Archive for 11/01/2010 - 12/01/2010
Brutus
Brutus
Brutus est l'un des meilleus pass crackers, car il possede enormement de possibilitées.
Il sert à cracker les mot de passe des boites mails sur le protocoles POP3 donc, il crack aussi les passe des sites sur le FTP ou meme des CGI...Mais voyons comment il marche.
Voici le mode d'emploi du logiciel :
1> FTP : Cracker un serveur FTP
http (basic auth) : systeme d'identification normal, le logiciel trouvera tout seul le formulaire à craquer.
http (from) : La meme chose mais avec CGI cette fois.
POP 3 : Cracker une boite mail.
TELNET : crack le site par telnet
SMD (Netbios) : cracker le passe netbios
2> Ici vous entrez l'url ou l'IP de la cible.
3> Le numero de port, cela depend du protocole que vous attaquez...
4> ceci sert a ce cacher derriere un proxy, si c'est le cas il faut metre l'ip du proxy mais sachez que le temps de cracker sera plus long.Sinon je vous conseil de le faire tourner derriere un socks avec sockscap.
5> Pour savoir combien de fois doit on réessayer après chaque connection ratée.
6> Metre l'identification de la personne que vous allez cracker.
7> Mettez l'identifiant que vous venez de trouver si vous cochez single user.
8> sinon laissez comme cela.
9> Alors le plus important, vous pouvez metre soit:
- en wordlist, la methode la plus rapide et donc la plus sur poiur cracker car on se fait vite reperer, pour cela on attaque le serveur a coups de dico, bien sur on ne fait pas sa wordlist tous seul vous pouvez en télécharger sur le site.
-En brute force, la method la plus longue mais avec celle ci on est sur de trouvez, car cela marche comme cela AA-AB-AC-AD-AE-AF-AG-AH jusqu'a trouver son mots de passe.
-Combo list sert a faie un txt dans ce genre:
"admin:password"
"admin:pass"
Mais bon c'est pas super franchement :/
10> devinez a quoi ca sert :s
11> Voir ce que fait brutus en direct mwarf!!!
Comment s'en proteger?
C'est bien simple il faut metre un mot qui n'est pas dans une wordlist et qui a plus de 8 carracteres genre:
7gt5fru6dr
Voici un mot de passe qui peut prendre 1million d'années a être cracker avec un cpu cadencé 2ghz enfin dans 1millions d'années il y aura des nouveaux processeurs alors ca va ;).
Lien de téléchargement
Tag :
Tutorial,
Netbus
Cheval de Troie NetBus 1.70
Le virus de troie, comme nous l'avons déjà dis est un ensemble de deux programmes :
- La partie serveur :
C'est ce programme qui va ouvrir un port sur l'ordinateur que l'on veut .
Généralement lors de son execution, il simulerat un plantage alors qu'en fait il s'active. Il peut aussi être intégré dans un programme "aléchant" comme un émulateur, un prog de ou même la partie client d'un trojan.
La partie serveur ouvre un port spécifque qui n'est pas le même avec tous les autres troyens
- La partie client :
Elle sert à se connecter à l'ordinateur infecté. Elle se présente sous la forme de panneau de controle (ici de Netbus) d'ou l'on peut faire ce que l'on veut avec le pc cible comme démarrer des progs, uploader/downloader des fichiers, afficher des images, rebooter la bécane controler la souris .....
Il existe d'autres virus de troie qui vont scanner votre bécane pour récupérer les pass puis qui vont les envoyer à une adresse donnée; Ou alors qui vont envoyer à un autre ordinateur tout ce que vous tapez à l'ordinateur lors de vos connections (pass, logins, ....)
Comment s'en servir:
Bah c'est tout con, il suffit d'avoir infecté la personne. Puis une fois que l'on sait qu'elle est connectée, récupérer son ip lancer la partie client du trojan. Inscrire l'ip de la cible puis se connecter à la cible. Vous pouvez aussi lancer un scanner tel SuperScan qui va scanner une plage d'ip et vous dire quelles becanes sont infectées et par quel troyen.
Liste des ports utilisés par quelques un des trojans:
Port: Nom du Trojan: * Port: Nom du Trojan:
21 Blade Runner * 1999 Backdoor
23 Tiny Telnet Server * 2023 Ripper
25 Terminator, Winspy * 3129 Masters Paradise
31 Hacker Paradise * 4590 ICQTrojan
66 Peur2Rien Troyen * 5000 Sokets de Troie
80 Executor * 7789 ICKiller
456 Hacker Paradise * 9872 Portal of Doom
555 Phase Zero * 10049 Frenzy
666 Satanz Backdoor * 12223 Hack'99 Key Logger
1001 Sk Silencer * 12345 NetBus
1011 Doly Trojan * 20034 NetBus 2.0 Pro
1033 Netspy * 31337 Back Orifice
1170 Psyber stream server * 31338 DeepBO
1234 Ultors Trojan * 40421 Master Paradise
1243 Subseven * 50505 Sokets de Troie
1269 Maverick's Matrix
Les Trojans les plus actifs:
Voici une liste des trojans, les plus utilisés
Nom du troyen : Port : Programmeur: Fonctions
Gababanbus ??? E.Ramesh Il utilise l'infection de NetBus, mais possède toutes les fonctions nécessaires pour nuire.
Permet de casser des protections tel que NetBuster (anti-NetBus).
Master Paradise 99 40421 Dan Lehmann un pro des Trojans existant.
C'est un trojan classique de base mais qui de part sa facilité d'utilisation et son interface professionnelle est réellement pratique en entreprise pour remplacer un logiciel de contrôle à distance plus coûteux et plus lourd à utiliser comme PC-Anywhere.
Cependant, il existe également une autre version pour les Hackers qui infecte les ordinateurs et permet ainsi de les pirater.
NetBus Pro 20034 carl-Frederik Neikter Tentative par les créateurs d'un logiciel professionnel, mais rien n'y fait, en exécutant l'application serveur vous infectez sournoisement votre ordinateur, et vous êtes alors à la merci des hackers sans moyen de protection.
NetSpy 1033 sXi Le plus rapide des trojans : léger et efficace pour détruire les données.
Phase0 555 Krome Allie la puissance et la rapidité d'action du Sockets de Troie.
Vraiment très dangereux et redoutable.
SK Silencer 1001 SmithKlan Trojan permettant d'avoir accès à votre machine via ICQ.
Permet également de recevoir les mots de passe de la victime toujours via ICQ.
Sub7 1243 Mobman Il est bien représentatif de la nouvelle génération (2ème) de trojan : permet d'infecter les fichiers, et propose de nombreuses options.
Peu de chose manquent. Un must !
Wincrash 21
2583
3024
4092
5742 Maniac Teen & Terminal Crasher Transforme votre ordinateur en serveur FTP, permettant ainsi l'accès par tous uniquement à l'aide d'un simple client FTP (cuteftp, warezftp, etc…).
Sockets de Troie 50505 JC'Zic Infecte tous vos fichiers 32bits et en fait des trojans potentiels, dès que vous exécutez un fichier infecté, vous ouvrez l'accès de votre ordinateur à une autre personne.
Développé par un français, il fait parti des plus connus.
Le virus de troie, comme nous l'avons déjà dis est un ensemble de deux programmes :
- La partie serveur :
C'est ce programme qui va ouvrir un port sur l'ordinateur que l'on veut .
Généralement lors de son execution, il simulerat un plantage alors qu'en fait il s'active. Il peut aussi être intégré dans un programme "aléchant" comme un émulateur, un prog de ou même la partie client d'un trojan.
La partie serveur ouvre un port spécifque qui n'est pas le même avec tous les autres troyens
- La partie client :
Elle sert à se connecter à l'ordinateur infecté. Elle se présente sous la forme de panneau de controle (ici de Netbus) d'ou l'on peut faire ce que l'on veut avec le pc cible comme démarrer des progs, uploader/downloader des fichiers, afficher des images, rebooter la bécane controler la souris .....
Il existe d'autres virus de troie qui vont scanner votre bécane pour récupérer les pass puis qui vont les envoyer à une adresse donnée; Ou alors qui vont envoyer à un autre ordinateur tout ce que vous tapez à l'ordinateur lors de vos connections (pass, logins, ....)
Comment s'en servir:
Bah c'est tout con, il suffit d'avoir infecté la personne. Puis une fois que l'on sait qu'elle est connectée, récupérer son ip lancer la partie client du trojan. Inscrire l'ip de la cible puis se connecter à la cible. Vous pouvez aussi lancer un scanner tel SuperScan qui va scanner une plage d'ip et vous dire quelles becanes sont infectées et par quel troyen.
Liste des ports utilisés par quelques un des trojans:
Port: Nom du Trojan: * Port: Nom du Trojan:
21 Blade Runner * 1999 Backdoor
23 Tiny Telnet Server * 2023 Ripper
25 Terminator, Winspy * 3129 Masters Paradise
31 Hacker Paradise * 4590 ICQTrojan
66 Peur2Rien Troyen * 5000 Sokets de Troie
80 Executor * 7789 ICKiller
456 Hacker Paradise * 9872 Portal of Doom
555 Phase Zero * 10049 Frenzy
666 Satanz Backdoor * 12223 Hack'99 Key Logger
1001 Sk Silencer * 12345 NetBus
1011 Doly Trojan * 20034 NetBus 2.0 Pro
1033 Netspy * 31337 Back Orifice
1170 Psyber stream server * 31338 DeepBO
1234 Ultors Trojan * 40421 Master Paradise
1243 Subseven * 50505 Sokets de Troie
1269 Maverick's Matrix
Les Trojans les plus actifs:
Voici une liste des trojans, les plus utilisés
Nom du troyen : Port : Programmeur: Fonctions
Gababanbus ??? E.Ramesh Il utilise l'infection de NetBus, mais possède toutes les fonctions nécessaires pour nuire.
Permet de casser des protections tel que NetBuster (anti-NetBus).
Master Paradise 99 40421 Dan Lehmann un pro des Trojans existant.
C'est un trojan classique de base mais qui de part sa facilité d'utilisation et son interface professionnelle est réellement pratique en entreprise pour remplacer un logiciel de contrôle à distance plus coûteux et plus lourd à utiliser comme PC-Anywhere.
Cependant, il existe également une autre version pour les Hackers qui infecte les ordinateurs et permet ainsi de les pirater.
NetBus Pro 20034 carl-Frederik Neikter Tentative par les créateurs d'un logiciel professionnel, mais rien n'y fait, en exécutant l'application serveur vous infectez sournoisement votre ordinateur, et vous êtes alors à la merci des hackers sans moyen de protection.
NetSpy 1033 sXi Le plus rapide des trojans : léger et efficace pour détruire les données.
Phase0 555 Krome Allie la puissance et la rapidité d'action du Sockets de Troie.
Vraiment très dangereux et redoutable.
SK Silencer 1001 SmithKlan Trojan permettant d'avoir accès à votre machine via ICQ.
Permet également de recevoir les mots de passe de la victime toujours via ICQ.
Sub7 1243 Mobman Il est bien représentatif de la nouvelle génération (2ème) de trojan : permet d'infecter les fichiers, et propose de nombreuses options.
Peu de chose manquent. Un must !
Wincrash 21
2583
3024
4092
5742 Maniac Teen & Terminal Crasher Transforme votre ordinateur en serveur FTP, permettant ainsi l'accès par tous uniquement à l'aide d'un simple client FTP (cuteftp, warezftp, etc…).
Sockets de Troie 50505 JC'Zic Infecte tous vos fichiers 32bits et en fait des trojans potentiels, dès que vous exécutez un fichier infecté, vous ouvrez l'accès de votre ordinateur à une autre personne.
Développé par un français, il fait parti des plus connus.
Tag :
Trojan,
Pirater un PC
1- AVEC UN TROYEN :
Vous installez un trojan (partie serveur ) sur la bécane de la victime, style Net-bus, Pro-rat ...
Vous lancez la partie client à partir de votre ordinateur, indiquez l'Ip de la victime et vous vous connectez. Vous êtes alors maître du pc distant. vous pouvez envoyer des fichiers en télécharger lancer des progs, le faire rebooter, le déconnecter, ...
Vous povez aussi instaler un serveur ftp invisible sur le pc de la victime, il ne vous restera plus qu'a vous connecter avec n'importe quel logiciel client sur la victime.
2- Au Hasard:
Vous lancez un scanner d'ip qui va vous récupérer quelques adresses de connectés
Vous choisissez une des adresses, lancez un scan de port sur l'ip de la machine, afin de trouver quels sont les ports ouverts.
Vous lancez la partie client d'un trojan sur votre bécane, indiquez l'IP que vous avez trouvé et le port ouvert puis vous vous connectez sur la bécane et faites ce que vous voulez .....
Il existe par ailleurs des scanners tels que SuperScan qui vont scanner une suite d'ip et vous dire lesquels sont inferctées et par quel troyen.
3- HACK NETBIOS :
C'est une méthode très connue, elle nécessite que la bécane cible ait ses ressources en accès partagés sans mot de pass. L' inconvénient est que si la bécane en face se déconnecte et se reconnecte vous devrez répéter la manoeuvre.
1-requis:
Vous devez avoir installé "Client pour les réseaux Microsoft" et avoir activé le "Partage de fichiers et d'imprimantes ..." tout comme votre victime.
2- La connexion:
Pour cet méthode on va prendre l'exemple d'un pc appelé "grande zezette" qui à comme IP 123.123.123.124
Vous devez obtenir l'Ip de la personne.
Lancez une session dos :
Vous tapez (sous Dos) nbtstat -A 123.123.123.124.
Si la cible est en reseau local NetBios, va s'afficher Toto<XX> UNIQUE Registered (xx est une suite de 2 numéros, lorsque XX est 20 cela signifie que les ressources sont partagées). Au contraire si cela ne marche pas, apparaitrat le message host not found.
Toujours dans la session dos, vous tapez edit lmhost et tapez dans la fenêtre apparue 123.123.123.124 Toto #PRE.
Vous enregistrez puis tapez dans la session Dos nbtstat -R . Le message Succesful purge and preload of the NBT remote Cache Name Table apparait.
Vous revenez sous windoze allez sur "Rechercher" puis "Ordinateur" et tapez Toto. si tout se passe bien le nom de la bécane distante apparait, vous cliquez dessus et voila vous étes connectés dessus et vous pouvez faire tout ce que vous voulez.
voila c'est tout. amusez vous bien.
exemple
C:\>nbtstat -A (ip victime)
Tag :
Hacking,
GOOGLE PASSWORD DECRYPTOR
Google Password Decryptor est une application gratuite permettant de récupérer les mots de passe Google enregistrés par certaines applications Windows dédiées à l’univers Google.
Les applications et navigateurs suivants sont supportés :
Google Talk,
Google Picasa,
Google Desktop Search,
Gmail Notifier,
Internet Explorer,
Google Chrome.
Les applications du type Google Talk ou Picasa stockent les mots de passe dans une base chiffrée sur votre système, et GooglePasswordDecryptor va décrypter ces bases pour récupérer les mot de passes enregistrés.
Assez pratique si vous utilisez ces applications depuis un moment et avez oublié votre mot de passe et vos réponses aux questions secrètes.
Télécharger GooglePasswordDecryptor
Tag :
Application,
Téléchargement Sebdelkil
Blackbuntu est la distribution des tests de pénétration qui a été spécialement conçu pour la formation d'étudiants et de praticiens de la sécurité des informations de sécurité .Blackbuntu est encore une autre distro Ubuntu de base pour les tests de pénétration avec les environnement de bureau GNOME.
Colasoft Capsa Packet Sniffer
Capsa Analyseur de réseau, un analyseur de trafic réseau (Packet Sniffer) pour Windows, qui peut être utilisé pour sniffer tous les trafics sur un réseau, et de surveiller, diagnostiquer et résoudre leur réseau.
DemocraKey
DemocraKey Il comprend: * Navigateur Tor - Pour la navigation Web anonyme sans utilisation d'un proxy anonyme insécurité * Clamwin Portable - Pour vérifier l'ordinateur hôte de virus, et de nettoyer avant de surfer anonymement * Thunderbird Portable - Envoyer un email anonyme ou email crypté avec Enigmail et GnuPGP * TrueCrypt - Créer des volumes cachés et de crypter vos fichiers afin qu'ils soient illisibles
Netcat
Netcat est un utilitaire réseau vedette qui lit et écrit les données à travers les connexions réseau, en utilisant le protocole TCP / IP. Il est conçu pour être une méthode fiable "back-end" outil qui peut être utilisé directement ou facilement conduit par d'autres programmes et scripts. Dans le même temps, il est une fonctionnalité riche débogage de réseau et outil d'exploration, car il peut créer presque n'importe quel type de connexion dont vous auriez besoin et a plusieurs intéressante fonctionnalités intégrées. Il donne accès aux fonctionnalités principales suivantes: * connexions sortantes et entrantes, TCP ou UDP, vers ou à partir des ports. * En vedette mode de tunnel qui permet également spéciaux, tels que tunnels UDP pour le protocole TCP, avec la possibilité de spécifier tous les paramètres réseau (port source / interface, port d'écoute / interface, et l'hôte distant autorisé à se connecter au tunnel. * Port intégré -capacités d'analyse, avec randomisation. * options d'utilisation avancée, telles que tamponné envoyez-mode (une ligne toutes les N secondes), et hexdump (vers stderr ou vers un fichier spécifié) de données trasmitted et reçus. * En option RFC854 analyseur telnet codes et répondeur.
Peer Guardian,
Peer Guardian est Labs Phoenix 'bloquant Premier IP. Peer Guardian, intègre le support pour plusieurs listes, pour éditer les listes mises à jour automatiques, et bloquer tous IPv4 (TCP, UDP, ICMP, etc), ce qui rend le chemin le plus sûr et plus simple pour protéger votre intimité sur le P2P. Il a actuellement une version de Windows, Linux, Lite, et OSX. Il bloque gouvernement, anti-P2P, l'éducation, de virus, spywares , et autres IPs C'est un outil hautement recommandé. Il soutient également votre propre liste d'IPs bloc personnalisé
SearchDiggity
Par Stash & Liu. Le projet de Google Hacking Diggity est une initiative de recherche et développement dédié à enquêter sur les dernières techniques que les moteurs de recherche de levier, tels que Google et Bing, pour identifier rapidement les systèmes vulnérables et des données sensibles dans les réseaux d'entreprise. SearchDiggity est un outil graphique pour Google et Bing pour aider à rendre plus rapide quring plus facile et plus automatisée. être sûr de télécharger le dictionnaire au bas de la page ainsi pour plus d'avantages.
Renifler
SNORT ® est une open source du réseau des intrusions de prévention et de détection en utilisant un langage de règles axées, qui combine les avantages des méthodes de signature, le protocole et l'anomalie d'inspection fondé. Avec des millions de téléchargements à ce jour, Snort est la plus largement déployée intrusions de détection et de technologie au niveau mondial de prévention et est devenu le standard de facto pour l'industrie.
SnortSam est un plugin pour Snort, un open-source légerIntrusion Detection système (IDS). Le plugin permet de blocage automatisé des adresses IP sur plusieurs pare-feu
. Éditeur de Sol
Un flash alternatives de piratage pour l'édition variable et moteur de triche, vous pouvez changer les valeurs enregistrées par le jeu dans un fichier ". Sol" du fichier. Vous trouverez les fichiers SOL dans x:. \ Documents and Settings \ [nom de compte] \ Application Data \ Macromedia \ Flash Player \ # SharedObjects \ suivi du nom du site. Si le jeu tournait à partir de votre ordinateur, le SOL. Sera dans le "localhost" dossier. Remplacez «x» avec votre disque principal, celui avec votre OS, et le nom de compte avec l'utilisateur actuellement connecté.
Backtrack
BackTrack est le plus top rated linux distribution live centrée sur des tests de pénétration. Avec pas d'installation que ce soit, la plate-forme d'analyse est lancé directement à partir du CD-Rom et est entièrement accessible en quelques minutes.
Colasoft Packet Builder
Colasoft Packet Builder permet de créer des paquets réseau personnalisé, les utilisateurs peuvent utiliser cet outil pour vérifier leur réseau de protection contre les attaques et les intrusions. Colasoft Packet Builder inclut une fonction d'édition très puissant. Outre HEX commune d'édition de données brutes, il dispose d'un éditeur de décodage permettant aux utilisateurs de modifier le terrain protocole spécifique des valeurs beaucoup plus facile. Les utilisateurs sont aussi capables de modifier les informations de décodage de deux rédacteurs en chef - rédacteur Décoder et Hex Editor. Les utilisateurs peuvent sélectionner l'un des modèles fournis Ethernet Packet paquets ARP, IP Packet , TCP paquets et des paquets UDP, et de modifier les paramètres dans l'éditeur de décodeur, éditeur hexadécimal ou un éditeur ASCII pour créer un paquet. Toute modification sera immédiatement affichée dans les deux autres fenêtres. En plus de paquets bâtiment, constructeur de paquets Colasoft également possible d'enregistrer des paquets de fichiers de paquets et l'envoi de paquets vers le réseau.
HackBar FireFox addon
Simple de sécurité d'audit outil de test / pénétration. Cette barre d'outils vous aideront dans les essais d'injections SQL, XSS et les trous du site de la sécurité .
Hackman
d'un éditeur hexadécimal, un désassembleur et modèle créateur / éditeur.
Live CD Hacking
Live CD Hacking est une nouvelle distribution Linux regorge d'outils et utilitaires pour le piratage éthique, les tests de pénétration et de contre-vérification. Basé sur Ubuntu ce CD "Live" s'exécute directement depuis le CD et ne nécessite pas d'installation sur votre disque dur. Une fois démarré, vous pouvez utiliser les outils inclus pour tester, vérifier, sur le plan éthique hacker et effectuer des tests de pénétration sur votre propre réseau pour s'assurer qu'il est sécuritaire contre les intrusions extérieures.
Méduse
Multi-Protocol Brute Forcing utilities
Medusa-GUI
Interface utilisateur graphique pour la Méduse brute forçant utilité.
Net Tools
Net Tools est un ensemble complet de surveillance hôte, réseau de numérisation , de sécurité, les outils d'administration et bien plus encore, le tout avec une interface utilisateur très intuitive. C'est un outil idéal pour ceux qui travaillent dans le réseau de la sécurité , l'administration, la formation la criminalistique Internet, ou loi d'application les crimes sur Internet champs. Net Tools est principalement écrit en Microsoft Visual Basic 6, Visual C + +, Visual C # et Visual Studio. NET.
Nmap
Nmap ("Network Mapper") est un libre et open source (licence) utilitaire pour l'exploration du réseau ou de sécuritéd'audit . De nombreux systèmes et les administrateurs réseau également trouver utile pour des tâches telles que l'inventaire de réseau, gestion des plannings de mise à niveau de service, et l'hôte de surveillance ou de disponibilité de service. Nmap utilise des paquets IP dans de nouvelles façons de déterminer quels hôtes sont disponibles sur le réseau, quels services (nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions), ils utilisent, quels types de filtres de paquets / pare-feu sont en cours d'utilisation, et des dizaines d'autres caractéristiques. Il a été conçu pour numériser rapidement de grands réseaux, mais fonctionne très bien sur une cible unique. Nmap fonctionne sur tous les principaux systèmes d'exploitation informatiques, et les deux versions console et graphiques sont disponibles.
Numega SoftICE
Débogueur Légendaire pour Windows!!
Ophcrack
Un utilitaire de Windows ou d'autres OS'es comme Mac ou Linux piratage de mots de passe de connexion de piratage.
Process Hacker
Process Hacker est un outil pour la visualisation et la manipulation des processus et de leurs discussions, les modules, la mémoire et les poignées, et de visualisation et d'édition de services. Il peut également lire / écrire la mémoire du processus et la recherche grâce à la mémoire du processus en utilisant octets littérales ou des expressions régulières. Il peut visualiser la ligne de commande et le répertoire en cours d'un processus, voir / modifier son statut DEP, et même des DRM protéger et déprotéger. Il peut exécuter des programmes comme un autre utilisateur ou en tant que SYSTEM, SERVICE LOCAL ou SERVICE RÉSEAU si vous avez des privilèges administator. Ceci est réalisé en utilisant un programme d'assistance qui est installé comme un service système (similaire à PsExec).Il charge les symboles de diverses bibliothèques automatiquement et les utilise lors de l'affichage des piles d'appel de threads (comme Process Explorer). Il a aussi un désassembleur issus de OllyDbg, qui peut être consulté lors de la visualisation des exportations fichiers PE. Il est possible de contourner la plupart des crochets en mode noyau et en mode utilisateur crochets sur ZwOpenProcess, ZwOpenThread et ZwOpenProcessToken.
Product Key Finder
Avec le Finder primé de clé de produit, vous pouvez trouver instantanément le numéro de produit et de série de clés actuellement installé Windows, Office, SQL Server, Exchange Server et de nombreux autres produits. Product Key Finder vous permet de récupérer votre Windows 2000, 2003, NT ou XP clé de produit, même si vous cann't démarrer votre ordinateur dans Windows! Aucun autre produit ne peut ... Par la Death Adder .
W3af
Attaque d'applications Web et Cadre de vérification. W3af est un grand morceau de logiciel conçu pour tester les applications web. Écrit en Python. Livré avec plus de 100plugins pour la découverte de brute-force, l'évasion, la découverte de la page, d'exploiter et d'exploits. Extensible avec Python.
Editeur Packet WinSock
WinSock Packet Editor (WPE) est un paquet Sniffer / Injecteur pour Windows. Un outil d'édition de paquets utiles.
Airsnort
AirSnort est un réseau local sans fil (WLAN) outil qui fissures clés de cryptage sur les réseaux 802.11b WEP. AirSnort fonctionne passivement les transmissions de surveillance, le calcul de la clé de cryptage lors de suffisamment de paquets ont été recueillis.
BFG / hydra
BFG est un outil de modification Hydra, qui prend désormais en charge les mots de passe en générant la force brute mode, contrairement à l'original hydre. Bien sûr, le code source complet est fourni, et il devrait compiler sur tous les systèmes où l'hydre se compile, ce qui signifie tous les systèmes basés sur UNIX comme Linux, BSD, Mac OS, Windows (cygwin), etc ...
Caïn et Abel
Cain & Abel est un mot de passe de récupération outil pour systèmes d'exploitation Microsoft. Elle permet une récupération aisée des différents types de mots de passe en sniffant le réseau, le craquage de mots de passe cryptés en utilisant attaques de dictionnaire, force brute et la cryptanalyse, enregistrement des conversations VoIP, le décodage des mots de passe brouillés, récupérer les clés de réseau sans fil, révélant des boîtes de passe, en découvrant les mots de passe mis en cache et l'analyse de routage protocoles. Le programme n'a pas exploiter tout logiciel de vulnérabilités ou des bugs qui ne pouvaient pas être fixé avec peu d'effort. Il couvre quelque sécurité les aspects / présent faiblesse dans les normes de protocole, les méthodes d'authentification et mécanismes de mise en cache; son but principal est la reprise simplifiée des mots de passe et informations d'identification auprès de diverses sources, mais il est également livré quelques «non standard» des utilitaires pour les utilisateurs de Windows de Microsoft. Cain & Abel a été développé dans l'espoir qu'il sera utile pour les administrateurs réseau, des enseignants, la sécurité des consultants / professionnels, le personnel médico-légales, la sécurité du logiciel vendeurs , testeur de pénétration professionnel et tout le monde que les plans de l'utiliser pour des raisons éthiques. L'auteur ne va pas aider ou de soutenir toute activité illégale fait avec ce programme. Soyez averti qu'il ya la possibilité que vous causera des dommages et / ou perte de données en utilisant ce logiciel et que dans aucun des événements de l'auteur doivent être tenue responsable de tels dommages ou pertes de données. S'il vous plaît lisez attentivement le contrat de licence inclus dans le programme avant de l'utiliser.
John the Ripper
John the Ripper est un cracker de mot de passe rapide, actuellement disponibles pour de nombreuses versions d'Unix (11 sont officiellement supportés, sans compter les différentes architectures), Windows, DOS, BeOS et OpenVMS. Son objectif principal est de détecter les faibles mots de passe Unix. Outre la crypte de plusieurs (3) types de mot de passe de hachage les plus couramment trouvée sur diverses implémentations d'Unix, avec l'appui de la boîte sont Kerberos AFS et Windows NT/2000/XP/2003 hachages LM, et plus encore plusieurs correctifs ont contribué.
L0phtcrack (LC6)
L0phtCrack 6 est emballé avec les dispositifs puissants tels que la planification, l'extraction de hachage de 64 bits versions de Windows, les algorithmes multiprocesseurs, et des réseaux de surveillance et de décodage. Pourtant, il est encore plus facile à utiliser l'audit mot de passe et de récupération de logiciels disponibles.
LCP
simples à utiliser l'outil de récupération de Windows mot de passe (pour les grands getin en administration acc) gratuit et facile.
Base de données Md5Decrypter.co.uk
Plus de 13 milliards décrypté hash MD5. La ligne plus grande base Md5. Crypte et décrypter vous hachages.
Ophcrack est un logiciel gratuit sous Windows passe pirate basée sur des tables arc en ciel. Il est une implémentation très efficace de rainbow tables fait par les inventeurs de la méthode. Il est livré avec une interface utilisateur graphique et fonctionne sur de multiples plateformes. Caractéristiques: * »Fonctionne sur Windows, Linux / Unix, Mac OS X, ... * »Fissures LM et NTLM hachages. * »Tables disponibles et gratuits pour Windows XP et Vista. * »Par force brute module pour les mots de passe simple. * »Disponibles pour simplifier la fissuration LiveCD. * »Hachages charges d'cryptée SAM récupéré d'une partition Windows, Vista inclus. * Logiciels »libres et open source (GPL).
Telecharger free rainbowtables : jusqu'à 2 To pouvez l'ouvrir en 15 secondes avec notepadd + +
Telecharger Auto-typer : Spammer avec "réglage de débit"
Large File Viewer :Ce programme a été conçu pour la visualisation de gros fichiers texte (> 1 Go) pour les rainbowtables volumineuse par exemple !!!!
Phishing Windows Live Messenger (VB2008): Ne rentrer pas votre adresse, c'est juste pour vous montrez !
Pour ceux qui voudrais pouvoirs modifier la source pour mettre leur adresse!!! me joindre par mail ou message en bas de page...
Facebook Password Decryptor 1.0:Récupérer un mot de passe Facebook perdu ou oublié à l'aide de son navigateur web ou messagerie instantanée.
Si vous avez égaré vos identifiants Facebook pour vous connecter à votre compte, ce programme vous permet de le retrouver facilement.
Pour cela, il ira analyser les mots de passe rentrés pour se connecter et les affichera dans la liste.
Il ne vous restera plus qu'à les recopier ou les noter.
Télécharger Bombe mailer : Exelent bombe mailer simple et efficace.
Télécharger TCP Spy .Net : Ce programme permet d'espionner ce qui transitent entre un client et un serveur.
Télécharger Brouf-pop : Pour cacher un fichier dans une image
Télécharger Mikogo : outil d’administration a distance.
Télécharger downloadhelper : télécharger vidéo et music sur sites sociales.
Télécharger free music zilla : téléchargement de music sur sites sociales.
Télécharger GetDeezer : pour télécharger sur Deezer.
Télécharger EmsisoftAntiMalwaret : Sécuriser sont Pc .
Télécharger MSN Checker Sniffer 2.1.9 : Que ce soit pour simplement surveiller les conversations WLM (Windows Live Messenger) ou même les bloquer, MSN Checker Sniffer vous permet de faire cela facilement à partir d'un autre ordinateur du réseau.
Télécharger CamStudio : CamStudio vous permet d'enregistrer au format AVI, tout ce qui se passe sur tout ou partie de votre écran. Cette application peut se révéler très pratique pour les tutoriels.
Télécharger Deep Freeze : Deep Freeze, un produit renommé de Faronics, protège la configuration des ordinateurs en fournissant une cohérence totale du système tout en permettant aux utilisateurs d’accéder sans restriction aux postes de travail. A chaque redémarrage du système, Deep Freeze restaure l’état protégé d’origine des systèmes en protégeant complètement ces derniers contre les erreurs de configuration logicielle, les virus, les programmes malveillants et les programmes-espions.
Télécharger Remote anything : Remote Anything vous permet d'utiliser ou de superviser n'importe quel PC à distance via un accès réseau, une connexion à Internet par modem, câble ou ADSL, comme si vous y étiez et sans déranger les utilisateurs distants. Mettez en marche et utilisez n'importe quel programme DOS et Windows, transférez des fichiers (glisser-déposer), obtenez des mots de passe du PC distant, réinitialisez-le, verrouillez-le, etc.
Telecharger kon-boot-all : Kon-boot sert a gagner un accès root / admin sur des machines sans même connaitre le mot de passe.
Mot de passe : kon-boot .
Télécharger httpcracker : Comme sont nom l'indique.
Telechargee crypter de donnee: Très bon pour protéger ses données.
Télécharger surfanonymouse : Surfer tranquillement.
Télécharger mspass : récupérateur de mot de passe msn.
Télécharger vlc trojan : virus "ddhs" évidament ne l'ouvrer pas sur votre bécane sous peine de devoir racheter un disk dur .
Télécharger Anonymail pro : Envoyez des mails en masse en toute discrétion !
Télécharger easy binder : binder fud a 100% poser le 20/04/2011
Télécharger binder pro: Excellent binder avec options, le top
Télécharger BINDER : Binder très simple, et très très efficace, a avoir !!
Télécharger Stealth Crypter-v1.1.rar : Crypter vos Trojan
Télécharger Infinity Crypter : programme qui permet aux utilisateurs de crypter le code source de leur programme (virus, trojan)
Télécharger Batch_to_Exe converter.exe : Convertisseur de batch en ex
Télécharger GreenPoisOn (2011) : GreenPois0n RC6.1 pour jailbreaker iPhone, iPad et iPod Touch en iOS 4.2.1 sous Windows.
Télécharger CONTRÔLER 1.33 : Le Trojan msn "by bobo" tous une suite de possibilité de contrôle du pc cible simple d'utilisation et vraiment puissant !!!
Télécharger Nukattack : nuker pc a distant avec juste l'IP
Télécharger Rainbowcrack : RainbowCrack est le nom d'un programme informatique qui permet de casser des mots de passe. RainbowCrack se diffère des programmes utilisant les attaques par force brute puisqu'il utilise les tables arc-en-ciel pour réduire drastiquement le temps nécessaire pour casser un mot de passe.
RainbowCrack a été développé par Zhu Shuanglei et implémente une attaque éprouvée de cryptanalyse de compromis temps-mémoire déjà utilisée dans le logiciel Ophcrack.
Télécharger Md5Crack : Comme sont nom l'indique.
Télécharger Signature-zero : Rendre indétectable (server client)
Tuto vidéo (progression nikel)
Télécharger RESOURCE HACKER : Decompileur.
Télécharger WinRAR_Password_Remover : crack zip rar...
Télécharger Spammer : Vous pouvez spammer sur Facebook, Msn, Yahoo... bref partout ou l'on peut écrire Création Sebdelkil!!!
Télécharger POJECT FLOODER : un bon flooder avec quelque réglages.
Télécharger email spammer : Envoyer de nombreux mail a différente personnes a la fois.
Télécharger Facebook freezer : Un des premier programme que j'ai fait en Visual Basic 2008 Facebook freezer Création Sebdelkil.
Télécharger VIRUS MAKER : La boite a outil du hacker pour la création de virus informatique super simple et d'une efficacité redoutable a télécharger impérativement pour tous bon "petit pirate".
Télécharger CREATION BATCH : Petit programme pour la création de virus, comme infection virus maker.
Télécharger Générateur batch : Utilisez cette HTA pour générer Batch, C #, JScript, KiXtart, Object Rexx, Perl, PowerShell, Python, Ruby, le code VB. NET ou VBScript pour les requêtes WMI menu sélectionné
Télécharger SHUT-DOWN by Xyo : Petit logiciel simple d'utilisation permettent d’éteindre, rallumer , laisser des messages sur pc (intranet).
Télécharger ODBG110 : Débuger
Télécharger Brutus aet2 : Cracker les mots de passe ftp, pop, wep par brute force ou dictionnaire !
Télécharger Jbonblanc : Pour envoyer des "mail anonyme" avec pièce jointe !
Télécharger NETSCAN .EX : Un scanner de réseaux puissant permettant de choper les ip réseaux de visiter disque dur cible.
Télécharger IP-SCAN 3.0 : Un scanner de réseaux puissant permettant de choper les ip réseaux de visiter disque dur cible.
Télécharger Sharewacht :Watch partage sur des serveurs locaux et distants.
Affiche les utilisateurs et les ordinateurs qui sont connectés à chaque action, avec quels fichiers sont ouverts.
Permet de déconnecter tous les fichiers, l'utilisateur, un ordinateur ou d'actions.
Carnet d'adresses de recherche pour vous montrer les détails de chaque utilisateur connecté (cette fonctionnalité est désactivée par défaut)
Ordinateurs de recherche pour vous montrer à la fois le nom de l'ordinateur et l'adresse IP des ordinateurs connectés.
Peut être exécuté comme une application de plateau.
Prise en charge de plus haut niveau et la transparence.
Travaux Windows sur Windows 95 A Windows 7.
Multithread pour permettre aux serveurs d'être interrogé de manière indépendante les uns des autres tout en ne bloquant l'autre ou l'interface utilisateur.
Télécharger Router brut : Casse mot de passe
Télécharger Anonym2.0 : Utilitaire de securiter, pour surfer anonymement sous Mac OSX .
Télécharger FREEHIDE IP : Logiciel pour camoufler sont ip par fake ip en Californie.
Télécharger RKF : Keyloger enregistre toutes les frapes du clavier
Spytaste : Tres bon keyloger simple (trouver sur code source)
Télécharger CAPTURE ECRAN : Comme sont nom l'indique !!
Télécharger Fake webcam : Fake Webcam simule la présence d'une Webcam pour vous permettre de diffuser vos vidéos sur votre messagerie instantanée favorite (MSN, Yahoo, Paltalk, etc.
Télécharger Sniffpass : Récupère les mots de passe qui transitent sur un réseau local grâce à une surveillance permanente des paquets TCP/IP. Les protocoles suivants sont supportés : POP3, IMAP4, SMTP, FTP, et HTTP.
Télécharger GOOGLE PASSWORD : Petit programme permettent d’enregistrer les mots de passe google avec possibilité USB
Télécharger INTERNET EXPLORER PASSWORD : Petit programme permettent d’enregistrer les mots de passe internet explorer avec possibilité de le mettre sur clés US
Télécharger WINDOWS LIVE MESSENGER PASSWORD RECOVERY : Intercepte mot de passe sur la messagerie la plus utiliser au monde !!
Télécharger WINCAP: C'est un support des librairies PcAp pour Windows
Télécharger Dictionnaire pour crack passes
Lien de téléchargement firesheep : https://github.com/codebutler/firesheep/downloads
Lien de téléchargement Force-TLS : https://addons.mozilla.org/en-US/firefox/addon/12714/
Lien de téléchargement HTTPS EveryWhere : https://www.eff.org/https-everywhere
Lien de téléchargement Wireshark