Best Hacking Tools   85 em 1
Descrição: Pacote super completo com 85 ferramentas de hacker.
Tamanho: 31 Mb

Formato: RAR>EXE
Servidor: RapidShare

DOWNLOAD

Ultra Surf 90
Com esse programa, você pode navegar em sites que, por algum motivo alheio as nossas vontades, foram bloqueados… Seja na faculdade, na lan house, na empresa em que trabalha, dependendo da configuração e do nível de segurança em que a rede foi desenhada, esse programa consegue te deixar anonimo, passando através do proxy sem ser reconhecido.
Basta apenas fechar seus navegadores (IE) e abrir este programa que por sua vez mascara-ra seu IP, escolhendo automaticamente um numero de proxy depois é só esperar ele se conectar, assim que o Ultra-Surf estiver conectado você notara um cadeado amarelo do lado inferior esquerdo de sua area de trabalho. Ele já vem pre-configurado para abrir seu IE automaticamente junto como programa, tal opção pode ser desabilitada na Guia > Options.

Rapidshare

Pac Steam   Criando Contas Steam Grátis
deseja criar contas steam grátuitamente ou entao baixar os muitos jogos direto do site oficial, totalmente gratis? Voçê ja teve vontade de jogar Cs sem aquele erro de conta inválida? Esse programa perfeito é a solução! voçê nao irá perder essa oportunidade nao é verdade?

Parte 1:

DOWNLOAD

Parte 2:

Parte 3:

DOWNLOAD

Elite Keylogger
Elite Keylogger é um programa é um programa poderoso. Monitore tudo que é digitado no seu computador de casa ou do trabalho, inclusive o a atividade de Internet. O programa possui vários módulos inclusos para gravar informações de: chats, mensageiros, e-mails, sites visitados, todas as teclas digitadas, todos os programas executados, todas as senhas e mais.



Gostaria de dizer que qualquer programa de HACKERS Vem com virus a maioria,
precisa desativa o anti virus para ser instalados, São Virus que não afeta o seu Computador

Os arquivos de hacker de totalmente sua responsabilidade a Download na Netnão se responsabiliza pelo seus mau usos.

O que é Time Stopper ?
Time Stopper é um software que impede que o tempo corra em softwares.

Por que razão parar o tempo?
Quando você para o tempo, você pode usar suas versões trial para sempre.

Será prejudicial a meu sistema?
Não. Você só irá parar o tempo do software para que a versão trial não expire.

Quantas versões trial posso utilizar simultaneamente?
Você pode usar qualquer número de Softwares em versões trial.

Estilo: Hack
Fabricante: TS Software
Tamanho: 1 Mb
Formato: Rar
Idioma: Inglês


Super Pacote com tutoriais hacker

»

Informações
Estilo: Tutoriais/Hacker
Tamanho: 9 MB
Formato: Rar
Idioma: Inglês
Servidores: Easy-Share/Rapidsahre

Easy-Share Rapidshare

Sabe aquela fase que você não passa por nada? Aquele jogo que você não consegue terminar?
Vidas Extras ou infinitas, armas ilimitadas, bônus….tudo mais, BASTA INSERIR O CODIGO É…PRONTO….continue seus jogos com muito mais recursos.


Estilo: Jogos
Tamanho: 19 MB
Formato: Rar
Idioma: Português
Servidores: Easy-Share/KewlShare
Descrição:Sabe aquela pessoa que tá enchedo o seu saco no orkut , mandou um recado para sua namorada , ou você que fazer uma zoação com seu colega e quer hackear o orkut dele, então com essa dica você vai aprender a hackiar o orkut pelo msn então boa sorte..… Baixe e Confira!!!

Estilo: Hacker
Tamanho: 1 MB
Formato: Rar
Idioma: Português



OBS: Isso só funciona com e-mail fake (falso)

Você tem alguem no MSN que vive te atormentando. Pois você pode resolover esse problema com esse programa. Ele faz cair pelo menos 50 vezes o MSN da vítima

O LiveBomber e um bombardeiro de mensagens, que usa o método de flood para enviar diretamente a contatos do MSN Messenger e Windows Live Messenger e tentar saturar a conexão atual, obrigando a encerrar a sessão da sua vitima, já que usa consideravelmente o uso da CPU, o que afeta o normal funcionamento do sistema.

Estilo: Msn Hacks
Fabricante: Live Bomber
Tamanho: 313 Kb
Formato: Rar
Idioma: Espanhol

http://packetstormsecurity.org/Crackers/NT/unsecure.jpg

Esse programa serve para descobrir senhas de msn e orkut. Com alguns cliques e o e-mail da vítima é possível desbobrir sua senha. Mas isso pode lever minutos, horas ou até dias. Não nos responsabilizamos pelo seu uso, sendo que apenas upamos ele.
OBS: É recomendável não ter um antivírus instalado, devido a correr risco de infectar seu PC.

Tamanho: 284KB
Categoria: Hacker
Servidores: Easy-Share/Rapidshare


ATENÇÃO FAÇA DOWNLOAD POR SUA CONTA E RISCO

• IMC Grahams Trojan
• IMC Ice Dragon
• Myspace Password Cracker
• IMC Myspace Phisher
• Ultra Surf
• Rapid Share *** Gen
• MSN Nudge Madness
• Ice Reloaded MSN Freezer
• IMC Handbook
• BrutusAE2
• Lord PS
• Hoax Toolbox
• IMC Word List
• Blues Port Scanner
• Bandook RAT v1.35
• Project Satan 2.0
• EES binder v1.0
• File Injector v3
• Remote Desktop Spy v4.0
• Passive Terror v1.3 Final Edition
• Dyn-DL (Dynamic downloader)
• Silent Assassin v2.0
• Net Scan Tools v4.2
• Rocket v1.0
• NStealth HTTP Security Scanner v5.8
• Attack Toolkit v4.1 & source code included
• Legion NetBios Scanner v2.1
• Battle Pong
• TeraBIT Virus Maker v2.8
• p0kes WormGen 2.0
• JPS Virus Maker
• IRC Ban Protection
• IRC Mega Flooder
• FTP Brute Hacker
• RAR Password Cracker
• Vbulletin 3.6.5 Sql Injection Exploit
• IPB 2-2.1.5 Sql Injection Exploit
• IPB 2-2.1.7 Exploit
• Cain & Abel v4.9.3
• NetStumbler 0.4.0
• Cryptor 1.2
• VNC Crack
• Hamachi 0.9.9.9
• pbnj-1.0
• Mutilate File Wiper 2.92
• etc.


Mais um programa para invasão de computadores
via conecção reversa...
Com o spy-net você pode: Ver a webcam da vítima,
capturar
a tela da vítima, e Muito Mais.

OBS:BAIXE SE SOUBER USAR



Download


INFO: Um tutorial para quem tem curiosidade de como são feitos os crack’s de softwares.Já acompanha os programas necessários.Muito bom, vale conferir!!!

Tamanho: 1,2 MB


Pacote super completo com 85 ferramentas de hacker. Entre elas hackings para MSN e Yahoo Aproveitem!!!

Tamanho: 33 Mb
Hospedagem: Bitroad


Voce tem aquele Amigo (a) que voce tanto quer o espionar ou fazer invasao por IP ? Sim ? Entao e desse magnifico programa que estamos falando . O Get Ip e um utilitario para o MSN que captura o IP dos seus contatos automaticamente , ou seja , so de falar com o seu contato ou compartilhar algum arquivo com ele voce ja captura o IP. Surpreendente , nao e ? Baixe e confira

Estilo: Hacker
Tamanho: 700 KB
Formato: Rar

Click Aqui para baixar.

O ProRat é uma ferramenta gratuíta onde você pode fazer scaneamento de IPs e achar servidores FTP, HTTP entre outros.

A ferramenta possui diversos tipos de controles onde você poderá gerenciar seu gerenciamento e suas buscas.

Usando o ProRat você pode localizar computadores em sua rede local para se comunicar a eles, enviar mensagens e conversas com Hosts.


Click Aqui para baixar.

Ele recupera as serial keys dos seguintes produtos: Windows XP, Win 2000, Windows ME, Windows 98, Windows 2003, MS Office 97/2000 SP2/XP/2003 e programas da plataforma .NET, e claro se você colocar os seriais certos, seu sistema fica genuino. (mais adiante)

O melhor de tudo é que não precisa ser nenhum usuário avançado para recuperá-las, basta apertar alguns botões para que se consiga as serial keys.

Outras funções estão disponíveis também, facilitando bastante a vida do usuário.

Características principais:
Possibilita que as chaves dos produtos sejam copiadas para a área de transferência, imprimidas e salvas como arquivos TXT.

Altera as informações (chaves) do Windows em uso com apenas um clique.
Permite ao usuário trocar a serial key.

Os arquivos de ativação no Windows XP podem ser facilmente armazenados e recuperados, ajudando nas reinstalações do sistema.

Programa gerador de senhas está incluído no Winkey Finder, muito útil na hora de criar senhas seguras.

Tamanho: 100 KB
Sistema: Windows 98/2000/ME/2003/XP/Vista

Abaixo segue os Seriais para deixar seu Windows XP “original”:

DP7CM-PD6MC-6BKXT-M8JJ6-RPXGJ

W9VCJ-74DXW-JDDBV-PW777-WXD2T

Click Aqui para baixar. (Link Direto)

O tutorial a seguir funciona para descompactar arquivos dentro do .rar ou .zip como filmes .avi .mpeg executáveis .exe documentos .pdf .doc e outros.Se tiver vários arquivos o processo torna-se mais demorado para ser feito recomenda-se também que o arquivo seja de grande tamanho para facilitação do processo.

Tamanho: 1 Mb

Click Aqui para baixar.
Related Posts with Thumbnails

Criando Virus

Criando Trojan

Instalando os componentes necessários

Para que você possa construir o programa que será explicado aqui, é necessário que você possua componentes (objetos) de Internet. Nem sempre o
Delphi traz esses componentes, então preferi utilizar componentes extras.

Para baixar esses componentes vá em http://www.download.com/3001-2229-10151091.html e baixe-os.
Para instala-los descompacte o arquivo se for rar ou zip e com o Delphi aberto clique em Component e depois em Install Component.

Se você quiser instalar os componentes em um “pacote” (um conjunto de componentes) já existente, deixe selecionada a seção Into existing package.
Se quiser criar um novo pacote, clique em Into new package, logo depois vá em Package file name e coloque o arquivo que você irá criar.
Exemplo: c: este.dpk (todos os pacotes possuem extensão dpk). Procure onde está escrito Unit file name. Clique em Browse (o botão logo a frente).
Vá no diretório em que você descompactou os componentes e selecione todos. Clique ok depois para confirmar.
Se você selecionou a opção de criar um novo pacote, o Delphi irá mostrar uma mensagem dizendo que o pacote será construído e instalado. Clique Yes.
Caso a mensagem não apareça ou a opção de instalar em um pacote já existente foi selecionada, clique em Install ou Compile no quadrinho que
apareceu.Pronto. Os componentes estão instalados. Na paleta de componentes (Dialogs, System, Standard...) vai aparecer mais um nome na barra de
componentes: Fpiette.

Trojan simples

Nosso trojan consistirá em um mini-servidor FTP que ficará ativo na porta 2099 (se você tiver dúvidas
sobre como se conectar a servidores FTP e o que são portas, procure no fórum algo sobre portas e protocolos). Criaremos um programa em que
quando passamos o mouse em cima de um botão, esse some e aparece em outro local do formulário. É um daqueles programinhas bobos que vêm em
revistas com o nome de “ Inutilitários”. Mas a nossa intenção é que a pessoa o utilize sem desconfiar que seu computador está aberto para o mundo.
Vamos fazê-lo passo a passo.


· Coloque cinco botões no formulário do modo que demonstra a figura logo abaixo.
· Clique em cada um dos botões, vá em suas propriedades (mostradas no object inspector à esquerda) e mude o caption para “NÃO” (sem as aspas).
Apenas no local que um botão está ao lado do outro, coloque o caption do botão da esquerda como “SIM”.
· Selecione um label na barra de componentes (ilustrado com uma letra A) e coloque-o no formulário.
· Mude o caption do label para “Você ganhou na mega-sena. Deseja doar seu prêmio?”
· Vá nas propriedades do label, clique em Font (no espaço na frente da palavra Font). Clique no botãozinho com 3 pontinhos (...). Passe a fonte para
negrito (bold) e coloque o tamanho 14. O tamanho deve ficar como o da figura.
· Agora, novamente clique em cada um dos botões, com exceção dos dois que estão juntos, vá em suas propriedades e mude o valor de visible
(visível) de true para false. Ou seja, os botões ficarão invisíveis
(na hora de rodar o programa).

O resultado do que fizemos será o mostrado a seguir.



Já sacaram do que se trata? O que faremos é incitar a pessoa a responder NÃO (quem iria querer doar um prêmio desses?), só que o botão irá “fugir”
(na verdade o botão que o usuário passar o mouse em cima mudara seu status de visível para invisível e ao mesmo tempo outro dos botões escondidos
ficará visível, dando a impressão de que o botão correu.). Bom, vamos para a segunda etapa do nosso trojan. Siga novamente esses passos:

· Clique no primeiro dos botões em que está escrito NÃO para selecioná-lo. É o que está do lado do SIM.
· No Object Inspector, vá em Events e clique duas vezes na frente do evento OnMouseMove (é o evento
que controla quando passamos o mouse em cima de alguma coisa).
· Logo que a tela de código aparecer, escreva as seguintes linhas (sempre estando no meio do Begin e do End):

Button2.visible := false;
Button3.visible := true;

· Tome cuidado com o nome dos botões. Para que você siga exatamente como está aqui é necessário
que você tenha colocados os botões nessa ordem: Primeiro o SIM, depois o NÃO à sua direita, depois o NÃO que está a esquerda do formulário, o
NÃO que está na parte superior e por último o NÃO à direita do formulário. Se não colocou nessa ordem, apague os botões (clicando em cima deles e
apertando a tecla Delete) e coloque-os de novo seguindo os passos na página anterior. Isso é importante para que os nomes desses botões coincidam
com o exemplo.

O código será colocado como mostra a figura a seguir:



Vamos repetir esses procedimentos com todos os outros botões NÃO. Começando pelo botão à esquerda do formulário. Novamente selecione-o, vá
em seus eventos (Events) e clique duas vezes em OnMouseMove. Coloque as seguintes linhas de código:

Button3.visible := false;
Button4.visible := true;

· Repita o procedimento com o botão NÃO no topo do formulário, inserindo o seguinte código:

Button4.visible := false;
Button5.visible := true;


· Calma aí gente, está quase acabando. Logo vou explicar o por quê dessas linhas de código. Agora o código do último botão NÃO à direita
do formulário:

Button5.visible := false;
Button2.visible := true;

· Agora para variar um pouco, façamos o seguinte: clique no botão SIM uma vez, vá em seus eventos e clique duas vezes no evento OnClick
(se quiser poupar trabalho, pode somente clicar duas vezes no botão SIM). Escreva o seguinte código:

Label1.Caption := “Você é muito bonzinho. Obrigado.”;

Rode o programa (F9) e veja o resultado. Gostou? Pois é, o processo é muito simples: cada vez que se passa o mouse em cima de um botão
(o qual podemos controlar usando o evento OnMouseMove) , esse botão vai mudar a sua propriedade visible para false
(se visível é falso, o botão está o quê?) e mandar o próximo botão mudar a sua propriedade visible para true. E isso irá se repetir continuamente.
Observe que no último código digitado, mandamos o botão de nome button2 ficar visível. Esse botão é o primeiro dos botões com o NÃO. Ou seja,
nesse ponto, começamos tudo de novo.
Bom, isso foi apenas o que o nosso programa fingirá fazer. Agora que já construímos o seu falso código, vamos implementar o nosso servidor
FTP.

· Na barra de elementos, selecione FTPServer na paleta Fpiette e coloque-o no formulário.
· Clique no quadrinho do componente FTPServer, vá em suas propriedades e mude a porta (propriedade port) para 2099.
· Clique no formulário para selecioná-lo( Na parte vazia do formulário). Vá em seus eventos e clique duas vezes no evento OnCreate. Esse evento é
chamado todas as vezes que o programa é iniciado. Para nós é perfeito, não queremos que nosso trojan esteja ativo com o início do programinha? Escreva o seguinte código (nunca se esquecendo que ele deve ficar entre o Begin e o End):

FTPServer1.Start;

Esse comando fará com o que o servidor FTP se ative e monitore a porta 2099. Se você for ao prompt do ms-dos e executar
(com o programa rodando, é claro) ftp 127.0.0.1 2099, você se conectará ao trojan. Se quiser pode digitar a sintaxe do FTP direto pelo Windows,
indo em Iniciar / Executar (sem necessidade de abrir o prompt).
Tudo está quase terminado agora. Só nos restou um problema: e se estivermos puxando algum arquivo e a pessoa fechar o programa?
Nós iríamos ser desconectados. Para resolver esse problema, vamos “enganar” o usuário.

· Selecione o formulário clicando uma vez em cima dele. Nas propriedades, clique em duas vezes no símbolo “+” que está na frente da propriedade
BorderIcons. Logo que a propriedade se expandir, clique
na frente de biSystemMenu e selecione false. Isso fará com que aquele X que clicamos para fechar programas desapareça.
· Coloque um novo botão, e mude o caption para “Fechar”. Clique duas vezes nele para acessar o evento OnClick. Agora coloque o seguinte
código-fonte:

Form1.Visible := false;

Como não existe mais aquele pequeno X para fechar a aplicação, o usuário clicará no botão Fechar. Mas
na verdade, esse fechar apenas esconderá a aplicação. Ela ainda estará ativa e com o servidor FTP rodando bonitinho. Uma idéia de onde você pode
colocar o botão fechar é mostrada na figura abaixo:



Nosso trojan está pronto. Ele é extremamente simples como deve ter dado para perceber, mas o meu interesse é que vocês tenham entendido como
sua estrutura funciona ao invés de somente ficarem lendo toneladas de códigos-fonte inúteis (como alguns livros trazem). A partir desse ponto a
criatividade e a imaginação ficam a cargo de vocês. Afinal, o programador nada mais é do que um artista. Renascentista.

Related Posts with Thumbnails

tutorial cain e abel

Estou disponibilizando aqui no blog um tutorial sore o Cain.

Cain é uma ferramenta que foi projetada para recuperar senhas para plataformas windows 9x/2000/XP, porem alguns usam para o mal esta ferramenta… Entretanto si formos pensar bem, no meu ponto de vista, ”a pessoa que criou este programa: não criou somente para descobrir senhas!”… Mas vamos lá

Irei citar algumas de suas funcionalidades aqui:

Versão Utilizada: Cain & Abel 2.8.4



1. inicio

O pacote virá com 3 programas: O Cain(O programa em si!), Abel, um “backdoor” para administração remota do Cain e a lib WinPcap, que permite a análise se redes. Se você não instalá-lo opções como sniffing não irão funcionar e o wintrgen, que é o gerador de rainbow table que esplicarei depois.

2. Start/Stop Sniffer e Start/Stop APR

Com este botão você poderá iniciar ou parar o sniffer. Para quem não sabe o sniffer deixa o seu adaptador de rede em modo promíscuo, ou seja, escutando todos os dados que trafegam pela rede mesmo não sendo direcionada para aquela máquina. Quando você clicar pela primeira vez aparecerá uma caixa de diálogo chamada Configurantion Dialog onde você deverá selecionar o adaptador a ser usado(caso sua máquina tenha mais que um) mas o programa configura automáticamente.

3. Guia Sniffer

Depois de iniciado o sniffer você poderá ver seus resultados na guia sniffer. Na parte inferior será subdividida em mais guias: Host, APR, Routing, Password, Voip

3.1 Host

Computadores que estão em sua subnet. Para ver os pc’s basta apenas clicar no botão + (Add to list). Ao clicar mostrará uma guia de scaneamento de mac address, você pode pôr uma faixa ou colocar para mostrar todos. Irão mostrar o endereço de ip, endereço MAC e fingerprint do pc.

3.2 APR

Muitas vezes sua rede é segmentada por switchs, fazendo assim você não poder sniffar outros segmentos. Para isso existe o que chamamos de ARP poisoning. o ARP poisoning consite em você envenenar a tabela ARP do seu switch fazendo ele receber os pacotes do pc que você deseja. Não entrarei em detalhes porque este não é meu objetivo. No guia APR você terá que escolher o tipo de APR: DNS, SSH-1, HTTPS ou RDP. Selecionado você terá que adicionar o host clicando no botão +. Lembre-se que o botão Start/Stop APR deve estar selecionado. Ao clicar no botão + aparecerá uma caixa com os hosts da sua subnet que obtivemos no guia host(Lembra?). Agora é preciso apenas adicionar os host para o APR. Depois de fazer isso você verá o ícone e do lado escrito poisoning.
O APR do Cain Também realiza o Homem no meio(man in the middle) em redes locais seguindo os mesmos procedimentos.

3.3 Routing

Esta seção pediria um explicação extensa, e como este é um manual básico, irei pular aqui. Desculpem-me!

3.4 Password

Esta seção, com o sniffer ligado, mostrará todas senhas que passam por você. Não precisa de nenhuma configuração, eles apareceram ali. Ele pega senhas de vários, você já deve ter visto a listinha dele. Mas as vezes as senhas podem vir criptografadas, explicarei isso mais abaixo.

3.5 Voip

Igual ao Password. Todas conexões de voip que aparecerem o cain gravará para você. Semelhante ao grampo de telefone, mas grampeia conversas no Voip.

4. Botões Add to list(+) e Remove from list(lixeira)

Servem para adiconar ou remover alguns itens que são usados em alguns guias.

5. Botão configure

É o mesmo que você selecionar o menu configure. Mostrará um guia para configuração. Não irei explicar aqui, mas só de você olhar você entenderá. Não precisará mexer, Pois o cain já configura tudo altomatimente.

6. Botão Base 64 password decoder

Serve para quebrar senhas criptografadas em Base 64. Basta colocar a senha.

7. Botão Access database password decoder

Quebra senhas de banco de dados Access. Basta selecionar o arquivo e o tipo.

8. Botões da CISCO

O primeiro serve para quebrar senhas do type-7 colocando a senha e outro do VPN Cient, colocando o arquivo. Esses botões não tem muito o que comentar…

9. Outros Botões de Password Decoder

Basta apenas colocar o password ou o arquivo e pronto. COmo disse não tem muito o que comentar. A partir daqui irei comentar somente o necessário, ok?

10. Box Revelator

Revelar senhas entre ******* das caixas de senhas?

11. Hash Calculator

Você digita o que quer e ele mostrará ele em hash. È necessario quando você precisa saber um hash específico ou fazer um teste.

12. RSA
Também não explicarei este. meu tempo muito curto!.

13. Guias
Já expliquei os principais botões. Agora os guias, que é o que falta.

13.1 Protected Storeg

Ele pega no registro senhas dos seguintes programas(se estiverem armazenadas no registro):
- MS Outlook 2002′s passwords(POP3, SMTP, IMAP, HTTP)
- Outlook Express’s passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-Mail)
- Outlook Express Identities
- MS Outlook’s passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)
- MSN Explorer’s Sign In passwords
- MSN Explorer’s Auto Complete passwords
- Internet Explorer’s protected sites passwords
- Internet Explorer’s Auto complete passwords

Basta clicar no botão +.

13.2 Network
Mostra detalhes da rede.

13.3 LSA Secrets
também pega do registro senhas usadas para iniciar serciços como senhas do arquivo SAM. Clique no Botão +.

13.4 Cracker

Quando você obtem senhas criptografadas você pode clicar com o botão direito e colocar “send to crack”. Lá ele divide os passwords e faz a quebra através de alguns tipo de força bruta, ataque de dicionário, criptoanálise(Você verificar em uma rainbow table feita no wintrgen) ou rainbowcrack-online.

13.5 Traceroute
É o tracert do windows ou traceroute do linux com mais opções.

13.6 CCDU (Cisco COnfig Downloader)
Configurações CISCO. Para usuários mais avaçados.

13.7 Wireless
Através de um dispositivo wireless varre por redes sem fio.

Lendo você não vai entender quase nada, Eu aconselho vocês a baixarem e fazerem o teste… Pois, ele é muito bom mesmo.
Duvidas: postem aqui:

Gostou? Comente!

Related Posts with Thumbnails

beast trojan, criar servidor com beast, trojan de terceira geraçao, melhor trojan de todos

Aqui estou mais uma vez escrevendo mais este post, porem desta vez falando do trojan de terceira geração, um dos melhores trojans do mundo. quase Todo hacker que quer ter controle total sobre o computador da vitima usa esta belíssima ferramenta.
Então vamos lá.
Primeiramente quero falar um pouco de como fazer uma invasão com este trojan…
Muitos hackers iniciantes colocam complicações quando o assunto é trojan, pois geralmente eles nunca usaram e acham que é muito difícil. Quero acabar com este paradigma, pois fazer uma invasão com um trojan é mais fácil do que comer batatinha… É tão fácil que quando o hacker cria um arquivo pelo trojan para mandar para vitima… quando a vitima recebe este trojan, basta a vitima ao menos clicar que o trojan si instala no pc e dai pra frente é só diversão para o invasor e complicação para o alvo.
Outras pessoas falam que é difícil, pois geralmente o anti-virus da pessoa(alvo) detecta o virus, por isso eu digo e mostro a vocês um programa chamado petite…
este programa é para minimizar o tamanho do arquivo, assim complicando a detecçao do anti-virus do alvo, dai somente um anti-virus como o kaspersky com tudo actualizado identificará seu trojan.
Então vamos lá…
1 passo vou mostrar a aparência do nosso trojan(beast)…

1

Este trojan é tao facil de usar que até uma criança de 8 anos daria conta de utiliza-lo. As opçoes dele é bastante obvia…
Nele tem uma opçao chamada “Build Server”, que serve para criar o trojan para mandar para o alvo…Clique na opçao

2

Nesta pagina do programa, voce criará o seu trojan para enviar para vitima…
Escolha o nome do seu trojan
Obs: o nome ficará executando no gerenciador de tarefas do windows… entao si voce escolher um nome igual de algum processo do windows a pessoa nunca identificará só olhando os processos…

PASS – serve para colocar senha para voce si conectar no computador da vitima, assim limitando as pessoas a si conectarem na sua vitima…
Injection – Serve para voce injetar o trojan em algum programa da vitima(esconder o trojan em um programa .dll)

Listen port , Sin port - será a porta de conexao no alvo e a porta de conexao reversa
Obs… Esta opçao de conexao reversa é muito interessante, pois ao invés de voce si conectar a vitima, a vitima que si conecta a voce… exemplo: quando o computador da vitima for ligado e conectado a internet, automaticamente o trojan da vitima si conectará a voce.
OBS… esta opçao nao é boa para voce mandar para pessoas que possuem firewall, pois o firewall barrará todas as conexoes de saidas do computador.. Si seu alvo tiver um firewall, entao faça uma injeçao em algum programa, pois o firewall dará liberdade para as conexoes reversa sem saber.

Clique em notifications – Esse será o ip para a conexao reversa( o seu ip para o trojan si conectar)

3

E tem outras opçoes ai tambem para voce ser notificado por email, icq ou algum CGI qualquer…
clique em StartUP

4

StartUP - esses motodos sao muito interessantes, pois faiz o trojan inicializar primeiro que todos os processos do computador da vitima..

clique em AV-FW KILL

5

AV-FW KILL – esta opçao faz para todos os processos do computador da vitima, inclusive o Firewall do windows e anti-virus em um tempo determinado

Clique em Misc…

6

Misc – Isso talvez seja uma baboseira, porem tem gente que precisa… Serve para configurar um keylogger, COnfigurar mensagens de erro..

LOgo após clique em Exe Icon…

7

Exe Icon – Você pode escolher o ícone que seu trojan irá ficar….

Logo após escolher o ícone, basta clicar para salvar em “SAVE SERVER”…

E depois voltar para a primeira pagina do programa….
Si você mandar seu anti-virus scannear o trojan criado, concerteza ele o detectará….
Então para deixa-lo indetectavel…
basta baixar um programa chamado petite que citei acima… Este programa ele é muito simples de usar basta procurar o programa que você quer deixar indetectavel e clicar em start

petite

Agora é só mandar para o computador da vitima!

Related Posts with Thumbnails

Download Segredos de um Super Hacker

Download Segredos de um Super Hacker: "er.rar" Related Posts with Thumbnails

TUTORIAL TURKOJAN + MÉTODO UNDETECTAVEL POR CR4SILL!

[Ferramentas que nós precisaremos]


- Turkojan 4.0

- Themida

- No-IP


Descarrega pack Themida+Turkojan :

Megaupload - Download

RapidShare - DOWNLOAD

d
escarregou-nos uma vez extrai-os às ferramentas em um local onde nós recordássemos por exemplo a escrita-mesa. Agora nós executamosTurkojan 4.0 que nós instalamos e, é uma instalação comum que nós estamos dando a em seguida até a instalação dela. Uma vez que instalado nós começaremos os creandonos tutoriais um No-IP do cliente que mais tarde nós adicionemos ao usuário do Turkojan. A fim aceder a No-IP que nós precisaremos de criar esclarecer ele nós entramos com
http://www.No-ip.com
logo nós daremos o Sign-Up agora! essa senha é debaixo de perdido? os podeis a aceder AQUI quando estivermos dentro
aparecerá isto:



É um registro fácil e aquele pode ser que compreendido nós enchemos acima os dados e nós continuamos. uma vez que nós temos Não-IP que ativo do cliente nós acedemos ao sistema e nós damos adicionamos que é no menu esquerdo onde diz: Seu Não-IP aparecer-lhe-á este:

Veja a segunda figura da deireita para a esquerda: add host name
HostName
Coloque um nome para subdominio no-ip por exemplo Turkojan (exemplo) logo abaixo selecione um nome deixe
no-ip.biz
A
s outrar canfiguraçoes vc nao meche deixa do jeito que estiver va ao final da pagina no canto direito e click em Create Host e pronto.

Nota: pode demorar alguns minutos para criar, espere

A
gora faça o Download em cima aparecera isto:

Outra opçao e voce baixar no baixaki e so procurar por noip:




SELECIONE A OPCAO DO SEU SISTEMA OPERACIONAL

Turkojan 4.0

Quando tiver instalado vai aparecer isto:

Turkojan 4.0

Coloque o mesmo email e senha que voce usou para criar seu login na pagina noip

Nota: Se nao entrar espere mais alguns minutos)

Turkojan 4.0

Esta vendo uma carinha amarela e o nome que voce escolheu na site noip

Nota: SE ESTIVER MARCADA VOCE DESMARA E MARCA DENOVO SE NAO TIVER VOCE MARCA O ROSTO TEM QUE FICAR SORRINDO

Turkojan 4.0

Agora esta na hora de anotar o seu noip que e o nome que voce escolheu : depois disso vamos criar um server usando seu noio

Nota: Se for a primeira vez que voce abre o programa tem que aceitar o acordo (a opçao e a da esquerda)


Depois que abrir aparecera o client:



VEJA queo trojan aparecera em Turko mas voce pode colocar em varios idiomas escolha portugues e vamos começar a criar o seu server

Primeiro voce tem que desativar seu antivirus (Voltaremos a ligalo quando deicharmos indetectavel) para que ele nao exclua seu server.
(Mostrando como desativar o NOD32)




Nota
:
Client: E o programa de onde manuzearemos o server
Server: E o arquivo infectado que enviaremos para as pessoas

Agora vamos criar o server click em :
Editor que se encontra ao lado de onde voce escolheu o idioma e começe a configurar seu server:



Observer que a figura que aparece esta com uma configuraçao simples onde pede o ip coloque o noip que voce criou , a porta que voce podera escolher (eu uso a 81) , escolha um nome para o vitima marque todas as caixinhas que aparecer na sua frente.

Nota: Lembrese de marca o modo oculto (invisivel)

Agora :
Salvar e escolha um nome para seu Server
Agora vamos deichar indetectavael usando othemida.

ABRA O THEMIDA ONDE DIZ Input File name lCLIC E ESCOLHA O Server.



AGORA : Protection Options y E DEIXAMOS IGUAL A IMAGEN:



AGORA: Virtual Machine y E DEIXAMOS IGUAL A IMAGEN:



AGORA: Advanced Option y E DEIXAMOS IGUAL A IMAGEN:



Agora que ja marcou o que foi dito click em : Protect (Icone de cadeado )



E o seu server esta indetectavel ! agora ligue o antivirus antivirus (NOD32 )




AGORA VAI ONDE ESTA SEU SERVER E PASSE O (NOD32 mi caso)

Turkojan 4.0

Y... :OO A HORA DA VERDADE..



Limpo! :D!

Bem agora pode enviar o arquivo infectado para suas vitimas

Nota: use um desses programas para Joiner/Binder ou mesmo o winrar ou Iexpress para juntar o server com algum arquivo video musica ou foto.

Depois que fez isto e ja tiver mandado para suas vitimas click em iniciar e começara a aparecer



Click em inicio e começara a aparecer:



Aparecera todas as vitimas que clicaram no seu server ou no seu arquivo infectado.
quando a vitima abrir o server aparecera assim (um quadro para cada victima, estilo MSN)

Turkojan 4.0

ESCOLHA A VITIMA



PARA ESCOLHE QUEM VOCE QUER VER CLICK 2 VEZES SOBRE Ip.

Agora que esta conectado com a vitima, esplicarei algumas funcoes acima
Onde diz Passwords voce deve instalar os pluguins para receber todas a
senhas de
Msn,ftp
...

com ele voce podera ver o que a pessoa esta fazendo naquela mesma hora na internet vera ao vivo como se foce a pessoa



na
segunda opçao voce poderar ligar a webcam da pessoa sem que ela saiba (O QUE VOCE QUERIA CERTO? xD)






Voce tambem pode ver os aquivos da vitima:



Voce pode enviar mesagens e ate conversar com a vitima:



SE VOCES TIVEREM ALGUMA DUVIDA PODE PERGUNTAR PARA

alexsandro_eletrizante@hotmail.com

Boa sorte!!!!

Obs: O turkojan no modo demo... nao aceitara o modo invasor.

aqui esta o tukojan 4 full Special editon com o modo invasor


Versao full
com modo invasao

Download

ESTE TUTORIAL FOI CRIADO PARA USO EDUCATIVO NAO ME RESPONSABILIZO POR NENHUN DE SEUS ATOS INAPROPIADO TUDO QUE VOCE FIZER SERA DE SUA INTEIRA RESPONSABILIDADE.
Related Posts with Thumbnails