panie nie haker, juz raz sobie z tym poradzilem, umiescilem na tym forum posta z rozwiązaniem, poczym po roku uzytkowania nnd przyszla pora na format, patrze, a tu mojego postu nie ma, i mam sie od nowa z tym męczyc, no zajebiscie wprost
Pozdrawiam PRz
PS : co do haker gg, to dodatkowo jeszcze haker od :
1. Odzyskiwanie zagubionych haseł (np. plików DOC/RAR)
2. Przechwytywanie informacji w sieciach LAN
3. Przechwytywanie danych szyfrowanych, wykorzystanie techniki MiTM w atakach na SSL
4. Wykorzystanie, instalacja, tworzenie tylnych drzwi
5. Ukrywanie procesów przy pomocy modułu jądra w systmie Linux
6. Przeprowadzanie zdalnych oraz lokalnych ataków typu Buffer Overflow
7. Przeprowadzanie zdalnych oraz lokalnych ataków typu Heap Overflow
8. Przeprowadzanie zdalnych oraz lokalnych ataków typu Format String
9. Nadpisywanie wskaźnika strumienia pliku i jego wykorzystanie w atakach na aplikacje
10. Wykorzystanie błędów na poziomie jądra systemu
11. Wykorzystanie protokołu ICMP z punktu widzenia potencjalnego włamywacza
12. Audyt i zdalne rozpoznawanie wersji systemu operacyjnego
13. Wykorzystanie podsystemu Netflitra do filtracji oraz modyfikacji pakietów w locie
14. Zabezpieczanie systemu
15. Obsługa, instalacja oraz wykorzystanie skanerów bezpieczeństwa
16. Wykorzystanie łat poprawiających bezpieczeństwo systemu operacyjnego
17. Konfiguracja oraz użytkowanie systemów wykrywania włamań IDS
18. Przeprowadzanie ataków zdalnych z wykorzystaniem serwera stron WWW
19. Nadużycia związane z komunikatorami internetowymi
20. Tworzenie kodu powłoki w środowisku Win32
a o GG to tylko wspomnialem, i od razu wielka afera
