_Spajki_
05-12-2009, 11:47
Dawno temu wstawiłem poradnik jak uniknąć hacka.
Lecz został usunięty przez pare błędów.
Błędy istniejące (wg. Muflona) usunąłem.
Treść poradnika:
Poradnik zawiera screeny, więc poczekaj aż się załadują.
Wiele osób mówi o hackach na APO.
Zdziwiło mnie to, gdyż zabezpieczenie komputera jest łatwe.
1 Co mi zagraża?
Koni trojański- jest to plik którego zbindowano z wirusem.
Przedostaje się do komputera ofiary i uaktywnia się po uruchomieniu aplikacji.
Malware- typ wirusów które zbierają informacje o komputerze ofiary, aby np. przesłać je na serwer ftp. "Hackera".
Keylogger- zbiera informacje z naszej klawiatury, dzięki temu "hacker" zna nasze hasła itp.
Backdoor- tworzy tylne wyjście do naszego komputera, dzięki czemu ma dostęp do komputera. Tych bardziej zaawansowanych nie da się usunąć metodą formatowania komputera.
1.1 Kilka słów o hackerze.
Jeśli próbuje dobrać się do waszych kont, to jest ,to zwykły dzieciak, któremu udało się dobrać do niebezpiecznych narzędzi.
Hacking to nie siedzenie przed tajemniczymi okienkami z czarnym tłem (nmap, cmd itp.).
W sieci udostępnione są narzędzia do wygenerowania np. Keyloggera, dzięki czemu w hacking bawią się dzieci, które same do niczego nie doszły.
Nie mylcie tych "hackerów" z profesjonalistami, którzy nie bawią się w hackowanie kont do tibi.
2 Jak się zabezpieczyć?
Jest to w gruncie rzeczy... proste.
Jeśli nie chce ci się czytać tych wszystkich porad i opisów wyjdź.
2.1 Malwarebytes` Anti-Malware
Ściągamy Malwarebytes` Anti-Malware Kliknij aby pobrać. (http://www.programosy.pl/download/pobierz,malwarebytes-anti-malware.html)
Zapisujemy, instalujemy na dowolne miejsce w dysku.
Wita nas takie okno:
http://i34.tinypic.com/2vb1qpf.jpg
Najpierw aktualizujemy bazę danych.
Klikamy na "Aktualizacja" następnie "Aktualizuj":
http://i35.tinypic.com/av0cuw.jpg
Czekamy do końca aktualizacji.
Następnie klikamy na "Skaner" oraz "Skanuj".
Czekamy do końca skanowania.
Po zakończeniu skanowania decydujemy co zrobić z zainfekowanymi plikami.
(Zalecam) Klikamy na "Kwarantanna" oraz "Usuń Wszystkie":
http://i37.tinypic.com/k3w3p.jpg
Zaowocuje to usunięciem zainfekowanych plików.
2.2 Combofix
Ściągamy Combifix Kliknij aby pobrać (http://download.bleepingcomputer.com/sUBs/ComboFix.exe).
Wyłączamy Antywirus na czas skanowania.
Jest to spowodowane złośliwym kodem dzięki któremu usuwane są wirusy.
Program pracuje bez instalacji.
Jest to całkowicie bezpieczne!
Ukaże nam się takie okno:
http://i38.tinypic.com/16krvq8.jpg
Podczas skanowania wstrzymane zostaną prawie wszystkie procesy.
Co za skutkuje brakiem internetu.
Pozostanie tylko okno Combofix.
Nie panikujcie takie jest działanie Combofixa, dzięki temu wstrzymuje pracę także wirusów, po skanowaniu wszystko wróci do normalności.
2.3 Hijackthis
ściągamy program Hijackthis Kliknij aby pobrać (http://www.hijackthis.de/downloads/HJTInstall.exe).
Zapisujemy, instalujemy na dowolnym miejscu na dysku.
Po uruchomieniu aplikacji ukaże się nam takie okno:
http://i34.tinypic.com/15499i0.jpg
Klikamy na "Do a system scan and save a logfile".
Czekamy na zakończenie skanowania.
Po skanowaniu ukaże nam się log.
Wchodzimy na Kliknij (http://www.hijackthis.de/) i kopiujemy loga tu:
http://i35.tinypic.com/2re2ixd.jpg
Klikamy analyze.
Jeśli jakiś wpis jest zły (widać "Bad" po prawej stronie wpisu) szukamy go na ekranie Hijackthis i zaznaczamy.
Klikamy "Fix checked".
Nie umieszczamy logów na forach internetowych!!!
"Hacker" będzie wiedział jakie programy masz zainstalowane na dysku.
Wniosek? Wyszuka luki w danym programie i masz po koncie.
2.4 ZoneAlarm
Ściągamy ZoneAlarm Free 7.0.483.000 Kliknij aby pobrać (http://www.instalki.pl/programy/download/firewall/get.php?file=zonefree).
Zapisujemy, instalujemy.
Wita nas okno Menu:
http://www.dirks-computerecke.de/workshop/zonealarm/zonealarm6.jpg
Konfigurujemy wg. uznania.
Jest to banalnie proste, więc nie zamieszczam ss tego działania.
2.5 Antywirus
Zalecam nie ściągać darmowych antywirusów.
Wszystkie antywirusy, które tu zalecam charakteryzują się: częstymi aktualizacjami bazy danych, wysoką skutecznością ochrony komputera, dzięki skanowaniu w czasie rzeczywistym odnajdują wirusy nawet jeśli nie ma ich w bazie danych)
Jeśli zależy ci na bezpieczeństwie (zalecane) sprawdź:
Kaspersky Anti-Virus Oficjalna strona producenta (http://www.kaspersky.pl/).
ESET Nod 32 Oficjalna strona producenta (http://www.eset.pl).
3 Informacje dodatkowe
Dla jednych to oczywistość dla innych "Pierwsze słyszę !".
Nie zapisujemy haseł na komputerze (preferuje kartkę papieru).
Nie ściągamy "Super tibi hack robienie kasy za darmo download www.rapidsha..."
Jeśli widzicie na youtube hacki i na filmiku widać jak program robi pieniądze jest to Fake na 100%.
Nie ściągaj "Generator Keyllogerów","Super own tibia", jeśli chcesz zostać hackerem zainteresuj się Delphi, C(czytak książki o tej tematyce, ucz się).
Tibie ściągamy z www.toproste.pl.
Kopiowanie zakazane.
Copyright Spajki Productions :<.[/QUOTE]
Lecz został usunięty przez pare błędów.
Błędy istniejące (wg. Muflona) usunąłem.
Treść poradnika:
Poradnik zawiera screeny, więc poczekaj aż się załadują.
Wiele osób mówi o hackach na APO.
Zdziwiło mnie to, gdyż zabezpieczenie komputera jest łatwe.
1 Co mi zagraża?
Koni trojański- jest to plik którego zbindowano z wirusem.
Przedostaje się do komputera ofiary i uaktywnia się po uruchomieniu aplikacji.
Malware- typ wirusów które zbierają informacje o komputerze ofiary, aby np. przesłać je na serwer ftp. "Hackera".
Keylogger- zbiera informacje z naszej klawiatury, dzięki temu "hacker" zna nasze hasła itp.
Backdoor- tworzy tylne wyjście do naszego komputera, dzięki czemu ma dostęp do komputera. Tych bardziej zaawansowanych nie da się usunąć metodą formatowania komputera.
1.1 Kilka słów o hackerze.
Jeśli próbuje dobrać się do waszych kont, to jest ,to zwykły dzieciak, któremu udało się dobrać do niebezpiecznych narzędzi.
Hacking to nie siedzenie przed tajemniczymi okienkami z czarnym tłem (nmap, cmd itp.).
W sieci udostępnione są narzędzia do wygenerowania np. Keyloggera, dzięki czemu w hacking bawią się dzieci, które same do niczego nie doszły.
Nie mylcie tych "hackerów" z profesjonalistami, którzy nie bawią się w hackowanie kont do tibi.
2 Jak się zabezpieczyć?
Jest to w gruncie rzeczy... proste.
Jeśli nie chce ci się czytać tych wszystkich porad i opisów wyjdź.
2.1 Malwarebytes` Anti-Malware
Ściągamy Malwarebytes` Anti-Malware Kliknij aby pobrać. (http://www.programosy.pl/download/pobierz,malwarebytes-anti-malware.html)
Zapisujemy, instalujemy na dowolne miejsce w dysku.
Wita nas takie okno:
http://i34.tinypic.com/2vb1qpf.jpg
Najpierw aktualizujemy bazę danych.
Klikamy na "Aktualizacja" następnie "Aktualizuj":
http://i35.tinypic.com/av0cuw.jpg
Czekamy do końca aktualizacji.
Następnie klikamy na "Skaner" oraz "Skanuj".
Czekamy do końca skanowania.
Po zakończeniu skanowania decydujemy co zrobić z zainfekowanymi plikami.
(Zalecam) Klikamy na "Kwarantanna" oraz "Usuń Wszystkie":
http://i37.tinypic.com/k3w3p.jpg
Zaowocuje to usunięciem zainfekowanych plików.
2.2 Combofix
Ściągamy Combifix Kliknij aby pobrać (http://download.bleepingcomputer.com/sUBs/ComboFix.exe).
Wyłączamy Antywirus na czas skanowania.
Jest to spowodowane złośliwym kodem dzięki któremu usuwane są wirusy.
Program pracuje bez instalacji.
Jest to całkowicie bezpieczne!
Ukaże nam się takie okno:
http://i38.tinypic.com/16krvq8.jpg
Podczas skanowania wstrzymane zostaną prawie wszystkie procesy.
Co za skutkuje brakiem internetu.
Pozostanie tylko okno Combofix.
Nie panikujcie takie jest działanie Combofixa, dzięki temu wstrzymuje pracę także wirusów, po skanowaniu wszystko wróci do normalności.
2.3 Hijackthis
ściągamy program Hijackthis Kliknij aby pobrać (http://www.hijackthis.de/downloads/HJTInstall.exe).
Zapisujemy, instalujemy na dowolnym miejscu na dysku.
Po uruchomieniu aplikacji ukaże się nam takie okno:
http://i34.tinypic.com/15499i0.jpg
Klikamy na "Do a system scan and save a logfile".
Czekamy na zakończenie skanowania.
Po skanowaniu ukaże nam się log.
Wchodzimy na Kliknij (http://www.hijackthis.de/) i kopiujemy loga tu:
http://i35.tinypic.com/2re2ixd.jpg
Klikamy analyze.
Jeśli jakiś wpis jest zły (widać "Bad" po prawej stronie wpisu) szukamy go na ekranie Hijackthis i zaznaczamy.
Klikamy "Fix checked".
Nie umieszczamy logów na forach internetowych!!!
"Hacker" będzie wiedział jakie programy masz zainstalowane na dysku.
Wniosek? Wyszuka luki w danym programie i masz po koncie.
2.4 ZoneAlarm
Ściągamy ZoneAlarm Free 7.0.483.000 Kliknij aby pobrać (http://www.instalki.pl/programy/download/firewall/get.php?file=zonefree).
Zapisujemy, instalujemy.
Wita nas okno Menu:
http://www.dirks-computerecke.de/workshop/zonealarm/zonealarm6.jpg
Konfigurujemy wg. uznania.
Jest to banalnie proste, więc nie zamieszczam ss tego działania.
2.5 Antywirus
Zalecam nie ściągać darmowych antywirusów.
Wszystkie antywirusy, które tu zalecam charakteryzują się: częstymi aktualizacjami bazy danych, wysoką skutecznością ochrony komputera, dzięki skanowaniu w czasie rzeczywistym odnajdują wirusy nawet jeśli nie ma ich w bazie danych)
Jeśli zależy ci na bezpieczeństwie (zalecane) sprawdź:
Kaspersky Anti-Virus Oficjalna strona producenta (http://www.kaspersky.pl/).
ESET Nod 32 Oficjalna strona producenta (http://www.eset.pl).
3 Informacje dodatkowe
Dla jednych to oczywistość dla innych "Pierwsze słyszę !".
Nie zapisujemy haseł na komputerze (preferuje kartkę papieru).
Nie ściągamy "Super tibi hack robienie kasy za darmo download www.rapidsha..."
Jeśli widzicie na youtube hacki i na filmiku widać jak program robi pieniądze jest to Fake na 100%.
Nie ściągaj "Generator Keyllogerów","Super own tibia", jeśli chcesz zostać hackerem zainteresuj się Delphi, C(czytak książki o tej tematyce, ucz się).
Tibie ściągamy z www.toproste.pl.
Kopiowanie zakazane.
Copyright Spajki Productions :<.[/QUOTE]