« « « Indietro
  • Home
  • SS-Tools
  • SS-Tutorial
  • Sezione SS

    Benvenuto nella sezione degli SS

    Hai un utente che ha un pc lento? Vai nella sezione: SSLite

    ⚠ ATTENZIONE ⚠

    Da leggere attentamente:


    I controlli hack sono l'ultima risorsa per assicurarsi se il giocatore sta utilizzando metodi illeciti per ottenere vantaggi in gioco, pertanto invitiamo agli amministratori dei servers a non abusare con questo metodo. Inoltre consigliamo di avvalersi di personale competente (Meglio se maggiorenne) e che ha familiarità con i sistemi operativi di tipo:
    WindowsNT/Unix-Like.

    Lo staffer che esegue un controllo deve inoltre essere consapevole di eventuali azioni illegali dovuti a danneggiamento o perdita irreversibile di dati durante un controllo, violazioni della privacy nel caso si controlli cronologia o cartelle non inerenti al videogioco. Bisogna controllare solo le cartelle inerenti a minecraft o se si sospettano injection solo cartelle inerenti al sistema operativo e di norma non è permesso allo staffer la visualizzazione di documenti privati.

    Un controllo deve essere eseguito SOLAMENTE a seguito di una segnalazione da parte di utenti multipli, e da parte di un'anticheat professionale. Qualsiasi tipo di abuso o controlli a manetta non saranno visti di buon occhio dagli utenti (e questo influirebbe negativamente l'intera reputazione del server).

    È strettamente consigliato agli utenti di registrare in tutti i controlli hack qualora vi risorgano danni causati dall'incompetenza da parte dello staff in maniera tale da avere una prova per avviare eventuali azioni legali, o semplicemente (se il danno è di gravità minore) avviare una discussione con lo staff del server che ti ospita.

    Gli amministratori dei servers devono assumersi la piena responsabilità qualora il personale commetta reati o abusi di qualsiasi genere con i software di controllo remoto nei confronti dei propri utenti.

    Cos'è un SS?

    Un ss o Controllo Hack è un controllo che effettua uno staffer ad un player di non presenza di Cheats
    Esistono diversi tipi di hack installabili su Minecraft, le più famose sono le Ghost e Injections (External/Internal).
    Queste sono dei client particolari che possono essere nascoste facilmente se usate.
    In questa guida ti insegneremo come effettuare un semplice controllo hack.

  • SSTools

    Ecco alcuni SSTools che possono esserti utili.

    LastActivityView

    LastActivityView è un tool molto importante.
    LastActivityView è uno strumento per il sistema operativo Windows che raccoglie informazioni da varie fonti su un sistema in esecuzione e visualizza un registro delle azioni eseguite dall'utente e degli eventi verificatisi su questo Computador. L'attività visualizzata da LastActivityView comprende: Esecuzione di file .exe, Finestra di dialogo Apri / Salva, Apri file / cartella da Explorer o altro software, installazione software, arresto / avvio del sistema, arresto dell'applicazione o del sistema, connessione / disconnessione della rete e altro.

    Scaricalo




    USBdeview

    USBDeview è un'utility compatta che si incarica di mostrare l'elenco dei dispositivi USB collegati al pc così come quelli connessi in precedenza. Per stilare l'elenco, USBDeview attinge alle informazioni conservate nel registro di sistema di Windows. Per ciascuna periferica USB, il programma riporta nome, descrizione, tipologia del dispositivo, la data del primo utilizzo, la data del più recente collegamento al sistema, il numero seriale, il produttore e così via..

    Scaricalo




    Process Hacker 2

    Inanzi tutto Process Hacker 2 è un tool per le versioni a 32 e a 64 bit di Windows che permette di manipolare i processi in maniera molto sofisticata. Il programma ha tre pannelli di visualizzazione: processi, servizi e network. I processi sono visualizzati in modo gerarchico e sono evidenziati con codici di colore. Le funzione di terminazione dei processi riescono a bypassare varie protezioni e include quelle di alcuni malware e rootkit.

    Scaricalo




    UserAssistView

    Questa utility decodifica e visualizza l'elenco di tutte le voci UserAssist memorizzate nella chiave HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ UserAssist nel registro. La chiave UserAssist contiene informazioni sui file exe e sui collegamenti aperti di frequente. è possibile salvare l'elenco delle voci UserAssist in file di testo / html / xml / csv, nonché eliminare elementi indesiderati.

    Scaricalo




    RegScanner

    RegScanner è una piccola utility che consente di eseguire la scansione del registro di sistema, trovare i valori del registro di sistema desiderati che corrispondono ai criteri di ricerca specificati e visualizzarli in un elenco. Dopo aver trovato i valori del registro di sistema, è possibile passare facilmente al giusto valore in RegEdit, semplicemente facendo doppio clic sull'elemento del registro di sistema desiderato. È inoltre possibile esportare i valori del registro di sistema trovati in un file reg che può essere utilizzato in RegEdit..

    Scaricalo




    Search Everything

    Search Everything è un'utilità di ricerca desktop per Windows in grado di trovare rapidamente file e cartelle per nome. Da gennaio 2013, tutto è stato sviluppato attivamente dopo una pausa di quattro anni. Questa utility è rilasciata con una licenza per software libero che consente modifiche e ridistribuzioni commerciali, richiedendo solo l'attribuzione.
    Cartelle specifiche su qualsiasi file system possono anche essere aggiunte all'indice, ma l'indicizzazione delle cartelle che non utilizzano NTFS o ReFS sarà lenta, anche se la ricerca con l'indice completato non lo sarà. Indipendentemente dal file system utilizzato su unità e cartelle indicizzate, il software cerca nel suo indice i nomi dei file corrispondenti a un'espressione di ricerca dell'utente, che può essere un frammento del nome del file di destinazione o un'espressione regolare, visualizzando risultati intermedi e immediati come ricerca il termine è stato inserito.

    Scaricalo




    OpenSavedFiles

    OpenSavedFiles è un semplice strumento che visualizza l'elenco dei file precedentemente aperti con la finestra di dialogo standard di apertura / salvataggio di Windows. Per ogni file nell'elenco, vengono visualizzate le seguenti informazioni: Nome file, Estensione, Ordine (L'ordine in cui i file sono stati aperti per ogni estensione), Open Time (Disponibile solo per l'ultimo file aperto di ogni tipo di file), File modificato / Tempo di creazione, dimensione del file e attributi del file.

    Scaricalo




    WinPrefetchView

    Ogni volta che si esegue un'applicazione nel proprio sistema, viene creato un file Prefetch che contiene informazioni sui file caricati dall'applicazione dal sistema operativo Windows. Le informazioni nel file Prefetch vengono utilizzate per ottimizzare il tempo di caricamento dell'applicazione al successivo avvio. WinPrefetchView è una piccola utility che legge i file Prefetch memorizzati nel tuo sistema e visualizza le informazioni in essi memorizzate. Guardando in questi file, puoi sapere quali file utilizza ogni applicazione e quali file vengono caricati all'avvio di Windows.

    Scaricalo




  • Un lungo tutorial per SS

    Questo è un tutorial su come eseguire un SS (ScreenShare)

    Come eseguire un Controllo Hack

      - Guida 0: Minecraft

      - Guida 1: Process Hacker2

      - Guida 2: PowerShell

      - Guida 3: Il CMD

      - Guida 4: Il cestino

      - Guida 5: Regedit + Eventi

      - Guida 6: Tools basilari

    __________________________________________________________________________

    GUIDA 0
    __________________________________________________________________________
    Le basi

    Anomalie del client + file .jar:


    Prendere in considerazione le seguenti anomalie riscontrate durante un controllo:
    - Crash del client in apertura cartella resource packs;
    - Assenza della directory: "META-INF" nel file jar;
    - Presenza di più classi nella directory: "Main" nel file jar;
    Nota: Per chi è sviluppatore e si vuole assicurare dell'integrità dell'archivio Jar è possibile eseguire un controllo hash del file o anche decompilarlo con un decompilatore Java (Se il client risulterà offuscato potete bannare).


    Per muoversi all'interno delle directory bisogna sempre abilitare la visualizzazione degli elementi nascosti.
    ____________________________________________________________________________


    _______________________________________________________________________


    GUIDA 1
    _______________________________________________________________________
    PARTE 1

    Process Hacker 2

    Inanzi tutto Process Hacker 2 è un tool per le versioni a 32 e a 64 bit di Windows che permette di manipolare i processi in maniera molto sofisticata.
    Il programma ha tre pannelli di visualizzazione: processi, servizi e network.
    I processi sono visualizzati in modo gerarchico e sono evidenziati con codici di colore. Le funzione di terminazione dei processi riescono a bypassare varie protezioni e include quelle di alcuni malware e rootkit.

    Ora, noi lo useremo principalmente come tool per gli SS su minecraft, quindi ci saranno delle procedure preliminari prima di potersi sbizzarire con le stringhe.
    Una volta su Process Hacker 2 andiamo a cercare il processo che vogliamo controllare; Una volta scelto fare tasto destro->propieties, ora nella barra sostituire 10 con 4 e spuntare le due caselle più in basso e poi avviare la scansione delle stringhe.
    A questo punto cliccare su "Filter" e scegliere l'opzione "Contains (case-insensitive)..." Fatto questo siete pronti. _______________________________________________________________________
    PARTE 2

    I processi più utili in un ss su Process Hacker 2 e i loro funzionamenti:


    {Javaw.exe} : Si avvia quando viene aperto Minecraft, all'interno di esso si può trovare di tutto!
    {Explorer.exe} : Monitora tutti i file nel pc.
    {SearchIndexer} : Questo processo registra tutte le azioni di modifica dei file.
    {Dllhost} : Gestisce tutti i file .dll nel pc. (Utile per AustoClicker.dll o la Null)
    {dns} : Monitora tutte le attività sul web.
    {Ctfmon} : Questo controlla tutte le schermate che vengono aperte. viene avviato in modo invisibile ogni volta che viene occupata 1 byte di ram.
    {Dwm} : Gestisce tutte le schermate aperte nel pc, utile per un cambio d'ora.
    {Pcasvchost} : La sua sigla "SVC" sta per Service. Monitora tutti i servizi attivi su windows e rimane attivo finchè non si spegne il pc.
    {MsMpEng} : È il processo dell'antivirus.
    {Lsass} : Questo gestisce la politica del pc. Crea Token e gestisce le app.
    {EventLog} : Crea dei log temporanei ogni volta che viene eseguita un'azione sul pc.
    {AppInfo} : Permette di vedere le info di qualsiasi app presente nel pc.
    {Smss} : Si avvia all'accensione del pc, carica 2 processi e registra alcune attività.
    {MemoryCompression} : È una nuova funzionalità di Windows 10 che non è disponibile su Windows 7 e 8.
    {dps} : Si tratta del criteri di diagnostica che viene eseguito come NT AUTHORITY \ LocalService in un processo condiviso di svchost.exe insieme ad altri servizi..
    {Crss} : Si tratta del main eseguibile per il Microsoft Client/Server Runtime Server Subsystem. Il processo gestisce la maggior parte dei comandi grafici.
    {pcasvc} : Il servizio Assistente compatibilità programmi è in esecuzione come LocalSystem in un processo condiviso di "svchost.exe".
    {sysmain} : Si tratta di una funzionalità che è stata introdotta in Windows Vista, con un nome diverso da SuperFetch.
    {smartscreen} : Questo metodo può aiutarti a identificare i siti Web di phishing e contenenti malware e a prendere decisioni informate riguardo i download.
    {pcaclient} : [Si tratta del sistema di read della memoria del processo: explorer.exe (Se non appaiono stringhe prendete in considerazione di bannare dato che risulta che ha riavviato il processo. Il "prendete in considerazione" sta nel fatto che nelle versioni di Windows a volte capita che il processo si riavvii in automatico o vada in crash)].

    [Stringhe Utili (Alcune vanno con regex e/o case-sensitive)]

    {Javaw.exe} : Killaura,Autobot,AimAssist (e altri moduli .class) ||| .minecraft/mods > .class ||| bsp: ||| BSP > ASM: > [nome della mod] ||| ASM: > [iniziale della mod].

    {Explorer.exe} : file:// .exe ||| file:// .jar ||| file:// *.jar ||| file:// *.exe ||| file:// .dll ||| file:// .dll ||| pcaclient ||| c: users .exe ||| file:// users .dll ||| c: .py ||| file:///.*.exe$||| ^[C-G]:\\ [Carattere dall'A a F] ||| ^[C-G]:\\.*exe$||| [C-G]:\\(?!windows\\system32).*exe||| [C-G]:\\(?!windows\\system32).*jar||| [C-G]:\\(?!windows\\system32).*dll||| file://.*exe||| #C: ||| !C: ||| dllers\ ||| .dlltmpg.jar.tmp ||| .dlltmpg.jar ||| .pf per prefetch ||| visted

    {dns} : .gg ||| .xyz ||| .wtf ||| .php ||| :1234 ||| neverlack ||| villain ||| unicorn (o altri siti di cheats)

    {SearchIndexer} : file:c: > *.exe$ / *.dll$ / *.jar$ ||| ///

    {MsMpEng} : c:\ ||| JNativeHook ||| Autoclicker

    {AppInfo} : c:\ -> .exe -> users

    {EventLog} : file:_C:\

    {dwm} : time set ||| time set

    {ctfmon} : top\ ||| .exe$ ||| c: .exe users

    {MemoryCompression} : c:\ .exe / .jar ||| CPS:

    {dps} : .exe > [volume] ||| !! > .exe > [nome del file]

    {csrss} : c:\ > .dll / .exe >users ||| [C-G]:\\(?!windows\\system32).*dll ||| [C-G]:\\(?!windows\\system32).*exe

    {pcasvc} : c:\ .exe users

    {sysmain} : \device\harddisk ||| \USERS\ > .exe/.py ||| APPCRASH_

    {smartscreen} : [scenario] > .exe

    {Lsass} : [Inserire stringhe speciali per injection clients (internal/external)]

    _______________________________________________________________________

    GUIDA 2
    _______________________________________________________________________
    PARTE 1

    PowerShell

    Per capire cos’è PowerShell dobbiamo prima di tutto spiegare cos’è una shell.
    La shell o "interprete dei comandi" è un programma che consente di interagire con il sistema operativo attraverso un terminale e un'interfaccia a riga di comando.
    Utilizzando la shell è possibile impartire comandi al sistema e aprire programmi. Noi PowerShell lo utilizzereno esclusivamente per Minecraft; Utilizzando questo programma ci offre la possibilità di visualizzare tutti i file .exe .dll .py .jar e .rar con:

    Get-ChildItem -recurse *.jar* (per i file con estensione ".jar")
    Get-ChildItem -recurse *.dll* (per i file con estensione ".dll")
    Get-ChildItem -recurse *.rar* (per i file con estensione ".rar")
    Get-ChildItem -recurse *.exe* (per i file con estensione ".exe")
    _________________________________________________________________________

    GUIDA 3
    _________________________________________________________________________
    PARTE 1

    CMD (Prompt dei comandi)

    Il Prompt dei Comandi è uno strumento che funziona da riga di comando, disponibile nella maggior parte dei sistemi operativi Windows, che viene utilizzato per eseguire dei comandi immessi dall'utente. Con l'uso di questi comandi è possibile automatizzare delle attività tramite script e file batch, eseguire funzioni amministrative avanzate e risolvere determinati tipi di problemi di Windows. Il Promt dei Comandi non è semplicemente una metodologia antiquata per usare Windows, ma uno strumento vero e proprio, molto potente, che permette l'uso di tecniche avanzate per controllare e gestire al meglio il proprio Computador.
    Il prompt dei comandi (chiamato anche cmd.exe, diretto successore del vecchio command.com) è un programma interno a Microsoft Windows avente un'interfaccia grafica stile MS‑DOS (Microsoft Disk Operating System). È ufficialmente denominato “processore dei comandi di Windows” (Infatti rappresenta un'emulatore del vecchissimo MS-DOS), ma a volte viene anche chiamato shell dei comandi o prompt cmd, o facendo riferimento al già citato nome del file che lo rappresenta (cmd.exe).
    Eseguendo il prompt, Windows apre una finestra (con sfondo nero) dove è possibile digitare dei comandi da fare interpretare al sistema operativo. Il termine Prompt dei comandi si riferisce anche alla parentesi angolare chiusa (>, coincidente con il segno di maggiore) che indica che l’interfaccia della riga di comando è pronta per accettare comandi.


    Nel CMD ci sono dei comandi specifici.
    Una volta aperto scrivere: TaskList
    Un'altro comando utile è il comando Tree/f. Per cercare Clicker basta premere, Ctrl+F, e scrivere il nome del clicker che cercate.
    Se si ha già utilizzato Process Hacker 2 o PowerShell questo procedimento è un po inutile.
    __________________________________________________________________________

    GUIDA 4
    __________________________________________________________________________
    PARTE 1

    Il Cestino

    Alcuni utenti prima di essere controllati eliminano dei file importati e se succede potete procedere al ban immediato dell'utente.
    Per vedere l'ultima modifica del cestino premere nella tastira: Tasto Windows + r; si aprirà il Searcher "Esegui" e scrivere C:\$Recycle.bin dopodichè aprirà un file con l'ultima modifica del cestino.
    Se l'utente ha modificato l'ora prima del controllo è possibile sgamarlo con: Windows + R -> Eventvws -> Sistema -> Id 1. e guardate il log più recente.

    [Facoltativo] Residui autoclickers, cestino o shift + canc

    Molti utenti che eliminano il file autoclicker spesso si dimenticano di eliminare le dipendenze presenti in: %temp%
    Cercate in quella special folder utente li seguenti stringhe: Jnative / JnativeHook. Qualora risultasse positiva la ricerca si può bannare tranquillamente.
    Nota: Le seguenti stringhe di ricerca di residui di autoclickers o altri dll sospetti possono essere usati su process hackers se si ha dimestichezza con quest'ultimo.
    Se un giocatore elimina i file di cheats, utilizzando il cestino o shift + canc, è (quasi) sempre vincolato da qualche residuo e dall'eliminazione non totale del file. Difatti, andando in "C:\Users\NomeUtente\AppData\Local" e cercando %temp%, si potranno trovare i file usati nella giornata e nelle giornate precedenti, è sempre buona abitudine controllare la data.

    [Spiegazione] La dipendenza: JnativeHook

    JNativeHook è una libreria per fornire listeners globali di tastiera e mouse per Java. Questo ti permetterà di mettere in comunicazione scorciatoie globali o movimenti del mouse che altrimenti sarebbero impossibili usando Java puro. Per eseguire questa attività, JNativeHook sfrutta il codice nativo dipendente dalla piattaforma attraverso l'interfaccia nativa di Java per creare hook di basso livello a livello di sistema e consegnare tali eventi all'applicazione.
    __________________________________________________________________________

    GUIDA 5
    __________________________________________________________________________
    PARTE 1

    Regedit (Registro di sistema)


    Il Registro di sistema(Regedit) è un registro nel quale sono memorizzate tutte le informazioni hardware e software del PC.

    Utili:

    ➖ HKEY_CURRENT_USER/SOFTWARE/MICROSOFT/WINDOWSNT/CURRENTVERSION/aapcompatflags/compabilityassistant/store

    ➖ HKEY_CURRENT_USER/SOFTWARE/MICROSOFT/WINDOWSNT/CURRENTVERSION/aapcompatflags/compabilityassistant/persisted

    ➖ Computador\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters

    ➖ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRU\*

    ➖ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRU\exe

    ➖ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRU

    ➖ Computador\HKEY_CURRENT_USER\Control Panel\Mouse

    ➖ HKEY_USERS\S-1-5-21-3588730549-3518937415-2257010710-1001\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache

    ➖ HKEY_USERS\S-1-5-21-3588730549-3518937415-2257010710-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\AppSwitched

    ➖ Computador\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\bam\State\UserSettings\S-1-5-21-3119766274-4175415139-1137161930-1001

    ➖ KEY_CLASSES_ROOT/LocalSettings/Software/Microsoft/Windows/Shell/MuiChace

    ➖ Computador\HKEY_CURRENT_USER\Software\WinRAR\ArcHistory

    ➖ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.dll

    ➖ HKEY_LOCAL_MACHINE/SYSTEM/ControlSet/Services/SharedAccess/Parameters/FirewallPolicy/FirewallRules


    Un'altro strumento che potrebbe tornare molto utile è il Visualizzatore Eventi:

    Un evento, come descritto da Microsoft, è un qualcosa, accaduto sul computer, sul sistema o in un programma, che deve essere portato all'attenzione dell'utente.
    Un evento non è per forza un errore, può essere una azione eseguita sul computer da terzi, un semplice avviso di prestazioni o la notifica di un cambio di permessi.
    Il registro eventi (Event Viewer) comunque è il log di Windows e tutto quello che accade sul computer, in ambito sicurezza, per ciascun programma e per il sistema operativo interno, viene registrato in ordine cronologico.

    Con questo potente strumento integrato in windows è possibile controllare tutti i processi eseguiti, tutti i file shift-cancellati e tantissimo altro, bisogna solo avere dimestichezza con quest'ultimo.


    ____________________________________________________________________________
    __________________________________________________________________________

    GUIDA 6
    __________________________________________________________________________
    PARTE 1 (Definitiva)

    Tools:



    LastActivityView:


    Il programma non richiede alcun processo di installazione o file DLL aggiuntivi. Dopo aver eseguito LastActivityView, esegue la scansione del Computador e visualizza tutte le azioni e gli eventi trovati sul sistema. È possibile selezionare uno o più elementi e salvarli in file xml / html / csv / delimitati da tabulazioni (Ctrl + S) o copiarli negli Appunti (Ctrl + C), quindi incollare i dati in Excel o in altri software.

    UsbDeview:


    Il programma non richiede alcun processo di installazione o file DLL aggiuntivi. Basta copiare il file eseguibile (USBDeview.exe) in qualsiasi cartella ti piace ed eseguirlo. La finestra principale di USBDeview mostra tutti i dispositivi USB installati sul sistema. È possibile selezionare uno o più elementi, quindi disconnetterli (scollegarli), disinstallarli o semplicemente salvare le informazioni nel file text / xml / html.

    UserAssistView:


    Il programma non richiede alcun processo di installazione o file DLL aggiuntivi. Per iniziare a usarlo, è sufficiente eseguire il file eseguibile - UserAssistView.exe Dopo averlo eseguito, la finestra principale di UserAssistView visualizza l'elenco di tutti gli elementi UserAssist memorizzati nel registro. È possibile selezionare uno o più elementi, quindi trasformarli in un file o eliminarli.

    RegScanner:


    Il programma è un eseguibile autonomo e non richiede alcun processo di installazione o DLL aggiuntive. Per iniziare a usarlo, basta eseguire il fileecutbale - regscanner.exe Dopo aver eseguito RegScanner, è necessario selezionare le opzioni di scansione / ricerca desiderate e fare clic su OK per avviare la scansione.

    SearchEverything:


    Il programma può essere avviato sia come eseguibile autonomo, sia come installatore. Per operare bisogna semplicemente andare nella casella di ricerca, inserire la stringa desiderata e premere invio.

    OpenSavedFiles:


    Il programma non richiede alcun processo di installazione o file dll aggiuntivi. Per iniziare a usarlo, è sufficiente eseguire il file eseguibile - OpenSaveFilesView.exe Dopo aver eseguito OpenSaveFilesView, la finestra principale visualizza l'elenco dei file precedentemente selezionati con la finestra di dialogo standard di apertura / salvataggio di Windows.

    WinPrefetchView:


    Il programma non richiede alcun processo di installazione o file DLL aggiuntivi. Per iniziare a usarlo, è sufficiente eseguire il file eseguibile - WinPrefetchView.exe La finestra principale di WinPrefetchView contiene 2 riquadri: il riquadro superiore visualizza l'elenco di tutti i file Prefetch nel sistema. Quando si seleziona un file nel riquadro superiore, nel riquadro inferiore viene visualizzato l'elenco dei file archiviati all'interno del file Prefetch selezionato, che rappresentano i file caricati dall'applicazione nei tempi precedenti in cui è stato utilizzato. Questo è anche un file di prefetch speciale, con il nome del file 'NTOSBOOT-B00DFAAD.pf', che può mostrare l'elenco dei file che vengono caricati durante il processo di avvio di Windows.

    Per maggiori informazioni bisogna andare nella sezione tools.

    ____________________________________________________________________________

    Sistemi Unix-Like:

    Guida per sistemi operativi Linux/MacOS derivanti da unix:

    I controlli su sistemi operativi non windows all'apparenza possono sembrare molto diffcili e addirittura quasi impossibili. In realtà possono essere eseguiti in maniera anche professionale e risultano addirittura più facili rispetto a quelli su Windows.
    Nota: Bisogna almeno aver familiarità con la shell ed abituarsi alla quasi totale assenza di tools.



    _____________________________________________________________________________________________________

    [Minecraft] Locazione minecraft (Linux): $HOME/.minecraft

    [Minecraft] Locazione minecraft (MacOS): ~/Library/Application Support/minecraft

    [Terminale] Trovare tutti i file .jar (o altre estensioni): find [directory] -name "[namefile.extension]" | Esempio: find $HOME -name "*.jar"

    [Terminale] Visualizzare i file nascosti: ls -a | la

    [Terminale] Visualizzare gli attributi del file: ls -l | ll

    [Terminale] Visualizzare ultima modifica: stat %Y [Directory/File] | stat [Directory/File]

    [Terminale] ID processo: pgrep [process] | pgrep java

    [Terminale] Task Manager: top | top [Arguments] | greep java

    [Terminale] Locazione processo: pwdx [processID]

    [Terminale] Log processi avviati: ps aux | grep -i [userID]

    [Terminale] Processi aperti in scala: pstree

    [Terminale] Informazioni aggiuntive processo: top -b > [processName]

    [Terminale] Informazioni riguardo un solo processo: top -b

    [Terminale] Ricerca alternativa tutti i files: locate -i "[name].[extension]"

    [Directory] Elenco completo delle shells: /etc/shells

    [Terminale] Comando basilare sui processi in generale: top

    [Terminale] Tutti i files eseguiti dal processo: lsof -p [ProcessID] | grep [ProcessName]

    [Directory] Locazione di tutti i logs e tutti gli eventi di sistema + file temporanei (Ultimi binari eseguiti/usb etc..): /var/log | /var/tmp

    [History] Cronologia comandi terminale premere i tasti direzione: UP - DOWN

    [Directory] Locazione cestino (MacOS): ~/.Trash

    [Directory] Locazione cestino (Linux): $HOME/.Trash | $HOME/.local/share/Trash | $HOME/Desktop/.Trash

    [Tool] Decompilatore Java: jd-gui | luyten

    _____________________________________________________________________________________________________

    Guida avanzata in PDF per SS:

    Contiene una guida studiata in anni per migliorare in maniera notevole la capacità di eseguire i controlli cheats:

    Purtroppo la guida è stata studiata in tutti questi anni per essere attuata sui sistemi windows, tuttavia non è da escludere che in futuro non solo verranno progettati software di automazione per la guida in se, ma persino si adatterà ad altri sistemi operativi, anche mobile fino a diventare degli standard, ovviamente si spera che in futuro lo sviluppo degli anticheat renderanno obsoleti tutti i metodi SS e che vengano presto cancellati a causa dell'enorme numero di contro e di problemi di questi ultimi.



    _____________________________________________________________________________________________________

    Questo browser non supporta i documenti di tipo PDF!



    _____________________________________________________________________________________________________


Copyright © 2020 FERNERA | Pagina sviluppata dal Team FERNERA