeek prosimy daj drugą część! tą zapowiedzią o Malezyjskiej grupie i rachunku telefonu na prawie 200 baksów kupiłeś mnie, czekam!
Wincyj Geeku! Wincyj!
teraz twoim śladem podąża Haker Bonzo, no ale w końcu miasto Łódź zobowiązuje :D
fajny vlog.
fajny fajny odc ;)
przykład:
kożuszeczek-bez dużych liter,cyfr i znaków specjalnych można łatwo policzyć
alfabet polaki składa się z następujących liter "a ą b c ć d e ę f g h i j k l ł m n ń o ó p r s ś t u w y z ź ż" jest ich 32 sztuki a więc za każdą literę w słowie trzeba podstawić jedną z 32 liter,więc mnożymy ilość liter alfabetu razy ilość liter w słowie czyli mamy
32*32*32*32*32*32*32*32*32*32*32=36028797018963968 kombinacji
aha
aha
Wywołałeś bum-
wpisując nrg w wyszukiwarce Y do tej pory proponowało mi jedynie nrgeek.... obecnie nrgeek00 ;)
Novella mieliśmy w liceum, a na studiach jakiś Unix.
Materiał NRgeeka z przed dwóch lat,polecam :D
wracam do niego co kilka tygodni
Z przed dziewięciu
Kiedy jeszcze się uczyłem w gimnazjum, to w szkolnej bibliotece były kompy z dostępem do internetu, i mogłem sobie z nich skorzystać, ale kto wymyślił hasła do kont nie był zbyt ogarnięty :P otóż hasło to....Biblioteka i numerek od 1 do 6.
8:23 włANczamy włancznikiem
***** Rozumiem, ważne, ze wie ze to blad
Nie pamiętam dokładnie, bo to dawne czasy, ale podobno wykorzystywano sytuacje kiedy serwery IRC "padały" na chwilę. Wtedy to wszystkich wyrzucało z kanału i często bywało tak, że po ponownym podłączeniu przypadkowe osoby dostawały status operatora :) Jeśli "naszych" było więcej niż "ich" to była duża szansa na przejęcie kanału :)
Polecam książkę Ghost in the wires - doskonała autobiografia Kevina Mitnicka.
Mała uwaga do metody słownikowej - wszystko zależy jakiego słownika użyjesz. Bo nie musi to być akurat słownik zawierający tylko polskie słowa. Można wygenerować słownik zawierający dowolne wyrazy w dowolnej ilości. Na necie można znaleźć nawet słowniki zawierające najczęściej używane w Polsce czy innym kraju hasła. Słownik w tym wypadku nie oznacza tylko słownika języka polskiego. :)
Te twoje historie z życia moge stwierdzić że niektore momęty są lepsze niż ,,Zagrajmy W Crapa"
Tak na prawdę najbardziej liczy się długość hasła.
I skomplikowanie.
3:50 teraz już to nie działa. Korporacje nauczyły się tego sposobu, każdy pracownik ma swój dostęp, nie można takich informacji udzielać nikomu.
Metoda slownikowa albo przez ciebie zapamietana byla nie tak jak trzeba albo sie teraz zmienilo. Jesli w slowniku masz 'kozuch' to dobry skrypt do metody slownikowej bedzie testowal to slowo z roznymi.kombinacjami wielkich i malych liter, z cyferkami na koncu, zmienionymi koncowkami etc. Pozatym slowniki tworzone do tych celow takie kombinacje same w sobie zawieraja
ja myślę (mogę się mylić), że dobrym hasłem, łatwym do zapamiętania a trudnym do shackowania będzie nazwa ulubionej gry po angielsku, ale pisana fonetycznie - np Batelfild1
Uważaj nr geju żeby cię nie zamknęli :D ale vlog zajebisty
"Klepać od rana do wieczora, nie chodząc na zajęcia, tylko klepał non stop" i wszystko jasne :D
FAP FAP FAP
15 godzin później
FAP FAP FAP FAP
3208534065 lat później
FAP FAP FAP FAP FAP FAP
AcridTV
ile masz sezonów?
Czego?
Oj, energiku, nie wiem jak BSd, ale Linux pozwoli na stworzenie hasła jednoznakowego. Oczywiście "oznajmi" ze jest za krótkie, ale nic nie stoi na przeszkodzie aby takie hasło ustawić.
Co do haseł - usłyszałem gdzieś ostatnio, że największym zagrożeniem mogą być komputery kwantowe. Ich moc obliczeniowa spowoduje, że praktycznie każde hasło będzie można złamać metodą brute force. Ciekawe, ile w tym prawdy?
Ciekawe od 1 do ostatniej minuty.
Plik /etc/passwd nie zawiera zaszyfrowanego hasła, zawiera tylko nazwy użytkowników, ścieżkę katalogu domowego itp. Natomiast zaszyfrowane hasła są w pliku /etc/shadow.
kiedys zawieral, a /etc/shadow nie bylo. hasla byly kodowane DES i byly banalne do zlamania przy uzyciu john the ripper. Poza tym /etc/shadow to w Linuksach, w BSD np. jest /etc/master.passwd
Polecam książkę "Duch w Sieci"
no dobrze, tylko że dziś jest tak w wielu przypadkach, m.in kontach bankowych, że niepoprwane hasło wprowadzone 3 czy 5 razy blokuje użytkownika i nie ma mowy o dalszych próbach
Tu chodzi o zdobycie pliku zawierającego zaszyfrowane hasło i zabawie z nim, nie podstawianie hasła na stronie logowania.
@@ragnarrsson no ale przecież mówi o brutforce, czyli sprawdza niezliczoną ilość razy. Co on tym sprawdza?
@@AndrzejZalewskiYT sprawdza czy postawione dane hasło zgadza się z tym zaszyfrowanym w zdobytym pliku. Przy próbie wprowadzenia niepoprawnego hasła bezpośrednio w oknie logowania rzeczywiście zablokuje użytkownika po kilku razach. W przypadku zabawy z plikiem w którym jest hasło można próbować w nieskończoność.
Nie chodził na zajęcia, tylko klepał non stop... : D
taaaa.. NRGeek versus Bonzo.. a potem co ? Mariola versus Kobra ?
wgl. kiedy następne crapiszcze?
Jeśli chodzi o odszyfrowywanie hasel, to dlaczego po prostu sie tam nie zarejestrowac i siebie odszukac? Np. login: Hacker111 haslo: aA...bB...123
Ta dyskietka to był osobny system operacyjny, czy tylko programik?
To była dyskietka z novellem - systemem do zarządzania siecią (uprawnienia, konta itp.). Nawet rok temu gdy chodziłem do szkoły w jednej z sal komputerowych logowanie do systemu (winodws xp) odbywało się przez novella (nie był odpalany z dyskietki ale po uruchomieniu systemu).
Pierwszy like :)
Kiedy następna część?
ja miałem swira na punkcie qbasica i napisałem sobie kopie interfejsu win 3.11 na 8086 i 640kb ram
jedyne co w życiu shakowałem to paczka rar z pornosami, na której było hasło nałożone :D i zgadłem
Jesli to bylo 12 to sie liczy z rachunku prawdopodienstwa 12! >silnia< czyli 479001600 mozliwosci kombinacji. Lol XD
co XDDDDD
NrBonzo :P
nrgej
To nie haker, to nawet nie chakier, to script kiddie pieprzony. Ale i tak ciebie lubię, trzymaj poziom to będzie fajnie.
w jakich latach studiowałeś?
Zapewne druga połowa lat 90.
powiem krótko :Więcej !
Poleci ktoś jakiś film o hakerkach? Oprócz Hakerzy:)
Takedown - chyba najlepszy jaki widziałem
***** Dzieki jeszcze dziś onlukam :D
***** Holy shit własnie po zobaczeniu na FW sobie uświadomiłem,że oglądałem Takedown(Obława)
King Pingwin
dzięki oblukam
Haker - emacsem przez sendmail xDD
"Za Twoich czasów"- mówisz jakbyś był po 80tce ;).
Najlepsza kontra na brute force'a - hasło ZZZZZZZZZZZZ :P
To jest ostatni znak przeszukiwany przez bruteforce? :D
Pamiętacie film "Gry wojenne" ? Tam główny bohater wykorzystywał swoje hakerstwo do zmiany swoich ocen na lepsze na uczelni. Słabe ;) U nas to nie przejdzie, nawet jak zhakujesz USOS, to indeks prawdę cipowie.
"Komputrach" ?
MRyt
Może być 1234567 ? Mało znane
Te programy to pewnie trojany Prosiak albo Netbus.
Krzysiek byles dobry z matmy ze dostales sie na takie studia? matura i te sprawy
NRGiku, nie C plus tylko C.
Są języki C i C++
+Piotr Kaczmarski orac C# :)
+Hacki Wall Tak! Jest też C--. Jest też A+, A++, B, D, E, F, F#, G, J, J#, J++, K, L, M#, P#, P'', Q, R, R++, S, X++ i X#. To wszystko są języki programowania:-D
+Piotr Kaczmarski I nie programuję w żadnym z nich!
+Piotr Kaczmarski Jest jeszcze Java
snake ale żeś dojebał xD