Добро пожаловать ! На этом сайте собранно все лучшее от команды хакеров. В разделе «Файлы» вы найдете все самое необходимое для любого хакера: WMRobber, трояны, вирусы, Joiner, keyspy, учебники, различные сборники и многое другое.
Все файлы упакованы в архивы(rar) c одинаковым паролем. О том, как получить пароль смотрите в разделе «Пароль».
Ниже приведены некоторые из имеющихся программ.
WebMoney Robber v2.5
Описание Эта программа изменит вашу жизнь! С ее помощью вы сможете получать большие деньги. Требуется подключение к Интернету (modem/LAN). Программа НЕ требует ваш WM Indefikator, пароль и ключи; и вы можете использовать ее с любого компьютера.
Подробная инструкция по использованию программы находится в скаченном архиве.
Все трояны, клав. шпионы, вирусы и т.д., скаченные с нашего сайта, НЕ определяются ни одним антивирусом.
Благодаря методу «Дезактивация эмулятора», антивирусы еще долго не смогут определять нашу продукцию.
ТОП 5 хакерских фишек! Хакерские лайфхаки #1
В крайнем случае выйдут новые версии программ.
Joiner Glue file v1.5
Описание Джойнер — программа склеивает различные файлы в один exe-файл. Например можно склеить вирус с какой-нибудь увлекательной игрой и отправить своему врагу. Тот запустит игру и заразится вирусом, ничего не заподозрив. Этот джойнер может склеить до 255 различных файлов. Имеет большое разнообразие настроек для каждого склеенного файла.
Может шифровать, сжимать, добавлять склеенные файлы в автозагрузку и т.д. И конечно же файл result (результат склейки) НЕ определяется антивирусами.!
Троян ETH v3.5 (Elusive Trojan Horse)
Описание Это система удаленного администратирования. По функциональности превосходит Remote Administrator. Через этот троян можно, как и в RadMin, полностью управлять компьютером жертвы (полный контроль). Имеет функцию поиска паролей и ключей от различных программ (Webmoney, почтовые клиенты и т.д.) на компьютере жертвы. Этот троян прописывается в шести местах, и крепко сидит в системе.
Его не видно в списке процессов. Подходит для всех операционных систем Windows.
Клав. шпион MSkeysSpy Net v1.0
Описание Крепко прописывается в системе. Не виден в списке процессов. Различает En и RU раскладку клавиатуры, верхний и нижний регистры букв. Имеет больше разнообразие настроек. Ведет подробный log-файл с учетом даты и времени записей.
Показывает заголовок программы в которой нажимают клавиши. Высылает log-файл хозяину по почте.
Anonymity in network v2.0
Описание Скрывает ваш IP-адрес и MAC-адрес (на программном уровне).
MSCookie Editor v1.5
Описание Редактор файлов Cookie. Так же может редактировать файлы PWL.
Учебник: Бесплатный Интернет.
Описание Если вам надоело платить за пользование Интернетом, то этот сборник для вас. Здесь собранно тридцать лучших способов. Все способы актуальны.
Учебник: Взлом в Интернете.
Описание Учебник по взлому сайтов, e-mail адресов и т.д.
GREY HACK — ПОЛНОЦЕННЫЙ СИМУЛЯТОР ХАКЕРА — [ОБЗОР НА САМУЮ РЕАЛИСТИЧЕНУЮ ИГРУ]
Сборник паролей к платным порно-сайтам.
Описание Около 1000 паролей к 100 лучшим порно-платникам. Сборник часто обновляется. Рабочих паролей не менее 95% .
Сборник E-mail адресов знаменитостей
Описание Это личные и малоизвестные почтовые адреса популярных звезд эстрады и кино. Написав на такой E-mail, ваше письмо не затеряется в куче писем от поклонников. Сборник содержит адреса 83 знаменитостей.
Сборник serial number
Описание Сборник серийников для 350 платных программ различного направления. Вам не придется лазить в Интернете, ища Keygen или серийный номер для регистрации любимой программы
Поделитесь ссылкой с друзьями
Источник: www.skidki.com.ru
Статья Список основных программ для пентестера
Вы начинающий пентестер или ищите подсказки с чего начать или как стать хакером с нуля ? Мы рекомендуем вам изучить и начать работать с этим списком сканирующих программ для изучения цели и сети. Мы искали везде пособие для начинающих, но никак не нашли что-то что было бы все в одном, и решили создать эту статью для начинающих. Всё будет изложено кратко. Вот наши рекомендации на самые популярные и эффективные программы для взлома и сканирования. Если вы знаете программы получше прошу оставить в комментариях ваше мнение.
1. Acunetix – есть и бесплатная и платная версия. У этого инструмента есть много назначении, но самое главное из них то Показатели для SQL проникновения и Cross Site scripting.
Она также имеет встроенный анализатор для скрипта. Этот инструмент безопасности генерирует подробные отчеты, которые идентифицируют уязвимости в системе. Многие разработчики используют её для выявления уязвимостей своих программ и систем. Очень полезный инструмент как для взлома так и для выявления уязвимостей.
- aircrack-ng ( используют для атак на WEP и WPA)
- airdecap-ng (используют для декриптинга WEP и WPA поиманых пакетов)
- airmon-ng ( ставит сетевые карты в режиме монитора)
- aireplay-ng (Инжектор для пакетов)
- airodump-ng (представляет собой анализатор пакетов)
- airtun-ng (используетса для виртуальных туннельных интерфейсов)
- airolib-ng (хранит и управляет ESSID и списки паролей)
- packetforge-ng (создаёт зашифрованные пакеты для инъекций)
- airdriver-ng (включает в себя методы для нападения на клиентов)
- airdecloak-ng (удаляет WEP клоакинг)
- airdriver-ng (для управления беспроводными драйверами),
- airolib-ng (управляет ESSID и может вычислить главный ключ)
- airserv-ng (даёт доступ к беспроводной карты с других компьютеров)
- easside-ng (позволяет пользователю запускать программы на удаленном компьютере)
- easside-ng (средства общения к точке доступа, без ключа WEP)
- tkiptun-ng (для WPA / атаки TKIP)
- wesside-ng (для восстановления ключей WEP).
3. Cain https://codeby.net/threads/spisok-osnovnyx-programm-dlja-pentestera.67739/» target=»_blank»]codeby.net[/mask_link]
Инструкция для начинающих хакеров
Эта статья охватит основы становления полноценным хакером. Она будет полезна для тех, кто только собирается или задумывается стать хакером.
В данной статье вы узнаете основы становления полноценным хакером. Если вы уже чувствуете, что всё это знаете, подождите и мы выпустим статью для продвинутых хакеров. Нет необходимости учить что-то более одного раза.
Учитесь быть зрелым
Как вы могли заметить, на сайте нет некачественных ссылок или неправильного использования грамматики, здесь не используется l337 5p35k.
«Почему», спросите вы? Потому что нам больше не 12 лет. Требования для получения максимальной отдачи от этого сайта будут по крайней мере соответствовать уровню зрелости 15-летнего. Мы здесь не для того, чтобы дурачиться с чем-то таким тривиальным, как «давай говорить». Я уже знаю, что я элита, зачем тратить свое время, чтобы доказать это кучке новичков?
Настоящие хакеры хорошо защищены, и они не дают больше информации о себе, чем должны. Вы узнаете больше, когда говорите меньше, что дает вам время больше слушать. Люди смотрят на других, которые кажутся крутыми и собранными, и это то, что значит быть зрелым хакером.
Тем не менее, есть время, когда много говорить, может быть уместным. Продолжайте читать ниже о том, как выбрать подходящий хакерский дескриптор.
Выбор правильного псевдонима
Если вы не придумали хитрый дескриптор или «псевдоним», чтобы называть себя, это то, что вы должны прочитать. Он поможет скрыть вашу истинную личность (главный приоритет хакера), что может пригодиться, если службы выследят вас. Поверьте мне, найти кого-то по имени dividesbyzer0 намного сложнее, чем «Джим Эриксон». Выбор псевдонима гораздо шире, чем кажется обычному человеку. Следующие шаги помогут вам создать свою настоящую личность хакера.
Не заморачивайтесь с очевидным
Чтобы придумать имя, вам нужно быть оригинальным. Иметь имя, созданное кем-то другим, совершенно не круто. Считайте список дескрипторов ниже запрещенным и используйте их как руководство к тому, что не следует выбирать самим:
- squagle;
- m4g3;
- Нео;
- N30;
- dividesbyzer0;
- d1vid35byz3r0;
- schiz0phrenic;
- schiz0id;
- schiz0richard;
- c4n7g37141d;
- 1337m4n;
- Ментор;
- 31447 х4х0р;
- t3h h4ck3r;
- h4x0r_666.
Очевидно, что эти имена довольно хороши, и еще более очевидно, что кто-то уже занял их. Это сделало творчество настоящей болью, но, зная это руководство, вы мгновенно придумаете уникальный псевдоним.
Определите, как вы воспринимаете себя
Это довольно простое правило для подражания. Ручка поможет тем, кто определит, как вы хотите, чтобы вас воспринимали. Например, если вы хотите встретить людей, которые могут выполнить невозможное, dividesbyzer0 – это исключительное имя, так как деление на ноль невозможно. Не называйте себя так, хотя, зная dividesbyzer0, и если он поймает, что вы подделываете его имя, он взломает вас примерно через… 5 секунд.
Другим хорошим примером этого является тот, кто любит думать, что он клевый, считая себя психически неполноценным. В этом нет ничего плохого, и многие люди находят, что это круто/интересно. Дескриптор, такой как schiz0id или schiz0richard, может легко достигнуть этого.
Как уже упоминалось ранее, при выборе псевдонима рекомендуется использовать leet talk (или 1337 5p34k для тех, кто не умеет читать), просто убедитесь, что она дружественная. Общее правило – ограничить себя одним числом до трех букв. Люди должны не знать, кто вы, но они должны быть в состоянии идентифицировать вас. Как только вы выбрали подходящее имя со смесью элитных персонажей, пришло время перейти к выбору правильной операционной системы.
Выберите операционную систему
ОС – это то, что запускает ваш компьютер и ваши хакерские инструменты. По сути, у вас есть выбор между двумя операционными системами:
- Windows;
- Linux;
- Apple / Mac OS.
Ну, ответ впереди. Хотя Windows и Mac различаются, у каждого из них есть свои преимущества, которые помогут хакеру выполнить свою работу правильно.
Windows
Windows была изобретена Биллом Гейтсом и Microsoft в 1985 году. Люди были впечатлены, потому что это была первая операционная система, и она была несколько стабильной. За последние пару десятилетий Windows стала выбором № 1 для всех (включая хакеров). Основные преимущества использования Microsoft в качестве хакерской станции перечислены здесь:
- Первая операционная система в мире.
- Самая старая и самая стабильный.
- Большинство людей используют его.
- Обеспечивает хороший пользовательский интерфейс.
- Вы можете скачать его бесплатно (если вы знаете, что делаете).
APPLE / MAC OS
Хотя ОС Macintosh не так стабильна, как Windows (я даже не знаю, на чем она основана, но это не Windows, поэтому она НЕ МОЖЕТ быть такой стабильной), но она обеспечивает достаточную стабильность с его лучшей особенностью: глазной леденец.
Как упоминалось выше, как люди воспринимают вас, вы можете определить свой уровень, и, хотя у вас могут быть элитные навыки хакерства, они не столь впечатляющие, если вы не сделаете это стильно. Это то, что делает MacOS идеальным выбором для людей, которым не хватает навыков, и восполняют их с помощью хорошо выглядящей операционной системы. Оба из которых чрезвычайно важны.
Основные плюсы Macintosh:
- Аппаратные средства / компьютер действительно выглядят изящно.
- Очень дорого, вы получаете то, за что платите. Это стоит денег, чтобы стать по-настоящему элитным хакером
- Рабочий стол выложен действительно красиво.
- Красивые, интерактивные меню.
- Нет необходимости загружать операционную систему – она поставляется с компьютером!
- Хорошие графические эффекты.
- Интерактивные меню позволяют хакерам легко получать доступ к своим инструментам и программам – в стиле.
- Просто работает.
Если вы можете себе это позволить, это путь. Несмотря на то, что он не обладает стабильностью своего конкурента, Windows 10, MacOS компенсирует это многими другими способами.
Суть здесь в том, чтобы выбрать, какая ОС работает лучше для вас. Если вы никогда не пользовались MacOS и вам удобно работать с Windows 10, оставайтесь с Microsoft. Если у вас есть дополнительные деньги и вы можете получить достаточно денег для хорошей системы Macintosh, я настоятельно рекомендую это. Обеспечит вам достаточную стабильность, а тем более красивый рабочий стол.
Обязательные программы
Наличие хорошего рабочего стола – только один шаг процесса. Остальное – выбор правильных программ для выполнения работы. От Winamp до блокнота, ниже приведен полный список того, что нужно для взлома сайтов и серверов.
- Блокнот – полнофункциональный универсальный HTML / текстовый редактор.
- Winamp – лучший медиаплеер.
- CrystalXP – Windows Eye Candy , создайте аутентичный хакерский рабочий стол.
- Trillian – лучший мессенджер. Вы можете войти на два или более аккаунтов!
- Objectdock – Глазная конфета. Довольно весело
- Блокнот – на тот случай, если вы не читали выше, лучший текстовый редактор в мире.
- Telnet – хакерская программа для подключения к другим компьютерам, на которые вы хотите взломать
ЗАКЛЮЧЕНИЕ
Идите и настраивайте свой ПК и устанавливается все необходимые инструменты. Овладение такими программами, как Notepad и Telnet, жизненно важно для повседневного хакерского процесса.
Источник: make-info.ru