Nakheel Tower - 1400 m wysokości
1400 metrów – tyle według najnowszych zapowiedzi będzie liczył najwyższy budynek świata. Brzmi to raczej jak opowieść science-fiction, ale w Dubaju wszystko jest możliwe. Mimo, że powstał tu już rekordowy drapacz chmur – Burj Khalifa (828 m.) – szejkowie chcą zadziwić świat kolejną spektakularną inwestycją. Ma liczyć minimum 200 kondygnacji, a wszystkie te piętra obsługiwać będzie przynajmniej 150 wind.
Etykiety
: Games
: Rozgrzeszenie
(Video Game)
$
10
11
11 September
11 Września
1280x720
1400
18+
2
2012
21
24
2K Czech
3
360
3d
3Multiplayer
3PLAYSTATION
3PSNXbox
3Research
3Xbox
3Xbox 360
4
4A Games
64
720p
8
Absolution
Achievements
action
Activision
Ad
Ad Council
addons
adult
Advertising
akcja
Akcji
aktualizacja
aktualizacja tytułu
Aktualizacje treści
aktualności
Alan
Aliens
alienware
Alive
Allah
allegro
Amd
amount
analiza
Android
Animacje
Animals
animation
animations
anomalie
Apocaliptic
Apokalipsa
App
App Store
Archeolog
Arma 3
Arts
Asked & Answered
Assasin
Assasin Creed
Assassin's Creed III
Asus
auta
Auto
Avatar
Avatars
avatary
AvataryBuddy
Axel
badania
bajki
Battlefield
Beaterator
benchmark
beta
Bethesda
Bezpieczeństwo
BFG
BIografia
bit
bitwy
biznes
Black Ops
Black Ops II
Blitz WoT
blood
blue
błędy
Bogaty
bonusy
brain
Brakujące
Brazil
Brazylia
bronie
broń
bros
Brotherhood
Buddy
Buddy Icons
budowle
bug
bugi
bugs
Bully: Scholarship Edition
Bunt
button
buy
calculation
calkulator
Call of Duty
Call of Juarez
Capcom
Card
cars
celebryci
celebs
celowanie
Cementary
cena
Cenega
CEO
Challenge
Characters
cheaters
Check It Out
Chinatown Wars
chmura
chmurze
choice
Chrome
Cień Czarnobyla
cinematic
City
clan
client
Clip
Club
cmentarz
COD
Code
Collectibles
Colonial
Comando Sombra
combat
comics
Commodore
Competitive Spirit
computer
contact
Content
Content Creator
Content Updates
ContentMax
Contest
Contest Crews
Controller
core
cores
counter
Counter-Strike:Global Offensive
creed
Crew Cut
crews
Crews Fan Videos
Crime
Crisis
Croft
cross
Cry
Crystal Dynamics
Crytek
cs 1.6
cuda
Customize
cut
cutscene
cyberpunk
cyfrowa dystrybucja
Czasopisma
człowiek z blizną
czołgi
Dan Houser
Danger Close
Dark
Darkworks
Darmowy System Operacyjny
data
data premiery Ubisoft
dead
Dead Island
Dead Space
death
Deathmatch
dedykowane serwery
Dedykowany
demo
design
designer
Desktops
Deus
developer
devGaming
Diablo
differences
directX
Disorganized Crime
dlc
dodatki
Dog
dogs
Dokument
dolary
doniesienia
DONTNOD
Doom
Doom 3
dorosłość
doświadczenie
Download
Downloadable
Downloadable Content
Downloads
dreams
Driver
Drivers
drugs
dual chanel
dvd
dx
dx10
dx11
dziadek
dziewczyna
dziki
dzwięk
dźwięk
dźwiękowa
dźwiękowa Mp3
E-kino
e-mail
e-sport
E3
EA Polska
Edition
Efekty
Effects
egzemplarze
Eidos
Ekipy
Elder
Electronic
elektroniczna
elektronika
email
end
Engine
enix
epic
Episodes From Liberty City
erotic
error
error unknown
ESL
esport
eve
event
Events
EventsMax Payne
Eventy
everythink
Ex
Explorer
fabuła
facebook
fakty
Fallout
family
fan
Fan Art
Fan Filmy
Fan Video
Fan Videos
fani
Fanowskie Video
Fansites
Far
Far Cry 4
farma
fast
Favorites
fb
Feedback
felieton
female
Feud
Feudal Lords
ficzery
fifa
film
Filmy
fire
first
first trailer
fix
fizyka
Flashpoint
Found
Found via
fpp
fps
free-to-play
fun
funkcjonalność
funkcjonalny
future
game
Game Informer
Game Tips
Game with Developers
GameInformer
Gameplay
Games
Games for Windows
Games fun
Gamescom
Gamesmaster
gaming
gang
gangi
gangster
gazeta
gc
gdzie
geforce
generacja
get
Ghz
gier
girl
GlassBox
glitch
Global
glos
głupota
Golden
GoldenJoystick
Golgota
Google
gra
Gra Wieloosobowa
gra z developerami
Gra z Deweloperami
gracze
grafen
Graffiti
graficzne
graficznych
grafika
granaty
Grand
Grand Theft Auto
Grand Theft Auto IV
Grand Theft Auto V
Grand Theft Auto V. gta V
grandpa
granie
graphene
graphick
graphicks
graphics
green
grenades
grid
gry
gry akcji
gry na świecie
gry sieciowe
gry w Polsce
gry WoWP
gryonline
gryonline.pl
GSM
GTA
GTA 4
gta 5
GTA Advance
GTA IV
GTA Online
gta V
GTA: San Andreas
GTA: Vice City
GTA3
GTA4
GTA5
GTAV
gtx
Guns
hack
hacks
hakerzy
Hammerpoint
Hands-On
Hawk
hd
headphones
health
Hearthfire
help
historia
Hitman
Honor
horror
Hostage
Hostage Negotiation
I am
I Am Alive
Icons
id
idea
IGN
II
III
ilość
impreza
imprezy
Imprezy Online
infected
info
infografika
informacja
informacje
Informer
Innowacje
Instagram
intel
Interactive
Internet
Internet Technologia
IO
iPad
iPadi
iPhone
iPod touch
Islam
island
iTunes
IV
iv-mp
iv-multiplayer
iv;mp
iv;multiplayer
iv:mp
iv:mp iv:multiplayer
iv:multiplayer
iv:sa
Japan
Japonia
JC2-MP
jednostki
Jobs
joel ellie
joypad
Joysticks
Just Cause 2
Just Cause 2 Mod
kalkulacja
Kara
karta
karta graficzna
karty
karty graficzne
kasa
kategorie
Kepler
kilka
killer
kinect
Kino
klan
klanówki
klienta
kłopoty
kobieta
kobiety
komiks
komórka
Komórkowe
Komputer
Komputer Świat
komputery
Komputery stacjonarne
Konami
koncepcje
konfiguracja
konie
koniec
konkrsy
konkurs
Konkursy
konsekwencje
konsola
konsole
kontakt
konto
konwersja
Koran
kosmos
kowboje
kowboy
kradzież
krew
kryminaliści
krzem
kulisy
kup
kupić
kupka
kustomizacja
L.A
L.A Noire
L.A. Noire
Lady
laptop
laptopy
Lara
lat
Laugh
Legends and Killers
legendy
level
levels
Liars and Cheats
Liberty City
licencja
license
liczba
life
Linux
Lite
Live
Livestream
loadouts
Local Justice
Loch
logika
Lost and Damned
Low
ludzie
Ludzkości
łatka
łzy
m4
macintosh
Made in Heaven
Mafia
magazine
magic
mail
make
małolaty
man
Manhunt
Manhunt 2
Maniak
map
maps
mapy
Marines
mario
marketing
mashinima
Mass Effect
Max
Max Payne
Max Payne 1
Max Payne 2
Max Payne 3
Max Payne 3. Multiplayer
Max Payne. Max Payne 3
Max Payne3
Mechy
Medal
Medal of Honor
Medal of Honor:
Medal of Honor: Warfighter
Medale
media
member
members
Memories
Message
Metro 2033
metrów
mężczyzna
microphone
Microsoft
Midnight Club
milions
miliony
Minecraft
mlodzi
MMO
mobile
Mobilny
mod
modder
moderatorzy
Modern
Modification
mods
mody
modyfikacje
molyneux ps3. playstation3
more
Moto
Motoryzacja
movie
możliwości
MP
mp ekipy
MP Games
Mp3
mp3:mp
multi
Multikino
Multiplayer
Multiplayer Event
MultiTheftAuto
murder
music
muzyka
myślenie
nagrody
najnowsza
najtrwalszy
Nanotechnologia
napisy
narkotyki
naughty
Negotiation
New
New York
News
Newswire
niepoczytalny
Nintendo
NJ
nobienie
noire
noobs noob
notebook
Notebooks
Nowa
nowe
nowe avatary
nowe mapy
nowiny
Nowy Jork
nożna
Nurt
nvidia
NY
Obcy
oblicze
obsługa
oddanie
oddany
odwołanie
of
Offensive
Official
Ogłoszenie
Ogniwo
ok
okładka
okulary
Olimpic
online
Online Event
opcje
open
Open Enrollment
Operation
opłacalność
options
optymalizacja
Orchestra
orginalne
origin
oszuści
out
pack
paczka
paczka dlc patch
Painful
Painful Memories
Pakiet
Patch
patologia
patology
Payne
PayneMax
pc
pc strzelanki
pc xbox360
PCX360PS3
people
performance
PES
petycja
Phone
Phone Blog Introducing
Phonei
Photo
physix
pierwiastek
pierwsze
pika
piłkaże
piosenka
Piraci
piractwo
pisarz
Pismo
pixel
pl
play
player
players
playstation
PLAYSTATION 3
PlayStation 4
playstation3
Pliki do pobrania
plotki
plus osiemnaście
płyty
Pobierz
poczta
Pod touch
podgląd
podobieństwa
pojazdy
pokręcone
polacy
Poland
polish
Polityka prywatności
polonizacja
polscy
polska
polski
pomoc
popaprańcy
poprawka
poradnik
poradniki
porady
Porady gry
Porównanie
posibilities
postaci
postacie
postęp
postępu
potencjał
poziom
poziomy
Prace
prawdziwe historie
pray
Pre-Order
premiera
preview
prey
price
prieview
Privacy Policy
pro
problemy
procesor
procesory
produkcji
progi
Program
programista
programiści
programmers
programowanie
progress
projektant
promocje
prywatność
przegląd
Przenośne
przesunięta
przeszłość
przewidywane
przewodnik
przygodówka
przyjemność
przyszłe
przyszłość
ps vita
ps3
PS4
PSN
psychiatra
psychole
psycholog
quantic
quiz
r MP
race
radeon
Radio
Rage
Raider
rambo
raper
ray
rdr
rdzenie
recenzja
recenzje
recka
Recommendations
red
Red Dead Desert
Red Dead Redemption
Redemption
Reef Entertainment
regulamin
reklama
Rekomendacje
release
religia
religion
remade
Remedy
Remember Me
report
Research
Resident Evil
Revelations
review
revoke
rewolucja
Rich
rifle
Ringier
riots
River
Rockstar
Rockstar Benefits
Rockstar Games
Rockstar North
Rockstar References
Rockstar Verified
Rockstar Verified Jobs
Rocznica
rodzina
roku
role
Rony
rozgrywka
Rozgrywka Sieciowa
rozgrywki
rozrywka
rozwój
Różnice
rp
RPG
rules
rywalizacja
rzeczywistość
sa-mp
sa=mp
Sam Lake
samoloty
samp
samsung
San Andreas
Sapphire
scanning
scarface
screen
Screensaver
Screenshots
Screenshots Screens
screeny
script
Scripts
Scrolls
Scrools
Seattle
sell
seria
serio
serwisy
several
Shepard
Shoter
sieciowe
Silver
siły
Sim
Sims
Sims 4
Sing
singleplayer
sites
skali
skanowanie
SKater
sklep
sklepy
Skrypty
skrzynka
Skyrim
slajd
sleeping
sli
sluchawki
słuchawki
Smartfon
Smartfony
snake
Snapmatic
Sniper
Social
Social Club
Software
Softworks
Soldier
Song
Sony
Souls
soundtrack
sp3
Space Engineers
specifications
specjalne
specyfikacje
speed
spekulacje
spo
spolszczenie
społeczność
spójność
Springer
sprzedane
sprzedawanie
sprzedaż
Squads
square
Square Enix
Square-Enix
Staliningrad
Stalker
stan
Standout
Star Wars
Stars
Station 4
Steam
sterowanie
sterownik
sterowniki
story
strategia
strategie
strategy
stream
streams
strike
strony
strzelaniny
strzelanki
studio
stworzenie
subject
suggestions
sukces
sumulation
sumulatory
Support
SupportTitle
survival
symulator
synchronisation
synchronizacja
szczegóły
szejkowie
sztuka
szybkość
ścieżka
Ścieżka dźwiękowa
śmiech
śmierć
Świat
Świergot
T-Shirts
tactics
take
Take Two
taktyka
Tankfest
Tanks
targi
TBoGT
team
teams
tears
teaser
Techland
Technauka
Technologia
Technology
Tegra
tekstury
teledysk
telefon
Telefony
test
testers
testy
textures
the
The Ballad of Gay Tony
The Elder Scrolls V: Skyrim
The Last of Us
The Lost and Damned
The Old Republic
The Pirate Bay
Theft
Theftendo
thelastofus
think
third
THQ
Thresholds
tips
TipsMax
Title
Title Update
TLAD
tlou
toilet
Tomb
Tomb Raider
top
Tournament
Tournaments
TP-Link
tpp
trailer
trailery
trainer
trainery
translate
tranzystor
Treyarch
trick
triki
TrophiesWeapons
trouble
Truck Ambush
True
tryb
trzeci
Tsunami
turniej
tutorial
tv
Twitch
Twitter
two
Tworzenie
tydzień
Tytuł Aktualizacja
Ubisoft
Ubisoft Montreal
Ubisoft Shanghai
udźwiękowienie
ukradli
Ultra
ultrabook
ulubione
Undead Nightmare
Unlockables
Update
Updates
user
ustawienia
ustawień
użytkownicy
valentine day
Valve
vehicle
vehicles
version
via
Vice
Victor Kislyi
video
video games
videogame
vision
visual
Vita
voice
w
Wake
walentynki
Wally
war
War Z
Warehouse
Warfare
Warfighter
Wargaming
WarGaming.net
Warplanes
wars
wartość
warunki
Waśnie
Watch Dogs
WCG
weapon
weapons
Weapons Bronie
week
wersja
wersje
western
węgiel
Wiadomości
Wiadomość
wideo
Widźmin2
wiecej
Wiedźmin
Wiedźmin2
wierny
wieści
Wii
WiiU
Windows
Windows 7
Windows 8
Windows Live
windows7
windows8
WindowsPhone
Wins
wirtualna
Witcher
Witcher2
wizerunek
wizualnie
wojna
Wojny
Wojsko Polskie
woman
woman's
womans
Wordpress
Wordpress Pisanie mobile Writing
World
World of Tanks
World of Warplanes
worldoftanks
worldoftanks.eu
WoT
WoT e-sport
WoWP
wp
Writer
września
wskazówki
Wsparcie
Współczesność
wstydu
Wszechświat
wybór
wycinek
wycinek ekip
wydajność
wydane
wydanie
wydarzenia
wydarzenie
Wygaszacz ekranu
wygoda
Wygrane
wykorzystanie
wymagania
wyścig
wywiad
x360
x64
xbox
Xbox 360
Xbox LIVE
Xbox One
xbox360
XboxOne
xd
xp
xross fire
year
youtube
YouTube Favorites
YouTube Ulubione
Yves Guillemot
zabawa
zabójca
zabójcy
zachód
zakupy
załoga
załogi
zamach
zapowiedz
zapowiedź
Zapytania & Odpowiedzi
Zawody
zdolny
zdrowie
zielone
zieloni
zjawiska
zło
zmiany
Znaki
znalezione
zombie
Zrzuty ekranu
Zweryfikowane przez Rockstar
zwiastun
zwiedza
zwolnienia
życia
Życie
środa, 29 września 2010
wtorek, 28 września 2010
Hakuj z Google
Rafał Janus
W tym artykule:
Z Google korzysta większość internautów, ale z reguły nie mają oni pojęcia o zaawansowanych możliwościach wyszukiwarki. I wiele tracą, bo funkcje te pozwalają znaleźć interesujące rzeczy: hasła, poufne dokumenty, prywatne zdjęcia czy urządzenia sieciowe.
Zaawansowane funkcje wyszukiwarki umożliwiają bardzo precyzyjne formułowanie zapytań i dotarcie do informacji, które nie pojawią się po wpisaniu tylko słów kluczowych. W połączeniu z ogromną liczbą zindeksowanych stron czyni to z Google narzędzie o fantastycznych możliwościach. Nie uszło to uwadze hakerów, którzy zaczęli używać serwisu do wyszukiwania poufnych informacji w Internecie. W tym artykule omawiamy techniki i triki stosowane przez nich w celu dotarcia do poufnych danych: haseł, danych osobowych, prywatnych kamer internetowych itd. Na przykładach pokażemy zastosowania poszczególnych zaawansowanych funkcji. Zapewne zauważysz, że ich wykorzystanie zależy w dużej mierze od twojej pomysłowości.
Składnia zapytań w Google
Google przechowuje w swojej pamięci podręcznej zawartość nawet tych stron WWW, które zostały już skasowane. W ten sposób można odnaleźć pliki z hasłami.
Wyszukiwarka oferuje zestaw predefiniowanych poleceń powodujących zawężanie wyników do interesującego obszaru. Jeśli interesują cię informacje o zaporach sieciowych, możesz wpisać proste zapytanie firewall. W tym wypadku wyszukiwarka wyświetli listę witryn WWW związanych z tym tematem na podstawie wszystkich zindeksowanych zasobów. A jeśli interesują cię informacje o firewallach z konkretnej witryny, doprecyzuj zapytanie, wpisując np. firewall site:www.pcworld.pl . W ten sposób otrzymasz wyniki z artykułami poświęconymi zaporom sieciowym, dostępnymi w naszej witrynie WWW . Polecenie site: to tylko jedno z wielu oferowanych przez Google. Poniżej przedstawiamy opisy innych, ubarwiając je przykładami. Zwróć uwagę, że polecenia można stosować w połączeniu ze słowami kluczowymi lub bez, np. firewall site:www.pcworld.pl lub site:www.pcworld.pl . W dalszej części artykułu przytaczamy przykłady o bardziej skomplikowanej składni.
Polecenie cache
Wyświetla wersję danej witryny WWW przechowywaną przez Google w pamięci podręcznej. Ta funkcja szczególnie przydaje się hakerom, bo nawet jeśli strona z hasłami zostanie usunięta, jej zawartość pozostaje (omawiamy to w dalszej części artykułu). Wpisz cache:www. pcworld.pl, żeby załadować wersję naszej strony sprzed paru dni, przechowywaną przez Google. Nie wstawiaj spacji między polecenie i adres witryny. Jeśli dodasz słowa kluczowe, Google zaznaczy je kolorem w przechowywanej wersji danej witryny, np. cache:www.pcworld.pl komputer.
Polecenie filetype
Użyj polecenia filetype:, aby wyszukać w Internecie pliki z określonymi rozszerzeniami (DOC, XLS, PDF, PPT itd.), np. poufne filetype:doc. Uzyskasz listę odnośników do plików z rozszerzeniem DOC (dokumenty Worda), zawierających słowo "poufne". Może ono występować również w treści strony, na której dany plik został odnaleziony.
Polecenie intext
Służy do wyszukiwania słów wyłącznie w treści stron internetowych. Ignoruje odnośniki, adresy URL i tytuły stron. Przykład: intext:cracks wyświetli listę stron, na których znajduje się słowo "cracks".
Polecenie intitle
Użycie tego polecenia ogranicza wyszukiwanie do stron zawierających dane słowo kluczowe w tytule, a pozostała zawartość nie jest brana pod uwagę. Na przykład zapytanie password intitle:login zwróci odnośniki do stron, które zawierają w tytule słowo "login", a słowo "password" występuje w dowolnym miejscu.
Jeśli chcesz podać więcej niż jedno słowo kluczowe, użyj polecenia all-intitle:, np. allintitle: login hasło. Takie same wyniki zwróci zapytanie intitle: login intitle: hasło.
Polecenie inurl
To polecenie ogranicza wyniki wyszukiwania do stron, które zawierają w adresie URL dane słowo kluczowe, np. inurl: passwd zwróci tylko strony z ciągiem passwd w adresie. Jest też polecenie allinurl, wyszukujące adresy URL z więcej niż jednym słowem kluczowym: allinurl: view indexframe. Ograniczy ono listę wyników do stron, w których adresie URL znajdują się ciągi znaków view oraz indexframe. W tym wypadku zostaną wyświetlone strony z dostępem do kamer internetowych (można zdalnie obracać kamerę czy przybliżać obraz). Zwróć uwagę, że dostęp uzyskuje się bez podania hasła, choć zapewne właściciele nie chcieli, żeby ktoś obcy z nich korzystał.
Przykład pokazuje, że wyszukiwanie poufnych informacji wymaga też wiedzy niezwiązanej z samą wyszukiwarką. W tym wypadku trzeba wiedzieć, że strony ze zdalnym dostępem do kamer firmy AXIS zawierają w adresie URL ciągi view oraz indexframe.
Polecenie link
Użycie tego polecenia spowoduje wyświetlenie listy stron zawierających odnośniki do strony wpisanej w zapytaniu. Po wpisaniu link: www.pcworld.pl otrzymasz adresy witryn z odnośnikami do strony www.pcworld.pl. Nie wstawiaj spacji między polecenie link: a nazwę witryny.
Polecenie phonebook
Polecenie służy do wyszukiwania numerów telefonów i adresów abonentów w Stanach Zjednoczonych, np. phonebook:john+CA wyświetli listę osób o imieniu John zamieszkałych w Kalifornii. Nam się nie przyda, ale amerykańskim hakerom pomaga znajdować dane osobowe potrzebne do ataków socjotechnicznych.
Polecenie related
Umożliwia wyszukanie witryn internetowych podobnych do wpisanej w zapytaniu. Jeśli wpiszesz related:www.idg.pl, wyszukiwarka wyświetli listę witryn podobnych do naszego portalu IDG.pl. Między poleceniem i adresem witryny nie może być spacji.
Polecenie site
Wpisz to polecenie, jeśli chcesz ograniczyć wyniki wyszukiwania do określonej witryny lub domeny. Na przykład zapytanie exploits site: idg.pl wyszuka w portalu idg.pl wszystkie strony ze słowem "exploits". Między poleceniem site: i nazwą witryny nie powinno być spacji.
Jeśli wpiszesz exploits site:pl, Google wyświetli tylko adresy stron w domenie .pl (niekoniecznie w języku polskim).
Koszmar administratorów - hasła w Google
Aż trudno w to uwierzyć. Wystarczyło użyć zapytania z poleceniem intitle, aby odnaleźć niezabezpieczoną stronę konfiguracyjną drukarki. Teraz można zmienić nawet hasło administratora.
Wpisując w Google odpowiednie zapytanie, możesz wydobyć na światło dzienne poufne dane, np. nazwy użytkowników i hasła dostępu do najróżniejszych zasobów. Sprawdź sam. Jest wiele sposobów na wyszukanie haseł, które webmasterzy i użytkownicy udostępnili (świadomie lub nie) w Internecie, np. polecenie filetype:log inurl:password. Przykłady można mnożyć (patrz ramka), wszystko zależy od twojej pomysłowości. Gdy natrafisz na listy haseł, od razu zobaczysz to, przed czym przestrzegają specjaliści od bezpieczeństwa - większość jest domyślna lub łatwa do odgadnięcia. Poufnych danych, takich jak nazwy użytkowników i hasła, nie należy przekazywać nikomu. Jeśli jesteś administratorem, upewnij się, że nie udostępniłeś plików z hasłami w Internecie, bo ktoś może je znaleźć, korzystając z Google.
Wyszukiwanie haseł - przykłady zapytań
filetype:log inurl:password
intitle:"index of password"
inurl:password intitle:"index-of"
inurl:passwd filetype:txt
inurl:adpassword.txt
Wyszukiwanie plików
W Google możesz wyszukiwać pliki, a użycie bardziej złożonych zapytań pozwala na przykład sprawdzić, czy twoja ulubiona partia udostępnia jakieś dokumenty w swojej witrynie.
Pliki można wyszukiwać w Google na wiele sposobów. Najprostszy i zwracający najwięcej wyników to wpisanie polecenia filetype:, a po nim rozszerzeń poszukiwanych plików. Można też wyszukiwać serwery z dostępem do katalogów, o czym wspominamy w dalszym akapicie (zapytanie z frazą index of/). Rezultatem są najróżniejsze informacje: pliki z hasłami, zestawienia finansowe, poufne dokumenty, prezentacje, prywatne zdjęcia itd. Stosując bardziej złożone zapytania, znajdziesz dokumenty na określonych stronach czy zawierające konkretne słowa. Łatwo wyszukasz pliki Worda dostępne na stronach instytucji rządowych, wystarczy wpisać filetype:doc site: gov.pl albo inurl:gov filetype:
xls "restricted". Interesują cię dokumenty finansowe? Poszukaj arkuszy Excela, np. budżet filetype:xls. Potrzebujesz pracy zaliczeniowej? Też nic trudnego, wpisz filetype: z odpowiednimi słowami kluczowymi, np. praca zaliczeniowa filetype:doc.
Empetrójki w Google
W podobny sposób odszukasz całe kolekcje plików MP3, często przez nieuwagę udostępnionych w Internecie - wystarczy wpisać intitle:index.of.mp3 albo index of /mp3. Nawet jeśli właściciel udostępnionego katalogu nie podał do niego odnośnika, ale utworzył go tylko do własnego użytku, takie udostępnianie nagrań jest zabronione. Warto o tym pamiętać, bo również firmy fonograficzne mogą korzystać z Google i szybko trafić na strony z plikami MP3, a następnie podjąć kroki prawne przeciwko osobie, która je udostępnia.
Wyszukiwanie plików - przykłady zapytań
filetype:doc site:gov.pl
budżet filetype:xls
inurl:gov filetype:xls "restricted"
intitle:index.of.mp3
index of /mp3
allintitle: sensitive filetype:doc
allintitle: restricted filetype:mail
allintitle: restricted filetype:doc site:gov
Ukryte kamery internetowe
Google umożliwia dotarcie do prywatnych kamer internetowych. Na tej stronie można nawet obracać kamerę i regulować przybliżenie.
Google jest nieocenioną pomocą podczas wyszukiwania kamer w Internecie, zarówno prostych, jak i podłączonych bezpośrednio do Internetu profesjonalnych urządzeń ze zintegrowanym serwerem WWW i własnym adresem IP. Do wielu z nich łatwo dotrzeć z powodu zaniedbań właścicieli, niestosujących ochrony hasłem. Zapewne nie wiedzą, że ich kamery można odszukać przez wyszukiwarkę Google, która zindeksowała dziesiątki tysięcy takich urządzeń. Wystarczy sformułować odpowiednie zapytanie, np. proste liveapplet, żeby otrzymać prawie 30 tysięcy adresów kamer internetowych. Po kliknięciu odnośnika otwiera się strona z apletem Javy. W środku widać obraz z kamery, a przycisk Start Control umożliwia przejęcie kontroli nad nią: obracanie i przybliżanie obrazu.
Jeśli wpiszesz w Google "live view - axis", otrzymasz listę ok. 700 kamer internetowych. Wprawdzie z reguły nie da się nimi sterować, ale przekazują obraz z najróżniejszych miejsc: lotnisk, budów, skrzyżowań, a nawet pomieszczeń z serwerami. Więcej przykładów w ramce.
Kamery internetowe - przykłady zapytań
liveapplet
camera linksys inurl:main.cgi
"live view - axis"
allinurl: view indexframe
inurl:"axis-cgi/mjpg"
inurl:jview.htm
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mo-de="
"/control/userimage.html"
"V.Networks [Motion Picture(Java)]"
"Toshiba Network Camera - User Login"
"/home/homeJ.html"
+"mobotix m1" +"open menu"
Wyszukiwanie urządzeń sieciowych
Kolejny przykład rażącej beztroski - niezabezpieczona strona konfiguracyjna adaptera VoIP.
Google umożliwia odnalezienie również innych urządzeń sieciowych, np. drukarek, routerów czy dysków USB. Oto kilka ciekawych przykładów. Po wpisaniu zapytania intitle:"Dell Laser Printer" ews pojawi się lista drukarek firmy Dell z technologią Embedded Web Server (wbudowany serwer internetowy). Jeśli szukasz dysków USB, wpisz intitle:"Network Storage Link for USB 2.0 Disks" Firmware. Zapytanie intitle:"axis storpoint CD" intitle:"ip address" umożliwia dotarcie do rzadko spotykanych urządzeń - serwerów płyt CD/DVD. Z kolei zapytanie intitle:"Sipura.SPA.Configuration" -.pdf zwraca adresy stron do konfiguracji urządzeń Voice over IP firmy Sipura. Jeśli szukasz urządzeń umożliwiających zdalny dostęp do sieci, wpisz "intitle:Cisco Systems, Inc. VPN 3000 Concentrator". Otrzymasz listę adresów Cisco VPN 3000 Concentrator, służących do zdalnego łączenia się z siecią lokalną.
Wyszukiwanie serwerów WWW z udostępnionymi katalogami
Jeśli administrator serwera WWW nie wyłączy opcji Index browsing, można z poziomu Internet Explorera czy Firefoksa przeglądać zawartość katalogów serwera tak, jak katalogi na lokalnym dysku. Łatwo je odnaleźć, bo mają wspólną cechę: serwer WWW na początku listy plików wyświetla frazę: index of/ nazwa_katalogu, np. index of/ images. W ten sposób można zdobyć wiele cennych informacji: pliki z hasłami czy poufne dane, niewidoczne w inny sposób w Internecie. Więcej przykładów tego typu zapytań znajdziesz w ramce.
Wyszukiwanie katalogów i plików udostępnionych na serwerach WWW - przykłady zapytań
Index of /admin
Index of /password
Index of /mail
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /confidential"
"Index of /root"
"Index of /credit-card"
"Index of /logs"
Wyszukiwanie serwerów podatnych na ataki
Polecenia inurl: oraz allinurl: umożliwiają wyszukanie serwerów podatnych na określone rodzaje ataków. Wpisz w Google allinurl:winnt/system32/, a otrzymasz listę serwerów z katalogami systemowymi dostępnymi przez Internet. Jeśli masz szczęście, znajdziesz w nich plik CMD.EXE, a wiedząc, jak dobrać się zdalnie do tego pliku, przejmiesz kontrolę nad serwerem.
Podobny efekt można osiągnąć, używając polecenia allintitle:, np. allintitle: "index of /admin" wyświetli listę stron z udostępnionymi w Internecie katalogami admin. Wiele aplikacji internetowych zapisuje w katalogu o takiej lub podobnej nazwie dane dotyczące administratora.
Kolejny przykład: allinurl:wwwboard/passwd.txt . To zapytanie zwraca listę adresów z plikami zawierającymi hasła do serwerów z luką WWWBoard Password. WWWBOARD to skrypty CGI listy dyskusyjnej, domyślnie zapisujące hasła w pliku passwd.txt. Dane w pliku są zapisane w formacie nazwa_użytkownika:hasło. Hasło jest zaszyfrowane algorytmem DES, ale można je złamać, np. programem John the Ripper. Co ciekawe, niektóre nowsze typy list dyskusyjnych, przygotowane z wykorzystaniem CGI, PHP lub ASP, zapisują hasła w plikach tekstowych bez szyfrowania! Wpisując inurl:config.txt, otrzymasz odnośniki do plików config.txt. Mogą zawierać ważne informacje o konfiguracji serwera, zaszyfrowane hasła administratorów czy dane umożliwiające dostęp do baz danych.
Chcąc odszukać witryny podatne na ataki typu Cross-Sites Scripting (XSS), wpisz w Google:
allinurl:/scripts/cart32.exe,
allinurl:/CuteNews/show_archives.php,
allinurl:/phpinfo.php.
Strony podatne na ataki SQL Injection odszukasz, wpisując:
allinurl:/privmsg.php,
allinurl:/privmsg.php,
Wyszukiwanie serwerów podatnych na ataki - przykłady zapytań
inurl:admin filetype:txt
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
allintitle: "index of /root"]
intitle:"index of" passwd
inurl:auth_user_file.txt
inurl:"wwwroot/*."
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
inurl:webeditor.php
Strony w pamięci podręcznej Google
Jeśli w wynikach wyszukiwania klikniesz odnośnik Kopia, Google wyświetli starszą wersję strony zapisaną w pamięci podręcznej wyszukiwarki.
Jak już wspomnieliśmy, polecenie cache: wyświetla stronę WWW w wersji zapisanej przez Google. Jest przechowywana nawet po usunięciu oryginału z Internetu i można ją znaleźć w zasobach Google - aby uzyskać dostęp do pamięci podręcznej i zobaczyć wcześniejszą wersję strony, np. plik z hasłami, wystarczy kliknąć odnośnik Kopia, widniejący przy każdej odnalezionej stronie.
Przeglądanie stron chronionych hasłem
Na niektórych stronach Google ma większe uprawnienia niż zwykły internauta. Administratorzy serwerów WWW, na przykład z płatną zawartością, zezwalają wyszukiwarce na przeszukiwanie stron, które dla użytkowników są dostępne dopiero po podaniu odpowiednich danych. Możesz to wykorzystać, podszywając się pod Google i bezpłatnie przeglądać zawartość (sztuczka działa tylko w Firefoksie). Na pasku adresu przeglądarki wpisz about:config. Na liście odszukaj parametr general.useragent.extra.firefox. Kliknij go dwukrotnie i wpisz nową wartość: Googlebot 2.1. Aby przywrócić wartość domyślną, kliknij parametr prawym przyciskiem myszy i wybierz polecenie Resetuj.
W tym artykule:
Z Google korzysta większość internautów, ale z reguły nie mają oni pojęcia o zaawansowanych możliwościach wyszukiwarki. I wiele tracą, bo funkcje te pozwalają znaleźć interesujące rzeczy: hasła, poufne dokumenty, prywatne zdjęcia czy urządzenia sieciowe.
Zaawansowane funkcje wyszukiwarki umożliwiają bardzo precyzyjne formułowanie zapytań i dotarcie do informacji, które nie pojawią się po wpisaniu tylko słów kluczowych. W połączeniu z ogromną liczbą zindeksowanych stron czyni to z Google narzędzie o fantastycznych możliwościach. Nie uszło to uwadze hakerów, którzy zaczęli używać serwisu do wyszukiwania poufnych informacji w Internecie. W tym artykule omawiamy techniki i triki stosowane przez nich w celu dotarcia do poufnych danych: haseł, danych osobowych, prywatnych kamer internetowych itd. Na przykładach pokażemy zastosowania poszczególnych zaawansowanych funkcji. Zapewne zauważysz, że ich wykorzystanie zależy w dużej mierze od twojej pomysłowości.
Składnia zapytań w Google
Google przechowuje w swojej pamięci podręcznej zawartość nawet tych stron WWW, które zostały już skasowane. W ten sposób można odnaleźć pliki z hasłami.
Wyszukiwarka oferuje zestaw predefiniowanych poleceń powodujących zawężanie wyników do interesującego obszaru. Jeśli interesują cię informacje o zaporach sieciowych, możesz wpisać proste zapytanie firewall. W tym wypadku wyszukiwarka wyświetli listę witryn WWW związanych z tym tematem na podstawie wszystkich zindeksowanych zasobów. A jeśli interesują cię informacje o firewallach z konkretnej witryny, doprecyzuj zapytanie, wpisując np. firewall site:www.pcworld.pl . W ten sposób otrzymasz wyniki z artykułami poświęconymi zaporom sieciowym, dostępnymi w naszej witrynie WWW . Polecenie site: to tylko jedno z wielu oferowanych przez Google. Poniżej przedstawiamy opisy innych, ubarwiając je przykładami. Zwróć uwagę, że polecenia można stosować w połączeniu ze słowami kluczowymi lub bez, np. firewall site:www.pcworld.pl lub site:www.pcworld.pl . W dalszej części artykułu przytaczamy przykłady o bardziej skomplikowanej składni.
Polecenie cache
Wyświetla wersję danej witryny WWW przechowywaną przez Google w pamięci podręcznej. Ta funkcja szczególnie przydaje się hakerom, bo nawet jeśli strona z hasłami zostanie usunięta, jej zawartość pozostaje (omawiamy to w dalszej części artykułu). Wpisz cache:www. pcworld.pl, żeby załadować wersję naszej strony sprzed paru dni, przechowywaną przez Google. Nie wstawiaj spacji między polecenie i adres witryny. Jeśli dodasz słowa kluczowe, Google zaznaczy je kolorem w przechowywanej wersji danej witryny, np. cache:www.pcworld.pl komputer.
Polecenie filetype
Użyj polecenia filetype:, aby wyszukać w Internecie pliki z określonymi rozszerzeniami (DOC, XLS, PDF, PPT itd.), np. poufne filetype:doc. Uzyskasz listę odnośników do plików z rozszerzeniem DOC (dokumenty Worda), zawierających słowo "poufne". Może ono występować również w treści strony, na której dany plik został odnaleziony.
Polecenie intext
Służy do wyszukiwania słów wyłącznie w treści stron internetowych. Ignoruje odnośniki, adresy URL i tytuły stron. Przykład: intext:cracks wyświetli listę stron, na których znajduje się słowo "cracks".
Polecenie intitle
Użycie tego polecenia ogranicza wyszukiwanie do stron zawierających dane słowo kluczowe w tytule, a pozostała zawartość nie jest brana pod uwagę. Na przykład zapytanie password intitle:login zwróci odnośniki do stron, które zawierają w tytule słowo "login", a słowo "password" występuje w dowolnym miejscu.
Jeśli chcesz podać więcej niż jedno słowo kluczowe, użyj polecenia all-intitle:, np. allintitle: login hasło. Takie same wyniki zwróci zapytanie intitle: login intitle: hasło.
Polecenie inurl
To polecenie ogranicza wyniki wyszukiwania do stron, które zawierają w adresie URL dane słowo kluczowe, np. inurl: passwd zwróci tylko strony z ciągiem passwd w adresie. Jest też polecenie allinurl, wyszukujące adresy URL z więcej niż jednym słowem kluczowym: allinurl: view indexframe. Ograniczy ono listę wyników do stron, w których adresie URL znajdują się ciągi znaków view oraz indexframe. W tym wypadku zostaną wyświetlone strony z dostępem do kamer internetowych (można zdalnie obracać kamerę czy przybliżać obraz). Zwróć uwagę, że dostęp uzyskuje się bez podania hasła, choć zapewne właściciele nie chcieli, żeby ktoś obcy z nich korzystał.
Przykład pokazuje, że wyszukiwanie poufnych informacji wymaga też wiedzy niezwiązanej z samą wyszukiwarką. W tym wypadku trzeba wiedzieć, że strony ze zdalnym dostępem do kamer firmy AXIS zawierają w adresie URL ciągi view oraz indexframe.
Polecenie link
Użycie tego polecenia spowoduje wyświetlenie listy stron zawierających odnośniki do strony wpisanej w zapytaniu. Po wpisaniu link: www.pcworld.pl otrzymasz adresy witryn z odnośnikami do strony www.pcworld.pl. Nie wstawiaj spacji między polecenie link: a nazwę witryny.
Polecenie phonebook
Polecenie służy do wyszukiwania numerów telefonów i adresów abonentów w Stanach Zjednoczonych, np. phonebook:john+CA wyświetli listę osób o imieniu John zamieszkałych w Kalifornii. Nam się nie przyda, ale amerykańskim hakerom pomaga znajdować dane osobowe potrzebne do ataków socjotechnicznych.
Polecenie related
Umożliwia wyszukanie witryn internetowych podobnych do wpisanej w zapytaniu. Jeśli wpiszesz related:www.idg.pl, wyszukiwarka wyświetli listę witryn podobnych do naszego portalu IDG.pl. Między poleceniem i adresem witryny nie może być spacji.
Polecenie site
Wpisz to polecenie, jeśli chcesz ograniczyć wyniki wyszukiwania do określonej witryny lub domeny. Na przykład zapytanie exploits site: idg.pl wyszuka w portalu idg.pl wszystkie strony ze słowem "exploits". Między poleceniem site: i nazwą witryny nie powinno być spacji.
Jeśli wpiszesz exploits site:pl, Google wyświetli tylko adresy stron w domenie .pl (niekoniecznie w języku polskim).
Koszmar administratorów - hasła w Google
Aż trudno w to uwierzyć. Wystarczyło użyć zapytania z poleceniem intitle, aby odnaleźć niezabezpieczoną stronę konfiguracyjną drukarki. Teraz można zmienić nawet hasło administratora.
Wpisując w Google odpowiednie zapytanie, możesz wydobyć na światło dzienne poufne dane, np. nazwy użytkowników i hasła dostępu do najróżniejszych zasobów. Sprawdź sam. Jest wiele sposobów na wyszukanie haseł, które webmasterzy i użytkownicy udostępnili (świadomie lub nie) w Internecie, np. polecenie filetype:log inurl:password. Przykłady można mnożyć (patrz ramka), wszystko zależy od twojej pomysłowości. Gdy natrafisz na listy haseł, od razu zobaczysz to, przed czym przestrzegają specjaliści od bezpieczeństwa - większość jest domyślna lub łatwa do odgadnięcia. Poufnych danych, takich jak nazwy użytkowników i hasła, nie należy przekazywać nikomu. Jeśli jesteś administratorem, upewnij się, że nie udostępniłeś plików z hasłami w Internecie, bo ktoś może je znaleźć, korzystając z Google.
Wyszukiwanie haseł - przykłady zapytań
filetype:log inurl:password
intitle:"index of password"
inurl:password intitle:"index-of"
inurl:passwd filetype:txt
inurl:adpassword.txt
Wyszukiwanie plików
W Google możesz wyszukiwać pliki, a użycie bardziej złożonych zapytań pozwala na przykład sprawdzić, czy twoja ulubiona partia udostępnia jakieś dokumenty w swojej witrynie.
Pliki można wyszukiwać w Google na wiele sposobów. Najprostszy i zwracający najwięcej wyników to wpisanie polecenia filetype:, a po nim rozszerzeń poszukiwanych plików. Można też wyszukiwać serwery z dostępem do katalogów, o czym wspominamy w dalszym akapicie (zapytanie z frazą index of/). Rezultatem są najróżniejsze informacje: pliki z hasłami, zestawienia finansowe, poufne dokumenty, prezentacje, prywatne zdjęcia itd. Stosując bardziej złożone zapytania, znajdziesz dokumenty na określonych stronach czy zawierające konkretne słowa. Łatwo wyszukasz pliki Worda dostępne na stronach instytucji rządowych, wystarczy wpisać filetype:doc site: gov.pl albo inurl:gov filetype:
xls "restricted". Interesują cię dokumenty finansowe? Poszukaj arkuszy Excela, np. budżet filetype:xls. Potrzebujesz pracy zaliczeniowej? Też nic trudnego, wpisz filetype: z odpowiednimi słowami kluczowymi, np. praca zaliczeniowa filetype:doc.
Empetrójki w Google
W podobny sposób odszukasz całe kolekcje plików MP3, często przez nieuwagę udostępnionych w Internecie - wystarczy wpisać intitle:index.of.mp3 albo index of /mp3. Nawet jeśli właściciel udostępnionego katalogu nie podał do niego odnośnika, ale utworzył go tylko do własnego użytku, takie udostępnianie nagrań jest zabronione. Warto o tym pamiętać, bo również firmy fonograficzne mogą korzystać z Google i szybko trafić na strony z plikami MP3, a następnie podjąć kroki prawne przeciwko osobie, która je udostępnia.
Wyszukiwanie plików - przykłady zapytań
filetype:doc site:gov.pl
budżet filetype:xls
inurl:gov filetype:xls "restricted"
intitle:index.of.mp3
index of /mp3
allintitle: sensitive filetype:doc
allintitle: restricted filetype:mail
allintitle: restricted filetype:doc site:gov
Ukryte kamery internetowe
Google umożliwia dotarcie do prywatnych kamer internetowych. Na tej stronie można nawet obracać kamerę i regulować przybliżenie.
Google jest nieocenioną pomocą podczas wyszukiwania kamer w Internecie, zarówno prostych, jak i podłączonych bezpośrednio do Internetu profesjonalnych urządzeń ze zintegrowanym serwerem WWW i własnym adresem IP. Do wielu z nich łatwo dotrzeć z powodu zaniedbań właścicieli, niestosujących ochrony hasłem. Zapewne nie wiedzą, że ich kamery można odszukać przez wyszukiwarkę Google, która zindeksowała dziesiątki tysięcy takich urządzeń. Wystarczy sformułować odpowiednie zapytanie, np. proste liveapplet, żeby otrzymać prawie 30 tysięcy adresów kamer internetowych. Po kliknięciu odnośnika otwiera się strona z apletem Javy. W środku widać obraz z kamery, a przycisk Start Control umożliwia przejęcie kontroli nad nią: obracanie i przybliżanie obrazu.
Jeśli wpiszesz w Google "live view - axis", otrzymasz listę ok. 700 kamer internetowych. Wprawdzie z reguły nie da się nimi sterować, ale przekazują obraz z najróżniejszych miejsc: lotnisk, budów, skrzyżowań, a nawet pomieszczeń z serwerami. Więcej przykładów w ramce.
Kamery internetowe - przykłady zapytań
liveapplet
camera linksys inurl:main.cgi
"live view - axis"
allinurl: view indexframe
inurl:"axis-cgi/mjpg"
inurl:jview.htm
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mo-de="
"/control/userimage.html"
"V.Networks [Motion Picture(Java)]"
"Toshiba Network Camera - User Login"
"/home/homeJ.html"
+"mobotix m1" +"open menu"
Wyszukiwanie urządzeń sieciowych
Kolejny przykład rażącej beztroski - niezabezpieczona strona konfiguracyjna adaptera VoIP.
Google umożliwia odnalezienie również innych urządzeń sieciowych, np. drukarek, routerów czy dysków USB. Oto kilka ciekawych przykładów. Po wpisaniu zapytania intitle:"Dell Laser Printer" ews pojawi się lista drukarek firmy Dell z technologią Embedded Web Server (wbudowany serwer internetowy). Jeśli szukasz dysków USB, wpisz intitle:"Network Storage Link for USB 2.0 Disks" Firmware. Zapytanie intitle:"axis storpoint CD" intitle:"ip address" umożliwia dotarcie do rzadko spotykanych urządzeń - serwerów płyt CD/DVD. Z kolei zapytanie intitle:"Sipura.SPA.Configuration" -.pdf zwraca adresy stron do konfiguracji urządzeń Voice over IP firmy Sipura. Jeśli szukasz urządzeń umożliwiających zdalny dostęp do sieci, wpisz "intitle:Cisco Systems, Inc. VPN 3000 Concentrator". Otrzymasz listę adresów Cisco VPN 3000 Concentrator, służących do zdalnego łączenia się z siecią lokalną.
Wyszukiwanie serwerów WWW z udostępnionymi katalogami
Jeśli administrator serwera WWW nie wyłączy opcji Index browsing, można z poziomu Internet Explorera czy Firefoksa przeglądać zawartość katalogów serwera tak, jak katalogi na lokalnym dysku. Łatwo je odnaleźć, bo mają wspólną cechę: serwer WWW na początku listy plików wyświetla frazę: index of/ nazwa_katalogu, np. index of/ images. W ten sposób można zdobyć wiele cennych informacji: pliki z hasłami czy poufne dane, niewidoczne w inny sposób w Internecie. Więcej przykładów tego typu zapytań znajdziesz w ramce.
Wyszukiwanie katalogów i plików udostępnionych na serwerach WWW - przykłady zapytań
Index of /admin
Index of /password
Index of /mail
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /confidential"
"Index of /root"
"Index of /credit-card"
"Index of /logs"
Wyszukiwanie serwerów podatnych na ataki
Polecenia inurl: oraz allinurl: umożliwiają wyszukanie serwerów podatnych na określone rodzaje ataków. Wpisz w Google allinurl:winnt/system32/, a otrzymasz listę serwerów z katalogami systemowymi dostępnymi przez Internet. Jeśli masz szczęście, znajdziesz w nich plik CMD.EXE, a wiedząc, jak dobrać się zdalnie do tego pliku, przejmiesz kontrolę nad serwerem.
Podobny efekt można osiągnąć, używając polecenia allintitle:, np. allintitle: "index of /admin" wyświetli listę stron z udostępnionymi w Internecie katalogami admin. Wiele aplikacji internetowych zapisuje w katalogu o takiej lub podobnej nazwie dane dotyczące administratora.
Kolejny przykład: allinurl:wwwboard/passwd.txt . To zapytanie zwraca listę adresów z plikami zawierającymi hasła do serwerów z luką WWWBoard Password. WWWBOARD to skrypty CGI listy dyskusyjnej, domyślnie zapisujące hasła w pliku passwd.txt. Dane w pliku są zapisane w formacie nazwa_użytkownika:hasło. Hasło jest zaszyfrowane algorytmem DES, ale można je złamać, np. programem John the Ripper. Co ciekawe, niektóre nowsze typy list dyskusyjnych, przygotowane z wykorzystaniem CGI, PHP lub ASP, zapisują hasła w plikach tekstowych bez szyfrowania! Wpisując inurl:config.txt, otrzymasz odnośniki do plików config.txt. Mogą zawierać ważne informacje o konfiguracji serwera, zaszyfrowane hasła administratorów czy dane umożliwiające dostęp do baz danych.
Chcąc odszukać witryny podatne na ataki typu Cross-Sites Scripting (XSS), wpisz w Google:
allinurl:/scripts/cart32.exe,
allinurl:/CuteNews/show_archives.php,
allinurl:/phpinfo.php.
Strony podatne na ataki SQL Injection odszukasz, wpisując:
allinurl:/privmsg.php,
allinurl:/privmsg.php,
Wyszukiwanie serwerów podatnych na ataki - przykłady zapytań
inurl:admin filetype:txt
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
allintitle: "index of /root"]
intitle:"index of" passwd
inurl:auth_user_file.txt
inurl:"wwwroot/*."
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
inurl:webeditor.php
Strony w pamięci podręcznej Google
Jeśli w wynikach wyszukiwania klikniesz odnośnik Kopia, Google wyświetli starszą wersję strony zapisaną w pamięci podręcznej wyszukiwarki.
Jak już wspomnieliśmy, polecenie cache: wyświetla stronę WWW w wersji zapisanej przez Google. Jest przechowywana nawet po usunięciu oryginału z Internetu i można ją znaleźć w zasobach Google - aby uzyskać dostęp do pamięci podręcznej i zobaczyć wcześniejszą wersję strony, np. plik z hasłami, wystarczy kliknąć odnośnik Kopia, widniejący przy każdej odnalezionej stronie.
Przeglądanie stron chronionych hasłem
Na niektórych stronach Google ma większe uprawnienia niż zwykły internauta. Administratorzy serwerów WWW, na przykład z płatną zawartością, zezwalają wyszukiwarce na przeszukiwanie stron, które dla użytkowników są dostępne dopiero po podaniu odpowiednich danych. Możesz to wykorzystać, podszywając się pod Google i bezpłatnie przeglądać zawartość (sztuczka działa tylko w Firefoksie). Na pasku adresu przeglądarki wpisz about:config. Na liście odszukaj parametr general.useragent.extra.firefox. Kliknij go dwukrotnie i wpisz nową wartość: Googlebot 2.1. Aby przywrócić wartość domyślną, kliknij parametr prawym przyciskiem myszy i wybierz polecenie Resetuj.
czwartek, 23 września 2010
Assassin Creed II kontra RDR i GTA 4 - Porównanie
Nie tak dawno pojawiła się druga część gry Assassin Creed, która posiada trochę zmian w stosunku do poprzedniej wersji, szczególnie pod względem graficznym. Grafika stoji jak najbardziej na wysokim poziomie, wymagania też nie są małe i trzeba posiadać sprzęt od Core 2 Duo wzwyż. Powiem szczerze, że nie grałem w poprzednią część serii gdyż byłem bardziej zafascynowany serią Grand Theft Auto IV i dodatkami, które już się ukazały, ale po nacieszeniu się GTA 4 postanowiłem pobrać ten tytuł jako drugi po Mafii II, który przenosi nas w czasy, które przypadają na lata około 1400-1500 roku XV-stego wieku gdzie kluczową rolę odgrywa niejaki Eizo, który jest głównym bohaterem gry. Po wykonaniu wyroku na jego ojcu chcę za wszelką cenę się zemścić, a on sam staje się Assassynem czyli zabójcą działającym na zlecenie pewnego zrzeszenia, które od lat stacza bitwy z Templariuszami (złowrogim zakonem i garścią spiskowców). Assassyn Creed jest podobny bardzo wyraźnie do takich gier jak Tomb Raider czy Prince of Persja, a studio które tworzyło Prince of Persja także stworzyło ten tytuł. Wszystkie elementy są bardzo podobne do Prince of Persja i nie ma się co dziwić bo tak samo jak Studio Rockstar gry wykonywane przez pewną grupę ludzi są podobne choć rozwijają się z biegiem lat.
Po tym krótkim zarysie informacji pozwolę sobie wspomnieć dlaczego wybrałem właśnie tą grę, a nie inną. Otóż dlatego, że posiada podobne cechy do Grand Theft Auto IV i wydanym obecnie tylko na Xboxa360 Red Dead Redemption. Są pewne podobieństwa o których warto wspomnieć i powiem szczerze, że nawet spodobało mi się czerpanie wzorców od Rockstar bo na to mi to wygląda podobnie jak w Mafii II. Jednym z podobieństw jest Hud i odkrywanie stopniowo mapy, która występuje we wszystkich tych grach co tutaj wymieniłem, ale różni je także wiele bo tą są trzy różne gry. Poza mapą w każdej grze można pływać, a w Assassin Creed II nawet nurkować, a z biegiem fabuły dostępne są nowe chwyty i funkcje postaci. Jeśli zaś chodzi o grafikę to nie ma zbyt co porównywać bo w każdej z tych gier jest jak na obecne czasy na dobrym poziomie. Możliwe, że Assassin Creed II nieco odstaje od tytułów Rockstar, ale jest na pewno dość długa i posiada misje poboczne, które możemy spotkać obecnie w każdym szanującym się tytule. Błędów we wszystkich grach też nie zabrakło, ale nie są one rażące, a tym bardziej są wyjątkowe i rzadko się zdarzają. Każdy bohater tych produkcji na wysokim poziomie reprezentuje inne wartości, ale jak na Rockstar przystało zawsze jest to twardy charakter. Ubi Soft podarowało nam zaś Eizo, który nie jest ostro nakreślonym charakterem, ale jego powołanie wzbudza w nim nienawiść przez to, że stracił ojca z rąk ludzi, którzy byli jego wrogami. Niewiadomo do końca jaka była bardziej konkretna przyczyna śmierci ojca młodego Eizo, ale jego ojciec był zabójcą tajnej organizacji i zapłacił za to głową. Co do głównych bohaterów w Red Dead Redemption i Grand Theft Auto 4 nie będe się rozpisywać bo ten artykuł jest poświęcony przedewszystkim Assassin Creed II. Kolejną różnicą jaką sobie pozwolę wspomnieć to wierzchowce w Red Dead Redemption, a także w Assassin Creed. Chociaż są to dwie różne epoki historyczne i inne regiony to było by szkoda żeby nie porównać wierzchowców w obu tych grach. Szczególnie chodzi tu o fizykę koni, a także opcji związanych z nimi. Nie wiem jak to się ma w Red Dead Redemption, ale tam z pewnością wygląda to oszałamiająco i producencji z Rockstar nie mogli sobie pozwolić na jakieś rażące błędy choć tych także nie zabrakło. W Red Dead Redemption są na pewno wspaniałe wierzchowce, świetnie odwzorowana ich fizyka i zachowania, a także interakcja na wierzchowcu z którego można strzelać, rzucać lassem i polować na zwierzęta. Na pewno przyjrze się bliżej tym możliwościom i dopiszę więcej porównań głównie tych dwóch gier, gdyż w nich jest sporo podobieństw, ale także różnic. Wszystkie gry są także sterowane z perspektywy trzeciej osoby czyli TPP - Third person perspective. Taka postać rzeczy może przynieść tylko korzyści bo bardziej jesteśmy w stanie patrzeć co dzieje się blisko nas lub za nami. W sterowaniu też jest sporo różnic i na to także trzeba zwrócić uwagę bo jakieś nowe sterowanie to zawsze jakieś nowe nabywanie przyzwyczajeń. Z tego co zauważyłem w Assassin Creed II nie ma możliwości szybkiego spojrzenia do tyłu co w produkcjach Rockstar jest już twardo naznaczone. Bieganie, walka i inne typy wojowania mają zupełnie inną charakterystykę. W Assassin Creed jesteśmy głównie zmuszeni do przyswajania różnych kombinacji ciosów, uników, trików i tym podobnych co niepotrzebnie moim zdanie dodatkowo miesza w sterowaniu ale daje spory wachlarz uderzeń, obrony i trików. W Red Dead Redemption w głównej mierze niestety używamy nie dwa rewolwery, a jeden rewolwer, którym posyłamy przeciwników do piachu z pewnej odległości, a strzelanie ogranicza się tylko do sprawnej ręki przy czym występuje takie zjawisko jak rywalizacja bo kto pierwszy trafi ten lepszy, szczególnie się to ima trybu Multiplayer, ale konsole do tej gry jak na razie osobiście odradzam. Dodatkowo możemy w Assasin Creed II włączyć wzrok orła. Podobnie jest w Red Dead Redemption lecz inna funkcja gdzie możemy zabić nawet trzech przeciwników w szybkie trzy sekundy. Czyli podsumowując sterowanie w Red Dead Redemption jest szybkie przyjemne i wymagające sprawnej ręki, która w trybie Single Player nie jest specjalnie potrzebna bo bot nie umysł. W Assassin Creed II zaś sterowanie jest powiedział bym średnie i niezbyt ciekawe, a także o rywalizacji można zapomnieć w trybie Multiplayer, który podobno jest, a jeśli jest to w szczególności walka na miecze nie zapowiada się obiecująco, ani nie jest Multiplayer zapewne jakiś bogaty. Choć czasy w którym się rozgrywa cała akcja Assassin Creed II jest iście epicka także pod względem rozwoju pewnych osiągnięć człowieka. Pierwsza broń palna pojawiła sie mniej więcej w tych czasach czy choćby maszyna drukarska, odkrycia Mikołaja Kopernika o obrotach ciał niebieskich przy czym przemysł, szkolnictwo, kultura były bardziej rozwinięte. Więc nie można przekreślić Assassina za brak nowocześniejszej broni. To co posiada Eizo jest istnym majstersztykiem jak na tamte czasy, a specjalną broń wyrobił mu sam Leonardo Da Vinci, który był słynnym naukowcem, malarzem i bodajże myślicielem. Ta gra jest nafaszerowana przygodami i śmiercią. Czyli można powiedzieć, że Eizo wraz z przeszłością swojego ojca odziedziczył wielki zaszczyt bo bogactwo, sławę, ale także życie w ciągłej niepewności o własny los ze względu na osobowość jego ojca. W Red Dead Redemption John Marston jest zupełnie innym człowiekiem bo z innej epoki i krainy. Warto także wspomnieć o ograniczeniach na pierwszy rzut oka gdzie Assassin Creed II posiada je bardzo widoczne. Pomimo, że kraina w której rozgrywa się akcja jest jak na początek bardzo przyjemna, a wraz z pokonywaniem kolejnych etapów będzie się rozrastać to jest to jak najbardziej wielka mapa do odkrywania nowych terenów. W Assassin Creed II miasta są niestety podobne do siebie i są blokady nałożone na brzegach mapy, których nie można przekroczyć na początku gry, a z biegiem pokonywania kolejnych etapów granice mapy się odblokowują, jednak niektóre granice są zablokowane przez całą grę i nie można ich pokonać. Trudne jest także poruszanie się według mapy aby dotrzeć do jakiegoś celu, a zaznaczenie czegoś na mapie jest chyba nie możliwe lub bynajmniej dziwne. W produkcjach od Rockstar jest to o wiele lepiej przemyślane zarówno w Grand Theft Auto jak i Red Dead Redemption. Na uwagę jeszcze zasługuję fakt, że w produkcjach Rockstar mamy możliwość odblokowania całkowicie mapy i nie ma przerywników jak w Assassin Creed II, które występują przy podróży konnej z miasta do miasta. Choć nie wszystko ma swój unikatowy urok to wiele innowacji jest na najwyższym poziomie jeśli chodźi o wirtualny tętniący życiem świat w grach 3D. Skupiam się tu przedewszystkim na porównaniach gdzie Assassin Creed II na dłuższą metę to żmudna rozgrywka. Bardzo niechciane jak dla mnie jest przymusowe zbieranie piór lub figurek aby zapewne oblokować jakiś drobiazg lub aby zaliczyć kolejny etap. W produkcjach Rockstar także niestety występują takie drobiazgi jak podkowy, gołębie czy w ostatnich wersjach dodatków mewy. U Rockstar jednak to wygląda tak, że robi się dosłownie to na co się ma ochotę choć pewne bonusy w grze także się odblokowuje po zaliczeniu czegoś lub zebraniu, a kolejne misje są średnio trudne, przyjemne i długie. Czego chcieć więcej ? Ale niestety są osoby, które wymagają więcej od takich gier z najwyższej półki. W Assassin Creed II jest sporo powtarzających się zadań i efektownych walk na miecze, ale bój z wrogiem ogranicza się tylko do instynktowego klikania w klawiature i myszkę co daje niski poziom inteligencji w pokonywaniu wroga. Możemy skakać po budynkach i to jest dość przyjemne, ale czasochłonne i po pewnym czasie przestaje być fajne i staje się nużące, a rozgrywka samotnie w boju, a także ze szczyptą sprytu nie jest tym co by zasługiwało na flagowy tytuł. Trzeba przyznać, że każdy z nas chyba chciałby zagrać z jakimś kompanem u boku w trybie Multiplayer z wiekszą ilością ilorazu inteligencji. Ja tylko mogę przyznać jako jedna osoba z nielicznych, że taka rozgrywka bardziej mnie rajcuje. Sama nazwa zaś Assassin Creed II sugeruje drobne poprawki w odstępie dwóch lat od poprzedniczki oraz drobne usprawnienia, dodatki, a reszta zapewne jest podobna do pierwszej części i starszych produkcji tego studia takich jak Prince of Persja w które osobiście nie grałem bo szkoda mi czasu. Zagrałem w Assassin Creed numer II bo ciekaw byłem co tam jest ciekawego. Boju z Red Dead Redemption nie wygra bo ta gra ma rozbudowany Multiplayer, który wznosi na szczyt ten tytuł jeszcze wyżej i od dawna każdy z nas zapewne wiedział, że żadna podobna gra nie będzie w stanie dorównać Red Dead Redemption. Dodatkowo w Red Dead Redemption są różne interakcje z otoczeniem i więcej zwierząt niż w Assasin Creed II w którym na półmetku gry spotkałem tylko konie. Więcej nie trzeba dodać tylko trzeba czekać na oficjalne wydanie Red Dead Redemption, a Assassina potraktować jako małą historyczną przygodę w pojedynke, ale za to z zapierającą dech w piersiach grafiką na pocieszenie i jeszcze z innymi smaczkami, które samotnie niestety musimy odkryć. Kolejna gra od 18-tego roku życia ale nie polecam dla osób wymagających od gier lotu ptaka ; )
Po tym krótkim zarysie informacji pozwolę sobie wspomnieć dlaczego wybrałem właśnie tą grę, a nie inną. Otóż dlatego, że posiada podobne cechy do Grand Theft Auto IV i wydanym obecnie tylko na Xboxa360 Red Dead Redemption. Są pewne podobieństwa o których warto wspomnieć i powiem szczerze, że nawet spodobało mi się czerpanie wzorców od Rockstar bo na to mi to wygląda podobnie jak w Mafii II. Jednym z podobieństw jest Hud i odkrywanie stopniowo mapy, która występuje we wszystkich tych grach co tutaj wymieniłem, ale różni je także wiele bo tą są trzy różne gry. Poza mapą w każdej grze można pływać, a w Assassin Creed II nawet nurkować, a z biegiem fabuły dostępne są nowe chwyty i funkcje postaci. Jeśli zaś chodzi o grafikę to nie ma zbyt co porównywać bo w każdej z tych gier jest jak na obecne czasy na dobrym poziomie. Możliwe, że Assassin Creed II nieco odstaje od tytułów Rockstar, ale jest na pewno dość długa i posiada misje poboczne, które możemy spotkać obecnie w każdym szanującym się tytule. Błędów we wszystkich grach też nie zabrakło, ale nie są one rażące, a tym bardziej są wyjątkowe i rzadko się zdarzają. Każdy bohater tych produkcji na wysokim poziomie reprezentuje inne wartości, ale jak na Rockstar przystało zawsze jest to twardy charakter. Ubi Soft podarowało nam zaś Eizo, który nie jest ostro nakreślonym charakterem, ale jego powołanie wzbudza w nim nienawiść przez to, że stracił ojca z rąk ludzi, którzy byli jego wrogami. Niewiadomo do końca jaka była bardziej konkretna przyczyna śmierci ojca młodego Eizo, ale jego ojciec był zabójcą tajnej organizacji i zapłacił za to głową. Co do głównych bohaterów w Red Dead Redemption i Grand Theft Auto 4 nie będe się rozpisywać bo ten artykuł jest poświęcony przedewszystkim Assassin Creed II. Kolejną różnicą jaką sobie pozwolę wspomnieć to wierzchowce w Red Dead Redemption, a także w Assassin Creed. Chociaż są to dwie różne epoki historyczne i inne regiony to było by szkoda żeby nie porównać wierzchowców w obu tych grach. Szczególnie chodzi tu o fizykę koni, a także opcji związanych z nimi. Nie wiem jak to się ma w Red Dead Redemption, ale tam z pewnością wygląda to oszałamiająco i producencji z Rockstar nie mogli sobie pozwolić na jakieś rażące błędy choć tych także nie zabrakło. W Red Dead Redemption są na pewno wspaniałe wierzchowce, świetnie odwzorowana ich fizyka i zachowania, a także interakcja na wierzchowcu z którego można strzelać, rzucać lassem i polować na zwierzęta. Na pewno przyjrze się bliżej tym możliwościom i dopiszę więcej porównań głównie tych dwóch gier, gdyż w nich jest sporo podobieństw, ale także różnic. Wszystkie gry są także sterowane z perspektywy trzeciej osoby czyli TPP - Third person perspective. Taka postać rzeczy może przynieść tylko korzyści bo bardziej jesteśmy w stanie patrzeć co dzieje się blisko nas lub za nami. W sterowaniu też jest sporo różnic i na to także trzeba zwrócić uwagę bo jakieś nowe sterowanie to zawsze jakieś nowe nabywanie przyzwyczajeń. Z tego co zauważyłem w Assassin Creed II nie ma możliwości szybkiego spojrzenia do tyłu co w produkcjach Rockstar jest już twardo naznaczone. Bieganie, walka i inne typy wojowania mają zupełnie inną charakterystykę. W Assassin Creed jesteśmy głównie zmuszeni do przyswajania różnych kombinacji ciosów, uników, trików i tym podobnych co niepotrzebnie moim zdanie dodatkowo miesza w sterowaniu ale daje spory wachlarz uderzeń, obrony i trików. W Red Dead Redemption w głównej mierze niestety używamy nie dwa rewolwery, a jeden rewolwer, którym posyłamy przeciwników do piachu z pewnej odległości, a strzelanie ogranicza się tylko do sprawnej ręki przy czym występuje takie zjawisko jak rywalizacja bo kto pierwszy trafi ten lepszy, szczególnie się to ima trybu Multiplayer, ale konsole do tej gry jak na razie osobiście odradzam. Dodatkowo możemy w Assasin Creed II włączyć wzrok orła. Podobnie jest w Red Dead Redemption lecz inna funkcja gdzie możemy zabić nawet trzech przeciwników w szybkie trzy sekundy. Czyli podsumowując sterowanie w Red Dead Redemption jest szybkie przyjemne i wymagające sprawnej ręki, która w trybie Single Player nie jest specjalnie potrzebna bo bot nie umysł. W Assassin Creed II zaś sterowanie jest powiedział bym średnie i niezbyt ciekawe, a także o rywalizacji można zapomnieć w trybie Multiplayer, który podobno jest, a jeśli jest to w szczególności walka na miecze nie zapowiada się obiecująco, ani nie jest Multiplayer zapewne jakiś bogaty. Choć czasy w którym się rozgrywa cała akcja Assassin Creed II jest iście epicka także pod względem rozwoju pewnych osiągnięć człowieka. Pierwsza broń palna pojawiła sie mniej więcej w tych czasach czy choćby maszyna drukarska, odkrycia Mikołaja Kopernika o obrotach ciał niebieskich przy czym przemysł, szkolnictwo, kultura były bardziej rozwinięte. Więc nie można przekreślić Assassina za brak nowocześniejszej broni. To co posiada Eizo jest istnym majstersztykiem jak na tamte czasy, a specjalną broń wyrobił mu sam Leonardo Da Vinci, który był słynnym naukowcem, malarzem i bodajże myślicielem. Ta gra jest nafaszerowana przygodami i śmiercią. Czyli można powiedzieć, że Eizo wraz z przeszłością swojego ojca odziedziczył wielki zaszczyt bo bogactwo, sławę, ale także życie w ciągłej niepewności o własny los ze względu na osobowość jego ojca. W Red Dead Redemption John Marston jest zupełnie innym człowiekiem bo z innej epoki i krainy. Warto także wspomnieć o ograniczeniach na pierwszy rzut oka gdzie Assassin Creed II posiada je bardzo widoczne. Pomimo, że kraina w której rozgrywa się akcja jest jak na początek bardzo przyjemna, a wraz z pokonywaniem kolejnych etapów będzie się rozrastać to jest to jak najbardziej wielka mapa do odkrywania nowych terenów. W Assassin Creed II miasta są niestety podobne do siebie i są blokady nałożone na brzegach mapy, których nie można przekroczyć na początku gry, a z biegiem pokonywania kolejnych etapów granice mapy się odblokowują, jednak niektóre granice są zablokowane przez całą grę i nie można ich pokonać. Trudne jest także poruszanie się według mapy aby dotrzeć do jakiegoś celu, a zaznaczenie czegoś na mapie jest chyba nie możliwe lub bynajmniej dziwne. W produkcjach od Rockstar jest to o wiele lepiej przemyślane zarówno w Grand Theft Auto jak i Red Dead Redemption. Na uwagę jeszcze zasługuję fakt, że w produkcjach Rockstar mamy możliwość odblokowania całkowicie mapy i nie ma przerywników jak w Assassin Creed II, które występują przy podróży konnej z miasta do miasta. Choć nie wszystko ma swój unikatowy urok to wiele innowacji jest na najwyższym poziomie jeśli chodźi o wirtualny tętniący życiem świat w grach 3D. Skupiam się tu przedewszystkim na porównaniach gdzie Assassin Creed II na dłuższą metę to żmudna rozgrywka. Bardzo niechciane jak dla mnie jest przymusowe zbieranie piór lub figurek aby zapewne oblokować jakiś drobiazg lub aby zaliczyć kolejny etap. W produkcjach Rockstar także niestety występują takie drobiazgi jak podkowy, gołębie czy w ostatnich wersjach dodatków mewy. U Rockstar jednak to wygląda tak, że robi się dosłownie to na co się ma ochotę choć pewne bonusy w grze także się odblokowuje po zaliczeniu czegoś lub zebraniu, a kolejne misje są średnio trudne, przyjemne i długie. Czego chcieć więcej ? Ale niestety są osoby, które wymagają więcej od takich gier z najwyższej półki. W Assassin Creed II jest sporo powtarzających się zadań i efektownych walk na miecze, ale bój z wrogiem ogranicza się tylko do instynktowego klikania w klawiature i myszkę co daje niski poziom inteligencji w pokonywaniu wroga. Możemy skakać po budynkach i to jest dość przyjemne, ale czasochłonne i po pewnym czasie przestaje być fajne i staje się nużące, a rozgrywka samotnie w boju, a także ze szczyptą sprytu nie jest tym co by zasługiwało na flagowy tytuł. Trzeba przyznać, że każdy z nas chyba chciałby zagrać z jakimś kompanem u boku w trybie Multiplayer z wiekszą ilością ilorazu inteligencji. Ja tylko mogę przyznać jako jedna osoba z nielicznych, że taka rozgrywka bardziej mnie rajcuje. Sama nazwa zaś Assassin Creed II sugeruje drobne poprawki w odstępie dwóch lat od poprzedniczki oraz drobne usprawnienia, dodatki, a reszta zapewne jest podobna do pierwszej części i starszych produkcji tego studia takich jak Prince of Persja w które osobiście nie grałem bo szkoda mi czasu. Zagrałem w Assassin Creed numer II bo ciekaw byłem co tam jest ciekawego. Boju z Red Dead Redemption nie wygra bo ta gra ma rozbudowany Multiplayer, który wznosi na szczyt ten tytuł jeszcze wyżej i od dawna każdy z nas zapewne wiedział, że żadna podobna gra nie będzie w stanie dorównać Red Dead Redemption. Dodatkowo w Red Dead Redemption są różne interakcje z otoczeniem i więcej zwierząt niż w Assasin Creed II w którym na półmetku gry spotkałem tylko konie. Więcej nie trzeba dodać tylko trzeba czekać na oficjalne wydanie Red Dead Redemption, a Assassina potraktować jako małą historyczną przygodę w pojedynke, ale za to z zapierającą dech w piersiach grafiką na pocieszenie i jeszcze z innymi smaczkami, które samotnie niestety musimy odkryć. Kolejna gra od 18-tego roku życia ale nie polecam dla osób wymagających od gier lotu ptaka ; )
poniedziałek, 20 września 2010
2 metrowa anakonda we Wrocaławskim klozecie
http://niewiarygodne.pl/kat,1017181,title,Dwumetrowa-anakonda-w-muszli-klozetowej-we-Wroclawiu,wid,12682480,wiadomosc.html?ticaid=6aebb
czwartek, 16 września 2010
Simple Native Trainer - trainer 6.2
With the soon to be released trainer 6.2 you can simply spawn it by name: cj_gate_23
@Michael1986, no I am not adding any more stuff as of this point. 6.2 is ready for upload in a few minutes.
Edit:
6.2 has been "upped":
Changes from version 6.1:
-Added some more missing car components, now they are all in.
-Added 20 added car slots for IV (total 60), TLAD and TBOGT (total 40).
-Ability to spawn a car by model name (mainly for added cars, but normal cars can also be spawned, car spawn menu1).
-Ability to spawn objects by object name, as well as by hash. Press f10 to toggle between numeric and model name, the underscore is shown as blank (space) in the screen.
-Ability to load all saved cars in one go, using the car load/save menu
-Ability to override nitro effects for 10 cars (nitro section, [Nitro1] through to [Nitro10]. You can set a total of 4 effects, you need to enable the slot by setting Enable=1, then you need to supply the model name, and then you can enable each of the effects by setting Enable1=1, Enable2=1, and finally set the X,y and z positions and the x,y and z rotation of each effect.
-Added a reload nitro settings keycombination (default RAlt G) to load the override nitro.
-Ability to Attach a car to your current car (like a towtruk). Attached car menu off the first page of car options menu.
-Added push objects and push all objects, which gives an object a small downforce, only works on dynamic objects, on more objects menu.
-Give Weapons 1/2 no longer allow for unlimited ammo, to have unlimited ammo, you need to enable either unlimited ammo/no reload, or unlimited ammo in options menu.
Have fun.
6.2 został już "upped":
Zmiany od wersji 6.1:
-Dodano kilka brakujących części do samochodów, teraz wszyscy są cali
Dodano 20-dodał slotów samochodu IV (łącznie 60), TLAD i TBOGT (łącznie 40).
-Możliwość spawn nazwa modelu samochodu (głównie dodał samochodów, ale zwykłe samochody można również zrodził samochodowe spawn menu1).
-Możliwość spawn obiektów przez nazwę obiektu, jak również przez hash. Naciśnij klawisz F10, aby przełączyć się nazwę i model numeryczny, podkreślenia jest wyświetlany jako pusty (spacja) na ekranie.
-Możliwość ładowania wszystkich zapisanych samochodów za jednym razem, przy obciążeniu samochodu / save menu
-Możliwość pominięcia skutków nitro na 10 samochodów (sekcja nitro, [Nitro1] aż do [Nitro10]. Można ustawić w sumie 4 efekty, należy włączyć do gniazda poprzez ustawienie Enable = 1, to musisz podać model nazwę, a następnie można włączyć każdy skutków poprzez Enable1 = 1, Enable2 = 1, a na koniec zestaw X, Y i Z pozycji i x, y, z rotacji każdego skutku.
-Dodano reload keycombination ustawienia nitro (domyślnie Ralt G), aby załadować nitro zmienić.
-Możliwość Dołącz do aktualnej samochód samochód (towtruk). Załączonego menu samochodem od pierwszej strony samochodu opcji menu.
Dodano push-push wszystkich przedmiotów i obiektów, co daje obiekt małej siły docisku, działa tylko na dynamiczne obiektów, na bardziej menu obiektów.
-Daj broni 1 / 2 nie pozwalają na nieograniczoną ilość amunicji, na nieograniczoną ilość amunicji, musisz włączyć albo nieskończona amunicja / nie przeładować, lub nieskończona amunicja w opcjach menu.
@Michael1986, no I am not adding any more stuff as of this point. 6.2 is ready for upload in a few minutes.
Edit:
6.2 has been "upped":
Changes from version 6.1:
-Added some more missing car components, now they are all in.
-Added 20 added car slots for IV (total 60), TLAD and TBOGT (total 40).
-Ability to spawn a car by model name (mainly for added cars, but normal cars can also be spawned, car spawn menu1).
-Ability to spawn objects by object name, as well as by hash. Press f10 to toggle between numeric and model name, the underscore is shown as blank (space) in the screen.
-Ability to load all saved cars in one go, using the car load/save menu
-Ability to override nitro effects for 10 cars (nitro section, [Nitro1] through to [Nitro10]. You can set a total of 4 effects, you need to enable the slot by setting Enable=1, then you need to supply the model name, and then you can enable each of the effects by setting Enable1=1, Enable2=1, and finally set the X,y and z positions and the x,y and z rotation of each effect.
-Added a reload nitro settings keycombination (default RAlt G) to load the override nitro.
-Ability to Attach a car to your current car (like a towtruk). Attached car menu off the first page of car options menu.
-Added push objects and push all objects, which gives an object a small downforce, only works on dynamic objects, on more objects menu.
-Give Weapons 1/2 no longer allow for unlimited ammo, to have unlimited ammo, you need to enable either unlimited ammo/no reload, or unlimited ammo in options menu.
Have fun.
6.2 został już "upped":
Zmiany od wersji 6.1:
-Dodano kilka brakujących części do samochodów, teraz wszyscy są cali
Dodano 20-dodał slotów samochodu IV (łącznie 60), TLAD i TBOGT (łącznie 40).
-Możliwość spawn nazwa modelu samochodu (głównie dodał samochodów, ale zwykłe samochody można również zrodził samochodowe spawn menu1).
-Możliwość spawn obiektów przez nazwę obiektu, jak również przez hash. Naciśnij klawisz F10, aby przełączyć się nazwę i model numeryczny, podkreślenia jest wyświetlany jako pusty (spacja) na ekranie.
-Możliwość ładowania wszystkich zapisanych samochodów za jednym razem, przy obciążeniu samochodu / save menu
-Możliwość pominięcia skutków nitro na 10 samochodów (sekcja nitro, [Nitro1] aż do [Nitro10]. Można ustawić w sumie 4 efekty, należy włączyć do gniazda poprzez ustawienie Enable = 1, to musisz podać model nazwę, a następnie można włączyć każdy skutków poprzez Enable1 = 1, Enable2 = 1, a na koniec zestaw X, Y i Z pozycji i x, y, z rotacji każdego skutku.
-Dodano reload keycombination ustawienia nitro (domyślnie Ralt G), aby załadować nitro zmienić.
-Możliwość Dołącz do aktualnej samochód samochód (towtruk). Załączonego menu samochodem od pierwszej strony samochodu opcji menu.
Dodano push-push wszystkich przedmiotów i obiektów, co daje obiekt małej siły docisku, działa tylko na dynamiczne obiektów, na bardziej menu obiektów.
-Daj broni 1 / 2 nie pozwalają na nieograniczoną ilość amunicji, na nieograniczoną ilość amunicji, musisz włączyć albo nieskończona amunicja / nie przeładować, lub nieskończona amunicja w opcjach menu.
wtorek, 14 września 2010
DLC do Mafii II
DLC do Mafii dwa zbliża się wielkimi krokami. Na stronie gryonline możemy przeczytać czym się charakteryzuje nowy dodatek. Po głównej wersji gry wiele osób na pewno było rozgoryczonych kiepskim zakończeniem i brakiem możliwości poruszania się po mieście. Tym razm wszystko będzie odblokowane, a postacią głównego bohatera w którego przyjdzie się nam wcielić będzie Jimmy Vandetta, kolejny małomówny gangster ale z większą powściągliwością.
sobota, 11 września 2010
Zrób własny quiz dotyczący gry for respect
http://quiz.wegame.com/gta4_character_quiz/?ref=forum. Jest to odpowiednia strona dla osób, które chciały by sobie napisać krótki lub dłuższy quiz składający się z pytań dotyczących gry.
"Show me how to live" recreated in GTA 4
GRIM's weapons converted to GTA 4/EFLC
Czekanie na jedne z najlepszych modów broni do Liberty City jest już za nami! modder Weapon GRIM pozwoliło członkowi GTAForums r.schuindt do konwersji i uwolnienia wszystkich jego paczek broni z GTA San Andreas zarówno GTA IV i EFLC. GRIM's mods ma w sumie 400.000 plików do pobrania w naszej bazie danych więc nie zaprzeczam ich popularności i pierwszego wprowadzenia do silnika GTA IV jako prawdziwy skarb.
Podgląd poniżej jest tylko małą próbkę tego, co jest dostępne w zestawie broni, kliknij na zdjęcie po więcej!
Rocznica 11 Września z 2001 roku.
Polecam Ostatnie rozmowy z wież 11 odcinków
piątek, 10 września 2010
Information about the IV:MP
Scripting Section
Tutorial about squirrel
Tutorial for Beginer
0.1b 1 Test b
Module and aplication development
Alpha
Name Limit
Vehicle limit 100
Object limit 100
Player limit 50
Active timers limit 100
Beta 1
Limity
Name Limit
Vehicle limit 140
Vehicle model limit 50
Object limit 100
Player limit 32
Actor limit 100
Active timers limit 100
Chat window input and output 128
Checkpoint limit 32
Blip limit 32
dxDrawText text limit 32
dxDrawText char limit 1024
MessageBox char limit 1024
Changes in 0.1
Name Limit
Vehicle limit 65534
Object limit 65534
Blip limit 1300
Active timers limit None
Checkpoint limit 65534
Pickup limit 65534
Spawn vehicle
Login and Register
Clear Chat
Easy Data Saving
Kick and ban
Ban and Vehicle
Get There
Flot /speedo miernik predkosci
ooc
Vehicle Color
Creating an Account System
Ragdoll
Just Vehicles
/givegun
/givegun all
radio chat
Destroy Vehicle
Id of players on text
Teleports
PM Command
Time On Special Skin
Squirrel Editors
Sinus - Cosinus
PD Chat
Create Vehicle near player
Prox Detector from Pawn
Timer
Set Timer
Easy .ini + login and register
Set Player Money
Unknown Command
Bank Position
Script for list players online with ID
Registration, record money
OnPlayerEnterVehicle
Money Function
GetDistanceBetweenPlayers
/takejob
isPlayerInArea or isPlayerToPoint
Medic Time
Array Enum Car[info]
Kick at bad login in spawn player
/players
Local chat ProxDetector OnPlayerText /me
Random Message
Teleport with car in /goto cp.nut
What people often do wrong
Some useful scripting list
Double Message
Create a Faction
function moveObject
/cuff
Destroying created vehicle (X)
Define Hex Code
Keybinds
Get Player Position
Time and Date
How to respawn (delete, created) vehicle
Different Spawn
Generate a random number
Full Time Script
Objects not have collision
getXYInFrontOfPlayer Spawn Car
/gmx reset reload
register bug
sendMessageToAll Advenced
Load Cars
/getvidxyz
Only numbers on the code
2 commands, 1 move
Connect Command
Cos Sin Vehicle (X)
Prox Dextector Old
/me near and /jail on time
Race Command
onPLayerText Message to All
IsPlayerInVehicle
Squirrel Links
Prox Detector
/repair
Detect Player in Area
Save System
Underscore in name "_"
Create Gang
Vehicle and random color
Account System
Is RP Name
/advertise (ogłoszenie)
My Own Function
onPlayerChangeState
Squirrel Functions list
Jednorazowa zmaina ubrania
get coordinates inside buildings?
Real Time begin
Interiors and Coordinates + /savepos
Health -5
onPlayerFire
isPointInCircle
Chat in faction
Id of player in chat
/buy .ini
Create faction
Gui Functions
onPlayerDisconnect begin
loadvehicle mysql and loop
Commands
Random spawn player
Save Stuff .ini
cmd
2d tables
use isPointInCircle
Square Root
Destroy Vehicle
Auto Health before 200
Slap all
Change Name
Save pos
Lock Vehicle
Random Number
Tutorial for Commands
Simple Command Processing
God and /duty for Admin
how to find if string is intreger
enum pInfo
/invite
Force onPLayerText
/players
Hello World xD
Set Player Gravity
Base gang
/bomb nothing
getVehicleCoordinates
get vehicle ID
Random
Class Place
Player in the area
Create Phone System Talking
Enter Lock Unlock House
Text Function
#Pragma Unused
Jail Time
/member
Pawn Sux
getClosestPlayer
sinus i cosinus
/spawntoplayer
/lideres
service taxi
percent in squirrel
Days of week
onPlayerText
tointeger
name encoder decoder
Virtual World Interiors
Array + Vehicle Names
/cuff /kajdanki
horible function xd
Velocity is better to set speed
Transform variable to float
a bit MSQL
Formate a Date Time
/gotocar
onPlayerChangeState a bit
/getvehicleinfo
onPlayerText
attached object to player begin
ProxDetectors
onPlayerText Try
Destroy Vehicle with Timer
playerEmptyVehicleSyncReceived
Index for faction vehicles
Mini Tutorial with Timer
Reload script in game
a bit about interior
/teleports
/savepose on foot
a bit About checkpoints
onPlayerChangeState first Work
SqLite::construktor class
Freeze for all
Add new PlayerInfo
Random Message Work
Get All Here /getallhere
Add objects
using regexp
Random car colors
Regex hello world
export MySql data into a .db SQLite file
Create Vehicle Buy
Faction enum
Delete Cars Only without people
Need Account System without EasyINI
Test Factions with enum
include from pawn in squirell
weapon in stats with enum
How to compare 2 strings ?">/ Jak porównać dwa ciągi znaków ?
How to split script ? Short Info
Health Command
Answer for Member Limit
/countdown /odliczanie
real time
A bit about Timer
X, Y, Z axis.Radius
Sqlite get number of rows
cars number on the server
Short Function for onVehicleState
Show Checkpoint for player
Get player Count
jail Command
if function goes from 1 to 2
Alpha money System. Bye cheats ;)
Get here /gethere command
a bit text about Fuel System
iv-mp query
jail command
convenient string functions request
Car Spawner
#define from pawn but const from Squirell
isPlayerInCheckpoint
House.Posx.tofloat()
Tutorials Squirell
Check Car HP
Create Gang
Arrays Vehicles, Skins Objects
/flip
couting array elements
Delete File in Easy.ini
Holly Shit xD
Timer with MSG
Two Arrays Class Player
read certain line from file
Check Vehicle Health
Classes Errors
Convert your objects
Random ;x
RegeXP Horible Function : O
Create vehicle
delete previous vehicle
Print Files in Directory
ini
checkpoints
onVehicleCreate
Construktor object
Spawn Location Vehicle *****
Read line by line by Jones xd
/carjack
Syntax
/nitro Velicity /boost
CJ_Prop
weather begin
Call local function
find IP ?xd
Random Spawn
sql mysql
Regarding fileCreate
Create Checkpoint
Team strukture nothing ;x
Define an area for commands / me, / do (2functions)
[FIXED]Count the total character in a var
var 10.0
Get Vehicle Name useful
Command and function for Check Speed (Metter)
How to remove specific weapon ?
Team Sctructure o_O
IsPointinCircle as area for /buycar
short about death
cmd[0].tolower()
array.sort();
a bit about triadic and vargv
onPlayerDeath callback question
var values
switch values
Save and set model in onPlayerSpawn
array within array
clone copy class
function's parameters possibilities
dofile()
sql.query_assoc or sql.query_assoc_single
different files in squirel and pawn?
Statment question
Lock Vehicle and create vehicle from .ini
Set Blip Color
Pad Functions
onPlayerEnterVehicle
onPlayerChangeState, isCopCar
Delete Table and id in table
Message Limit
Loop in a loop
Set Gravity
ini XML
Random or random color, model
How to hide words ?
setBlipColorForPlayer and SetBlipColor
Tablica enum w squirell - używanie
GetPlayersInTeam
split + params
Remove something from array
speedmeter
/joincop
other spawn player
nitro timer
count
sql.query car O_o
speedmetter not work
check speed
remove file
example short code
lock car
find string in array question
delete word in an array index
Vehicle command
Server issues function, not solution ( sendPlayerMessage)
escape_string_SQLite
table playerData[payerid].var
isPointInCircle
Tables dofile
Example - Tables Money
Toogle Time
Get Real Time
onPlayerEnterCheckpoint
Example - Base lock Vehicle
dofile What I can do as script?
tointeger() only INT32???
setTimer
Blips
arrays
/pay
Tutorial help
2 dunamic arrays declaration
loadVehicles
Array with spaces
Construct array from string value
Finding Arrays
Extract chars from string
Gui Issuses
Insert % in a string
returns tables
gui client side command
long amount tointeger
table[0] <- {};
Text Color in guiWindow
He try do peds x d
dofile() & loadfile()
Fuel in ClientSide
Wanted Level
playerRequestNameChange( playerid, newnick )
Premium Experience time
triggerClientEvent
.toupper()
command /v
triggerClientEvent
getTextExtent
Ctrl+alt+home
Read all lines of a file and push them into an array
Use less onFrameRender
Random Weather
switch case
foreach
onPlayerChangeState
save position
trigger
trigger
isPlayerInRangeOfPoint
ProxDetector and OFF general chat
Get the unique ID of a class
Atomic Jump
Buy Car
Bank Coordinates
Random Phone Number
Send Random Message
Taxi Driver Command
Clientscripts
[Help] How to show hide GUIimage onKeyPress
Beta
coordinates in beta version
Command pstats
Vehicle Stats
Nitro Command
Ticks = ilość razy wątku skryptu jaka została przetworzona
Set Timer or timer
Useful Tutorials
easy ini tutorial
Save Pose Tutorial x d
Tutorial mysql + register, login system
t1 R2 usefull
Vehicle Components
Wiki
SendMessageToAll
tooglePlayerRagdoll
Notepad + patch Squirrel
State Types
Player Variables
Blips icons
squirell lang
squirell lang
Admin and other Commands
Admin System
Aplications
Color Hex Generator
Script Editor
help what use in squirell
Modules
Hell MSQL
SDK Module question
[APP] : WhiteSnake Editor [ v2.2.3 stable ]
Addons
addons 1
Arrays
array
Vehicles
// kiepsko chodzi ;o
Scripts
// vehicle create with save .ini
// Easy .ini script
// squirell functions
// all in one crypto system
// administration IRC
// real time
// afk system
// spawner system
Server Support
Script Test Offline
Joke
// ja respawnao vozilo lol
Last in Squirell
last watched site
Objects Hashes
Zmiany po wersji 6.1 trainera do GTA 4
Changes from version 6.1:
-Added some more missing car components, now they are all in.
-Added 20 added car slots for IV (total 60), TLAD and TBOGT (total 40).
-Ability to spawn a car by model name (mainly for added cars, but normal cars can also be spawned, added car menu).
-Ability to spawn objects by object name, as well as by hash. Press f10 to toggle between numeric and model name, the underscore is shown as blank (space) in the screen.
-Ability to load all saved cars in one go, using the car load/save menu
-Ability to override nitro effects for 10 cars (nitro section, [Nitro1] through to [Nitro10]. You can set a total of 4 effects, you need to enable the slot by setting Enable=1, then you need to supply the model name, and then you can enable each of the effects by setting Enable1=1, Enable2=1, and finally set the X,y and z positions and the x,y and z rotation of each effect.
-Added a reload nitro settings keycombination (default RAlt+G) to load the override nitro.
-Ability to Attach a car to your current car (like a towtruk). Attached car menu off the first page of car options menu.
I am planning that this version will be the last one for quite a while.
PL
Zmiany od wersji 6.1:
-Dodano kilka brakujących części do samochodów, teraz wszyscy są cali
Dodano 20-dodał slotów samochodu IV (łącznie 60), TLAD i TBOGT (łącznie 40).
-Możliwość spawn nazwa modelu samochodu (głównie dodał samochodów, ale zwykłe samochody można również piedestał, dodano menu samochodu).
-Możliwość spawn obiektów przez nazwę obiektu, jak również przez hash. Naciśnij klawisz F10, aby przełączyć się nazwę i model numeryczny, podkreślenia jest wyświetlany jako pusty (spacja) na ekranie.
-Możliwość ładowania wszystkich zapisanych samochodów za jednym razem, przy obciążeniu samochodu / save menu
-Możliwość pominięcia skutków nitro na 10 samochodów (sekcja nitro, [Nitro1] aż do [Nitro10]. Można ustawić w sumie 4 efekty, należy włączyć do gniazda poprzez ustawienie Enable = 1, to musisz podać model nazwę, a następnie można włączyć każdy skutków poprzez Enable1 = 1, Enable2 = 1, a na koniec zestaw X, Y i Z pozycji i x, y, z rotacji każdego skutku.
-Dodano reload keycombination ustawienia nitro (domyślnie Ralt + G), aby załadować nitro zmienić.
-Możliwość Dołącz do aktualnej samochód samochód (towtruk). Załączonego menu samochodem od pierwszej strony samochodu opcji menu.
Mam zamiar, że ta wersja będzie ostatnią chwilę.
czwartek, 9 września 2010
IV-MP dopiero się rozkręca
Poniżej możemy obejrzeć filmik pewnego użytkownika, który miał już tą przyjemność zagrać w najnowszą wersje iv-mp, ale to dopiero początek góry lodowej tego co jest jeszcze do zrobienia ;)
wtorek, 7 września 2010
Wally Zwiedza Świat w Games for Windows Live ?
Jak już zapewne wielu z was wie Windows Live nie jest w pełni dostępne dla naszego kraju, ale nie o tym mowa w tym krótkim niusie. Czy ktoś może pamięta pisma dla dzieci z Wallym zwiedzającym świat ? W owym piśmie zawsze nam towarzyszył Wally, który przedstawiał nam różne punkty geograficzne w miłej formie. Pamiętam to zdecydowanie z okresu dzieciństwa gdyż sam to kolekcjonowałem. Tym razem Wally trafił do Windows Live i nawet nie chcę wiedzieć po co ale na pewno przyda się dzieciakom ; )
ID wszystkiego w GTA 4 - info
IV-MP Początek
C++ 32 bit Update
C++ 64 bit Update
Wprowadzenie w IV-MP,
Jak wiemy IV-MP jest jak dotąd cały czas udoskonalane i posiada wiele niedociągnięć, ale można już stawiać pierwsze kroki w skryptingu i zapoznać się nieco z językiem squirel. Z tego co mi wiadomo język ten będzie wykorzystywał składnie podobną do PAWN i C++, ale także wiele więcej co dodatkowo poszerza możliwości tego języka. Nie napiszę też tutaj zbyt wiele na ten temat bo wiele trudnych pytań nie ma jeszcze odpowiedzi, a ja stawiam dosyć trudne pytania w celu możliwości skryptu na jak najwyższym poziomie. Z uwagi na to, że grałem sporo czasu w SA-MP to mogę powiedzieć wiele na temat tej gry jak i jej trybów czyli gamemodów. Kolejny raz przyjdzie nam stanąć twarzą w twarz z oszustami różnej maści co będą utrudniać rozgrywkę lub zakłucać działanie gry, ale od czego są skrypty obronne tzw. antycheaty, które są w stanie wychwycić często oszusta. Ekipa IV-MP także nie próżnuje i stara się wprowadzać innowacyjne zabezpieczenia jak ban na numer seryjny dysku twardego. IV-MP to jak najbardziej trudna droga przedewszystkim dla nas, graczy. W obecnej fazie rozwoju z dnia 7 września 2010 r. multiplayer ten pozostawia wiele do życzenia, a pracę nad nim nadal trwają. Błędów jest o wiele więcej niż w samym GTA 4, ale są także plusy, które można odnaleźć śledząc stronę projektu, a cała rozgrywka jak narazie ogranicza się do słowa FUN. Jeśli chodzi o mnie IV-MP w pierwszej kolejności powinno skupić się na najważniejszych czynnikach takich jak solidna synchronizacja każdej broni jak i chodzenia bo co jak co ale w głównej mierze gra opiera się przedewszystkim na strzelaniu. Trzeba sobie także zdać sprawę z wielkości całego przedsięwzięcia o czym mało kto mówi. SA-MP było dopracowywane przez lata gdzie największą wadą były ciągłe problemy z synchronizacją i co jakiś czas te mankamenty były poprawiane przez developerów. Nie chcieli byśmy na pewno aby takie coś miało miejsce w IV-MP. Zapewne po przeczytaniu tego co mam do powiedzenia wiele graczy się ze mną zgodzi, ale jeśli ekipa IV-MP nie jest w stanie doskonalić synchronizacji strzału to zajmuje się zapewne czymś innym także istotnym. Na pierwszym miejscu stawiał bym tu na bezpieczeństwo gdyż żaden server gry nie może być rozwijany z braku tego elementu. Na bezpieczeństwo składa się wiele czynników pośrednich jak i bezpośrednich, które w jakiejś mierze wpływają na całokształt odbioru gry, Gdyby server padał co jakiś czas to na pewno by to się nikomu nie spodobało i szukałby sobie innego gdzie mógłby bezproblemowo pograć. Bezpieczeństwem bezpośrednim zajmuje się w zdecydowanym stopniu ekipa IV-MP,ale bezpieczeństwem pośrednim musi się zająć administracja zarządzająca całym skryptem gry. Administracja w głównej mierze ma za zadanie zapobiegać ingerencji oszustów w kod gry, a także zapobiegać oszustwom innej maści, które są ściśle określone z często krótkim najważniejszym regulaminem. Trzeba sobie zdawać sprawę też z tego, że owy regulamin musi być gdyż jego brak powoduje kompletny chaos i zamieszanie na serwerze, zaś jego obecność wpływa na stabilizację i cel rozgrywki. Dobrym przykładem takiego chaosu jest wbudowany Multiplayer w GTA 4 za pomocą usługi Windows Live, który uniemożliwia zarządzanie serwerem, ba co więcej za drobne funkcje trzeba płacić. Co prawda każdy gamemode w tej usłudze posiada cel gry, ale na dłuższą metę może się znudzić dlatego naprzeciw wychodzi IV-MP, który ma umożliwiać fanom wielkie możliwości aby rozgrywka stała się ciekawsza i przyjemniejsza bo w końcu nasze pieniądze nie wydaliśmy na tygodniowy przebieg gry lecz na dłuższe rozkoszowanie się miastem Liberty City i jego tajemnicami. Zdaje sobie również sprawę, że popyt na takie informacje jest mały bo większość społeczności graczy nie zwraca uwagi na kolejne aktualizacje IV-MP, wyraża niechęć do czytania lub jest im to obojętne, ale są grupy ludzi dla, których takie informacje są istotne i lubią wiedzieć z czym i kim mają do czynienia.
Mapa.
Mapa, którą zamierzam dopiero napisać jest dla mnie szczególnie istotna i chciałbym ją zacząć od zera opierając się na informacjach z wiki iv-mp, forum i tym podobnych źródłach. Dla mnie już nie jest istotna sama gra, ale jej tworzenie, a przynajmniej spora ingerencja w kod gry, ale nie jest to takie proste jakby się niektórym wydawało. Muszę także brać pod uwagę inne czynniki jak fakt, że po IV-MP będzie jakiś kolejny multiplayer przykładowo opierający się na GTA 5 o którym w małym stopniu krążą plotki po sieci czyli ten multiplayer jak i poprzednie nie będzie trwać wiecznie. Zresztą nic nie jest wieczne do czego ludzie na serwerach typu RP przywykli i grają tam sami maniacy. Za cel w głównej mierze stawiam bezpieczeństwo, bezawaryjność i przyjemność z samego grania bez oszustów. Mamy tu także Suport ekipy IV-MP, która robi co się da, a to się chwali. Każdy kto czyta ten tekst ma z reguły dwie sprzeczności bo przecież mogę pisać bez większego zaangażowania cały skrypt i podchodzić do tego luzacko, ale także istnieje możliwość, że to będzie konkretna syzyfowa praca jednego człowieka, który wie czego chce, a także zdaje sobie sprawę z oczekiwań fanów GTA. Mogę powiedzieć tylko tyle, że jestem osobą, która podchodzi do takich spraw z największą rozwagą i nie rzuca słów na wiatr. Niektórzy mogą woleć na przykład poprzednie części GTA, ale ja nie należe do tej grupy ludzi i stawiam zdecydowanie na rozwój, który przynosi każde kolejne wydanie gry od Rockstar. Do tej pory bardzo popularny był tryb Role Play, ale z tego co udało mi się przez długi czas obserwacji i doświadczeń zauważyć posiada ten tryb wiele niedociągnięć więc z chęcią stworzył bym własny tryb multiplayer, który by się jedynie wiązał z trybem Role Play, ale w rzeczywistości by był kompletnie inny oraz który odchodzi w zdecydowanym stopniu od przyzwyczajeń graczy gamemodu o nazwie Role Play. Mogę jeszcze zdradzić, że tryb, który zamierzam zrobić będzie posiadał cechy innych trybów, które mieliśmy przedstawione w usłudze Windows Live gry GTA 4. Wielki nacisk także stawiam na możliwości bo gry z najwyższej półki w dzisiejszych czasach oczekują zdecydowanie więcej niż parę lat temu, a przy najdroższych produkcjach najwięcej drobiazgów jest dobrze dopieszczonych. Weźmy także pod uwagę fakt, że w naszym kraju takich projektów podejmują się nieliczni ludzie i często robią wszystko sami, a przy GTA 4 stało mnóstwo specjalistów z różnych dziedzin na których powstała cała gra. Cała ta zjawiskowa praca jest wiele warta jeśli człowiek zdaje sobie sprawę jak wiele pracy zajęło tworzenie tej gry przez wielu ludzi w tym speców w danym fachu. Ten fakt zawsze będzie mnie zadziwiać i to jest moim głównym motorem napędowym do tworzenia tego skryptu. Więc jak już wiecie zajmuje się w zdecydowanym stopniu skryptingiem i nie pozwolę sobie na rażące błędy, a zdecydowanie będę ich unikać. Całej roboty także taka jedna osoba nie musi wykonywać bo mamy mapę, modele, obiekty od Rockstar, a także Suport ekipy IV-MP, którzy syzyfową pracę wykonują dla fanów przedewszystkim dlatego, że po prostu uwielbiają ten tytuł. Więc nad nami jak widać jest wielkie wsparcie, a skryptowanie tego czego byśmy sobie życzyli pozostaje nam programistom mniej lub więcej zaawansowanym, aby stworzyć jak najlepszy majstersztyk. Więc podsumowując w tym projekcie liczy się przedewszystkim bezpieczeństwo, innowacyjność oraz możliwości, a grafikę macie lepszą jak sobie kupicie kartę graficzną ;)
Subskrybuj:
Posty (Atom)