PROGRAMAS HACKERS

WIFISLAX PROGRAMA DO FBI


  


Nome: WiFiSlax – Wireless H@cking Live (F.B.I. using version)
Ano: 2009
Fabricante: WiFiSlax
Sistema Operacional: Windows / Linux
Estilo: Utilitário
Tamanho: 635 MB
Formato: Rar
Número de Mídias: 1 CD
Interface: 10
Facilidade de Uso: 10
Idioma: Inglês
Sinopse:
Esta versão utilizada pelo F.B.I. e é para todos os sistemas exceto sistemas com a Intel B / G wireless cards (IPW2200).
Live CD com todas as ferramentas que você precisa para h @ ck uma WLAN / ponto de acesso sem fio Linux (Live CD) e OS (roda do CD).
WEP H @ cking – The Next Generation
WEP é um esquema de encriptação, baseada no RC-4 cifra, que está disponível em todas 802.11a, b, g produtos sem fio. WEP utiliza um conjunto de bits chamado uma chave para codificar informações data frames, uma vez que deixa o ponto de acesso ou cliente adaptador e embaralhada a mensagem é então descodificada pelo receptor.
Ambos os lados devem ter a mesma chave WEP, que é geralmente um total de 64 ou 128 bits. Um número semi-aleatório de 24 bit chamado Initialization Vector (IV), faz parte da chave, assim que uma chave WEP de 64 bit realmente contém apenas 40 bits de criptografia forte, enquanto uma chave de 128 bit tem 104. O IV é colocado no cabeçalho quadros criptografados, e é transmitida em texto puro.
Tradicionalmente, cr @ cking chaves WEP tem sido um processo lento e chato. Um atacante teria de capturar centenas de milhares ou milhões de pacotes de um processo que pode levar horas ou mesmo dias, dependendo do volume de tráfego que passa pela rede sem fio. Depois chega pacotes foram capturados, um WEP cr @ cking programa como Aircr @ ck seria utilizado para encontrar a chave WEP.
Fast-forward para o Verão passado, quando o primeiro da mais recente geração de ferramentas WEP @ cr cking apareceu. Esta geração atual utiliza uma combinação de técnicas focados em IVs exclusivo IVs e ataques brute force dicionário para quebrar chaves WEP 128 bits em minutos em vez de horas. Como o Agente Especial Bickers observou, does´nt importa se você usar chaves de 128 bit WEP, você está vulnerável!
WEP é um esquema de encriptação, baseada no RC-4 cifra, que está disponível em todas 802.11a, b, g produtos sem fio.
WEP utiliza um conjunto de bits chamado uma chave para codificar informações data frames, uma vez que deixa o ponto de acesso ou cliente adaptador e embaralhada a mensagem é então descodificada pelo receptor.
Ambos os lados devem ter a mesma chave WEP, que é geralmente um total de 64 ou 128 bits. 
Um número semi-aleatório de 24 bit chamado Initialization Vector (IV), faz parte da chave, assim que uma chave WEP de 64 bit realmente contém apenas 40 bits de criptografia forte, enquanto uma chave de 128 bit tem 104.
O IV é colocado no cabeçalho quadros criptografados, e é transmitida em texto puro. 
Tradicionalmente, cr @ cking chaves WEP tem sido um processo lento e chato. 
Um atacante teria de capturar centenas de milhares ou milhões de pacotes um processo que pode levar horas ou mesmo dias, dependendo do volume de tráfego que passa pela rede sem fio.
Depois chega pacotes foram capturados, um WEP cr @ cking programa como Aircr @ ck seria utilizado para encontrar a chave WEP. 
Fast-forward para o Verão passado, quando o primeiro da mais recente geração de ferramentas WEP @ cr cking apareceu.
Esta geração atual utiliza uma combinação de técnicas focados em IVs exclusivo IVs e ataques brute force dicionário para quebrar chaves WEP 128 bits em minutos em vez de horas.
DIREÇÕES BÁSICAS:
1) Boot a partir do CD 
2) Obter a chave WEP
3) Anotar a Chave
4) Reiniciar o Windows
5) Conectar-se usando a chave WEP.
parte 1

parte 2

parte 3

parte 4

parte 5

parte 6

parte 7




  Download Wandering IPs v1.2.7



Alguma vez pensou sobre o seu visualizar as ligações de rede em ambiente 3D? Tente Wandering IPs, leve ferramenta que monitora as conexões TCP abertas, identifica remoto endereços IP e, em seguida, determina as suas coordenadas geográficas. Os resultados são projetadas em 3D texturizados Globe que pode ser integrado com o seu fundo desktop. Para além de localizar endpoinds, ele pode ser usado para rastrear o caminho percorrido pelos pacotes em uma rede IP. Programa utiliza variação de MaxMind GeoLite dados que contém mais de 3.000.000 IP-a-localização e registros é freqüentemente atualizada.

DOWNLOAD

Computer Monitor Keylogger

 

Programa capaz de monitorar a tela do seu pc e fazer screen , ele captura , grava os sites visitados , senhas digitadas no proprio pc , conversas do msn e outras funções.

Download 

Prorat v2.1 Special Edition



As versões do Prorat já erão boas imagine agora o Prorat v2.1 S.Edition.
Um trojan de conexão reversa e com suporte a idioma português e contendo inúmeras funções
 Desde abri a bandeja de cd ver a tela do Computador da vítima e até da um formatada no dico c:/
 Realmente é um bom trojan para se brincar. 

Senha para descompactar: invasaohacking

Ardamax keylogger 3.0 




Com o Ardamax Keylogger você grava tudo o que for digitado no computador em um arquivo log. O arquivo log pode ser visto como texto ou página web. Utilize esta ferramenta para descobrir o que acontece no seu computador enquanto está fora, mantenha um backup do que você digita ou monitore o que as crianças andam fazendo.

Capture e registre logs de tudo que digitam no seu computador e no das suas vitimas. O programa permite descobrir todas as teclas que foram digitadas automaticamente, operando invisivelmente para registrar arquivos de log.