Seguidores

sexta-feira, 26 de março de 2010

APRENDA TUDO SOBRE O MISTERIOSO MUNDO DOS HACKERS...


[26 mar 2010 | Nenhum Comentário | 6 Acessos]
Técnica Wardialing – Ataques a linhas telefônicas War dialing ou wardialing é uma técnica usada por hackers, para a criação de um banco de dados de informações a respeito de todos os números de telefone de determinado prefixo e região, através de um computador configurado para realizar chamadas automaticamente.
Autor: Rxt
Funcionamento
A cada ligação, o programa de computador automático aguarda alguns toques, e então guarda informações básicas sobre o resultado, como se a chamada foi feita para um número inexistente, atendida por uma pessoa, por um modem ou por um fax.
Quando um …
Assistir a video aula »

Video Aulas, Wardialing »

[26 mar 2010 | Nenhum Comentário | 6 Acessos]
Técnica Wardialing – Ataques a linhas telefônicas War dialing ou wardialing é uma técnica usada por hackers, para a criação de um banco de dados de informações a respeito de todos os números de telefone de determinado prefixo e região, através de um computador configurado para realizar chamadas automaticamente.
Autor: Rxt
Funcionamento
A cada ligação, o programa de computador automático aguarda alguns toques, e então guarda informações básicas sobre o resultado, como se a chamada foi feita para um número inexistente, atendida por uma pessoa, por um modem ou por um fax.
Quando um …

Video Aulas »

[26 mar 2010 | Nenhum Comentário | 15 Acessos]
Invasão de computador pelo endereço IP Nessa video aula estarei encinando como invadir um computador utilizando apenas o ip da vitima. No video estou utilizando  2 programas o Amac Address para fazer um scan na rede e capturar os endereços IP’s, E o languard para scanear o endereço IP a procura de  Compartilhamentos abertos. Todos os programas estão no site para download basta utilizar o formulario de pesquisa que vocês encontram.
Autor: Diablos 4-Ever

Downloads, Scanners »

[26 mar 2010 | Nenhum Comentário | 15 Acessos]
Angry IP Scanner 2.21 “Cheque por portas abertas, resolva host names, varra máquinas mortas e muito mais.”
Angry IP Scanner é um escaneador de portas IP extremamente rápido. Ele possui opções variadas como a resolução de host names, checagem de portas abertas, varredura de máquinas mortas, colunas de escaneamento configuráveis, varreduras de múltiplas portas, exportação para vários formatos e suporte a plugins.
Gratuito
Tamanho: 961 KB
Sistema: Windows XP/98/2000
Empresa: Angryziber Software

Downloads, Sniffers »

[26 mar 2010 | Nenhum Comentário | 17 Acessos]
Cain & Abel 4.9.35 “Aplicativo que além de recuperação de senhas pode ser usado para verificar a segurança da”
O Cain & Abel é uma ferramenta para a recuperação de senhas e para testar vulnerabilidades da rede. O objetivo dele é que, por seu intermédio, caso você perca uma senha ela possa ser recuperada. Segundo o desenvolvedor do programa, ele foi criado, também, para auxiliar administradores de redes, professores, profissionais e consultores de segurança para estudo e testes quanto a programas desta natureza.
Com ele é possível recuperar senhas …

Downloads, IH Software »

[26 mar 2010 | Nenhum Comentário | 20 Acessos]
Denial Dos Attacker V 1. 0 Denial Dos Attacker e um programa feito para derrubar conexões com a internet, Foi desenvolvido por mim (Diablos 4-Ever) para que o programa funcione em seu computador e necessário ter o Java Runtime instalado em seu computador. Este programa e realmente incrivel e funciona muito bem, ainda mais se a sua internet tiver uma velocidade boa.  Irá funcionar melhor ainda se voce tiver um grupo e atacar um determinado dominio todos ao mesmo tempo dentro de no maximo 5 minunos ele ira ficar …

Downloads, IH Software, Pharming »

[26 mar 2010 | Nenhum Comentário | 17 Acessos]
Pharming Attacker V 1.0 Pharming Attacker e um programa desenvolvido em VB (Visual Basic) e sua função e criar um arquivo hosts ja modificado com o endereço IP que você deseja redirecionar uma pagina web. Lembrando que esse programa nao irá redirecionar nehuma pagina se você nao enviar o arquivo hosts para a vitima fazendo com que substitua o arquivo original. Se você não sabe como fazer isso assista nossas video aulas  “Desktop Phishing e a aula sobre a Técnica Pharming“. O programa foi desenvolvido por mim …

Acesso Remoto, Downloads »

[26 mar 2010 | Nenhum Comentário | 9 Acessos]
PuTTy 0.60 Portable “Um cliente SSH portátil de fácil uso para você acessar servidores Unix remotamente a partir do Windows.”
Esses protocolos são usados para rodar uma sessão remota num
computador, sobre uma rede. O software implementa o cliente no fim da sessão: o fim no qual a sessão é exibida, ao invés do fim em que ela é executada.
Em termos mais simples: você executa PuTTy numa máquina Windows e diz a ele como conectar-se, por exemplo, a uma máquina Unix. PuTTy abre uma janela. Então, qualquer coisa que você digitar …

Binders e Joiners, Downloads »

[26 mar 2010 | Nenhum Comentário | 17 Acessos]
Cactus Joiner 2.5 O Cactus Joiner 2.5, é um pequeno programa com que poderás unir infinitos arquivos num só. Podem usar este programa para ocultar um server de um trojan junto com outra aplicação como uma foto para enganar a vítima. Podem ainda fazer com que arquivos se executem de forma normal ou de forma oculta. Como novidade esta nova versão inclui um Firewall Killer, com esta opção activada podem fazer com que um trojan desactive a firewall do Windows XP.
Se aparece alguma mensagem de erro ao …

Nenhum comentário: