HACKERS

 

Honeypot Valhala 1.8.0.1

O que é um Honeypot ? 

Honeypot significa Pote de Mel.


Honeypot é uma armadilha feita para detectar, pegar, desviar ou em algum modo contrariar as tentativas de conexao não autorizada.

 

Os honeypots não fazem nenhum tipo de prevenção contra invasores, só é um modo mais eficaz de IDS(intrusion detection system = Sistema de detecçao de intrusos).

 

Um honeypot simples, porem muito eficaz é o Valhala:

 

Abra o Honeypot Valhala.

 

 

Clicando no botão configurar, terá opções para configurar uma alusão(simulação) de servidores, como: telnet, ftp, finger, pop3 e outros…


 
Vamos simular um servidor telnet. 
 

. 

Na simulação telnet você pode colocar a porta a ser aberta para a simulaçao do telnet, colocar as pastas que o invasor poderá ver, Tambem pode criar simulações de arquivos.

Vamos agora fazer o teste, monitoração no meu próprio computador.

 


Meu teste feito com o honeypot na minha própria maquina. 

Existem muitos honeypots espalhados aí pela net, basta procurar.

 

Link Para Download Abaixo:

 

DOWNLOAD  

Port Scan Sphere 1.1

PortScan (Resumo)

O papel de um portscan é percorrer todas as portas
de um IP especifico com um intervalo geralmente determinado.
então é feita uma checagem a procura de coneçoes nestas portas.
Na visão do Administrador de rede o Portscan deve ser considerado como método de prevenção e monitoração de seus hosts.
Podendo tambem fazer uma varredura em Ips externos a fim de achar computadores com determinadas portas abertas para uma possivel invasão...

Sphere PortScan V1.1

Percorre da porta numero 1 ate a 65533
em busca de portas abertas e coneçoes nestas portas
gera um log no proprio programa mostrando as portas abertas
.
 

Tamanho: 9.56 KB                                                          Baixar

Congele o Tempo de Programa Trial Com Time Stopper 3.0

Time Stopper 3.0 é um software que impede que o tempo corra em softwares. 

 

Você só irá parar o tempo do software para que a versão trial não expire.

 

Você pode usar qualquer número de softwares em versões trial.

 

DOWNLOAD 

Alien IP 2.30


Alien IP 2.30 roteamento de rastro é um software que resolve nomes de domínio, sibila endereços IP, e mostra a localização de hosts remotos no mapa do mundo.

Ele fornece informações detalhadas sobre domínios remotos, remetentes de e-mail e visitantes do site web. Alien IP tem uma interface clara e simples que fornece uma abundância de informações sobre domínios remotos que se conectam ao seu sistema.

 

No mundo de banda larga de hoje, com o grande número de visitantes diários, às vezes é difícil de rastrear todos os domínios que se conecta ao seu sistema.

 

Muitas vezes, porém, há uma necessidade de fazê-lo.Nesses casos, Alien IP pode rastrear a localização geográfica e mostrar no mapa.

 

O programa irá ajudá-lo a fixar abaixo domínios não desejados assim o seu acesso ao sistema do usuário pode ser bloqueado.

 

Por exemplo, se você vender um produto na internet, saber a nacionalidade do chumbo pode ajudá-lo a fazer uma campanha mais segmentados.

 

A nova versão do programa também oferece muito mais do que apenas mostrar a localização de um domínio.

 

Ele permite que você processo de web logs, ping endereços remotos, e traçar a rota para a sua localização exacta.

A capacidade de rastrear rapidamente um domínio também pode ajudar a conter o vazamento de informações pessoais importantes.

E nós mantivemos o programa de interface simples e clara para que ele não atolar o usuário.

 

O mapa do mundo detalhado, barra de ferramentas e uma barra de status são os elementos fundamentais da interface, proporcionando acesso a todas as funcionalidades do programa.

 

Para começar a traçar o caminho para um domínio, basta o usuário cola o nome ou o endereço IP em uma caixa drop-down na barra de ferramentas e clica no botão "Go". Alien IP v2.0 Features at a Glance: - Trace rotas e domínios ping pelo nome e endereço IP; - Resolver nomes de domínio, intervalos de IP e listas de endereços de arquivos; - Traduzir endereço IP em notações numéricas alternativas; - Calcular intervalos de IP e sub-redes ; - Local de domínio Display e coordenadas.

 

Tamanho: 14.9 MB 
 

DOWNLOAD  

Icon Scanner2.1

Extraia ícones de arquivos e pastas e veja-as em thumbnails. O programa extrai também ícone e cursores que contenham arquivos ICO, CUR, EXE e DLL. Você visualiza-os em thumbnails, seleciona-os e salva-os em formato ICO. Possui utilitário de instalação e desinstalação.
Roda em Windows 2000, XP, 2003



Tamanho: 2MB
Formato: N/A
Idioma: Ingles
Servidor: Link direto

DOWNLOAD 

Brutus

. 

Brutus: Um atacante por força bruta de autenticações em rede 
Este prospector de senhas para Windows atua sobre serviços em rede de máquinas remotas, tentando adivinhar senhas usando um dicionário e permutações de termos do mesmo. Suporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP e outros.

 

Link para Download Abaixo:

Download

Achilles

. 

Achilles: Um mediador de ataque a servidores Web para Windows 
Achilles é uma ferramenta concebida para testar a segurança de aplicações Web. Achilles é um servidor mediador (proxy) que atua interceptando sessões HTTP. O mediador HTTP típico retransmite dados de e para um navegador cliente e um servidor Web. O Achilles irá interceptar os dados de uma sessão HTTP em qualquer direção e permite que o seu usuário os altere antes de os retransmitir. Por exemplo, durante uma ligação HTTP SSL normal um mediador típico irá retransmitir a sessão entre o servidor e o cliente e permitir que as duas máquinas nos extremos negociem a sessão SSL. Pelo contrário, o Achilles, quando em modo intercepção, irá simular ser o servidor e irá negociar duas sessões SSL, uma com o navegador cliente e outra com o servidor Web. Durante a transmissão de dados entre os dois extremos o Achilles decifra os dados e permite que o seu utente altere e/ou registre os dados em claro antes da sua retransmissão.

.

Link para Download Abaixo:

.

Download 

BACKDOOR FG 2.1

https://infotechacker.webnode.com/_files/200000112-b6904b78a3/Imagem%20da%20Interface%20do%20BackDoor%20FG%202.1.JPG

 
Criado e Compilado Em Borland Delphi 7 em 28/11/2009
Testado-> Conclusão -> Totalmente Funcional
Bug´s Ainda Não Identificados
Assim que Identificado Bug´s,Serão Corrigidos na Proxima Versão
Versão 2.0 Desativada
Versão 2.2 em Breve
Update 2.1.3 em 22/12/2009
Codigo do Cliente e Server Remodelado
Processo Criado Pelo Server Modificado de Issas.exe, Agora Sendo -> explorer.exe
Função Persistente (Se o Server For Desativado ou Removido pelo Anti-Virus,Assim que o Sistema Reiniciar Volta)
Registro Criado SOFTWARE\Microsoft\Windows\CurrentVersion\Run' ,Modo False(Oculto)
Ao Executar o Server Remove o Acesso ao Gerenciador de tarefas (ctrl alt del)
Cria o Registro Software\Microsoft\Windows\CurrentVersion\Policies\system\' , Modo false(Oculto)
Portas Usadas 666 , 6664 , 6665.
Porta 666 Para Conectar o Server
Porta 6664 Para Conectar o Bate-Papo Remoto
Porta 6665 Para Conectar e Ativar Funções Como Informações Remotas e Captura de Funções em tempo real Para os Box de Informações e Gravação de Hiostorico remoto.

Conteudo Do Projeto->
*Cliente
*Server
*Ips.ini

Novo metodo De Encriptação na Conexão Cliente Server
Nova Função Colocar Mouse Sobre Botão Para Mostrar Informação Tecnica da Função do Botão

Funções->
Abrir e Fechar Cd-Dvd
Esconder Menu Iniciar
Desabilitar Menu Iniciar
Desabilitar Icones da Area de Trabalho
Esconde Icones da Area de Trabalho
Desligar Monitor
Esconder Relogio do Windows
Bloquear Mouse
Inverter Botões do Mouse
Linha de Commando(CMD Remoto)
Travar Computador remoto
Logoff PC
Reiniciar PC
Desligar PC
Enviar mensagem ao Computdaor Remoto
Bate-papo Remoto
Opção gravar Historico de Ações em .txt
Opção Gravar Conversa do bate-Papo remoto em .txt
Botão Ligar Diversas Funções Juntas
Desinfectar Computador remoto
Flodar Windows " Cria 10.000 Copias do Arquivo Issas.exe na pasta Windows"
E Outras...
OBS->Todas funções Com Total Eficiencia

Trabalha nas Portas-> 666 , 6665 , 7777
Processo Criado pelo Server -> explorer.exe

Estilo: Programas - Hackers
Tamanho: 684.63 KB
Formato: Rar
Idioma: Portugues


 

Hacker Evolution Untold – PT|BR + Ativação

https://i42.tinypic.com/fn7jvd.jpg
Hacker Evolution é um game que chama a atenção por sua proposta incrível, mas ao jogá-lo, seus conceitos cairão por água abaixo definitivamente! É impressionante como uma interface gráfica extremamente simples que emula um console de código pode divertir um jogador por tanto tempo como este game faz. A tela de jogo é dividida em quatro partes: acima, um mapa mundi representa sua localização geográfica e a dos servidores que você deve invadir naquela fase, ao lado, um console apresenta dados sobre o seu computador, como quantidade de memória RAM, velocidade do processador e de conexão à Internet, bem como dados sobre sua conexão com determinados servidores. Abaixo, uma caixa de linhas de comando onde você deve digitar os comandos desejados para invadir o sistema, e à direita uma pequena caixa que determina seus objetivos. Na primeira fase o jogador aprende um pouco sobre o funcionamento do jogo e o que cada comando dado ao servidor executa, depois disso, é cada um por si, efetuando perigosas invasões mundo a fora. Torne-se um hacker multimilionário, conhecido em todo o globo por suas invasões ousadas e enormes prejuízos às grandes empresas do mercado mundial. Atualize seu computador, aumentando a velocidade de resposta dos servidores invadidos e dificultando o rastreamento de sua máquina, evitando assim enfrentar a prisão. Baixe agora e aproveite.

Tamanho: 62.70 MB
 
Easyshare: Download    

Megaupload: Download   

Spyone v1.1 Beta + Themida

SpyOne é um backdoor criado por um hacker italiano chamado Ozores. Esse backdoor é um RAT (Remote Administrator Tool, ou ferramenta do administrador remoto, em português). Como seu nome em inglês já diz, é umtrojan espião. Algumas de suas funções são: espionar através de web cam , espionar microfone, dar acesso aos arquivos da vítima, função deKeylloger e fazer download de arquivos da vítima, entre outros. Foi criado em Borland Delphi.

Suas versões são:
 
SpyOne 1.0 beta: versão do SpyOne com um bonito design, porém cheia de bugs. Foi uma idéia bem criativa, no qual o usuário clicava em uma de suas opções e se ouvia uma voz falando seu nome em inglês.
 
SpyOne 1.0: correção de bugs que havia na versão beta, porém houve uma mudança drástica em seu design, com a voz retirada, mas continuou com suas mesmas funções.
 
SpyOne 1.0.1: versão com um design mais inovador e que veio com uma configuração mais simples (foi a primeira versão com função adicional de keylogger).
 
SpyOne 1.0.2: correção de bugs da versão 1.0.1
 
Os antivírus detectam o SpyOne, porém seu servidor pode ser comprimido para tornar-se indetectável.Um exemplo bem conhecido é descomprimir o arquivo infectado utilizando o UPX e então protegê-lo com o Themida. No entanto, vários programas antivírus já reconhecem essa técnica e detectam o servidor mesmo assim.

Download 

Reshacker + Icones


Ferramenta Hacker que serve para vc trocar o icone do seu server deixando com qualquer icone

Obs: Trocar de icone antes de passar no themida 

Resource Hacker, também conhecido como ResHack, é um aplicativo para Windows famoso por permitir alterar diversos aspectos - resources, da palavra em inglês para recursos ou fontes - de arquivos executáveis com extensões como EXE, DLL, CPL, OCX e SCR.

Possibilidades

O programa é utilizado principalmente para alterar elementos gráficos de arquivos executáveis, é possível, por exemplo, alterar ou extrair o ícone de programas ou arquivos de sistema. Dependendo do arquivo é possível também obter imagens utilizadas no arquivo.
É possível também alterar caixas de diálogo e menus de opções, alguns arquivos podem conter ainda arquivos de som, cursores de ponteiro do mouse e até combinações de atalhos de tecla.
Sua utilização não é difícil desde que o usuário tenha algum conhecimento dos termos técnicos utilizados, em todo o caso, o programa cria uma cópia de segurança - backup - do arquivo alterado quando é gravado por cima do arquivo original.

Cuidados

O programa nem sempre permite visualizar ou alterar os arquivos, especialmente quando utilizam algum método de compressão. A alteração de arquivos normalmente viola garantias e termos de uso com os quais o usuário pode ter concordado.
Além disso, é possível que o programa ou arquivo alterado passem a funcionar de maneira anormal, ou ainda deixem de funcionar quando detectam alguma tentativa de alteração, por isso recomendamos cuidado no uso do Resource Hacker.

 Download  


so-rpg.webnode.com.pt/