Share |
--- Welcome To Sky Net - The Organization of Hackers ---
Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Friday, August 26, 2011

E-Mail and SMS Bomber

Download :




Code:

BlueTooth Hacking Tools


This is a lis of the essential Bleutooth hacking tools, mostly for the Linux
platform, that can be used to search out and hack Bleutooth-enabled
devices.
Discovering Bleutooth Devices
BlueScanner – BlueScanner searches out for
Bleutooth-enabled devices. It will try to extract as much information
as possible for each newly discovered device. Download BlueScan.
BlueSniff – BlueSniff is a GUI-based utility for finding discoverable and hidden Bleutooth-enabled devices. Download BlueSniff.
BTBrowser – Bleutooth Browser is a J2ME application that
can browse and explore the technical specification of surrounding
Bleutooth-enabled devices. You can browse device information and all
supported profiles and service records of each device. BTBrowser works
on phones that supports JSR-82 – the Java Bleutooth specification. Download BTBrowser.

Password Hacking Methods - Part II

3) Default Passwords:- A moderately high number of local and online applications have inbuilt default passwords that have been configured by programmers during development stages of software. There are lots of applications running on the internet on which default passwords are enabled. So, it is quite easy for an attacker to enter default password and gain access to sensitive information. A list containing default passwords of some of the most popular applications is available on the internet.

Always disable or change the applications' (both online and offline) default username-password pairs.

4) Brute Force:- 
If all other techniques failed, then attackers use brute force password cracking


Password Hacking Methods - Part I

Password Hacking
Password cracking is the process of recovering secret passwords from data that has been stored in or transmitted by a computer system. A common approach is to repeatedly try guesses for the password.
Most passwords can be cracked by using following techniques :

1) Hashing:- Here we will refer to the one way function (which may be either an encryption function or cryptographic hash) employed as a hash and its output as a hashed password.
If a system uses a reversible function to obscure stored passwords, exploiting that weakness can recover even 'well-chosen' passwords.
One example is the LM hash that Microsoft Windows uses by default to store user passwords that are less than 15 characters in length.
LM hash breaks the password into two 7-character fields which are then hashed separately, allowing each half to be attacked separately.

Setting Backdoor in Windows | Command Prompt On Logon Screen

Lets assume that you have just cracked victim's windows password.  or simply got access to his windows for some time.Can you make some changes in windows so that you could access the windows again even if victim changes the password ?? or Can you make any changes in your own windows so that you could access it anytime even if anybody sets/changes password ?
Simply Can we set a backdoor in windows ?
Yes we can :) .
Backdoor actually means maintaining access.
okay lets do one thing first. Open your command prompt (run as administrator in win 7/vista).

Type the following command :

Syntax : net user account.name *
Example: net user administrator *
and hit enter. Set any password for that account.





Hopefully your new password must have been set. did you notice one thing ? It didn't ask you to confirm old password. Now suppose if anyhow we manage to access command prompt at logon screen (without logging in), we can easily change/clear password.  
Okay lets move on.

GOOGLE DORK FOR SQLI INJECTION

you can find vuln. site and you are ready to Sql injection.
PHP DORK
THIS IS THE LISTinurl:(0x3a,version
inurl@version,0x3a,databse)
inurl:(user,0x3a,pass)
inurl:+union+select+ from
inurl:+union+select+ pass
inurl:+union+select+ SHOP
inurl:+union+select+ admin
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=

SQL Injection | Step by Step deface website

[IF U ARE INDONESIAN PEOPLE OR OTHER , USE THE TRANSLATE TOOLS ON THE RIGHT SIDE]
What is SQL injection ?

SQL stands for Structured Query Language. It is very high level language,I mean close to humans.
Like SELECT,INSERT,DELETE,UPDATE queries are used to select,add data,delete data,update data
respectively.SQL is used to
design the databses. The information is stored in databses.
SQL injection is the vulnerability occuring in database layer of application which allow attacker to see
the contents stored in database. This vulnerabilty occures when the user's input is not filtered or
improperly filtered.Example the webpages links in format 
www.anything.com/something.php?something=something, example 
www.tartanarmy.com/news/news.php?id=130.
Here we are passing 130 to database and it returns the results accordingly. Lets attach a single quote at the end (') that is
www.tartanarmy.com/news/news.php?id=130'
and we got an error on the screen because it included the single quote (') while processing the results. It assures us that it didn't filter our input and is vulnerable to attack.



Some basics-:
Every database server has databases on it. Every database has tables in it, tables have columns in it and finally data is stored in columns.


Thursday, August 25, 2011

BackTrack 5



BackTrack adalah software yang paling sering di gunakan oleh para hacker
Salah satu kegunaannya untuk hack website orang lain

Details :
Type : GNOME
Format File : VMWARE
32 Bit
Size : 1.53 GB
Download => Download Backtrack 5
Untuk Download dalam format .ISO dan BIT berbeda
Silahkan ke link ini => Backtrack 5 Menu Download

Wednesday, August 24, 2011

Hacker Evolution Untold - Games


Ini adalah game untuk melatih anda belajar hacking
Dulu ini sudah pernah saya share tapi tidak full version
Sekarang saya kasih yang full version nya
Size : 63.605 KB (65,6 MB)
Server Download : 4shared.com
Link Download 1
Link Download 2
Jika waktu tunggu di 4shared terlalu lama sampai 600 Detik
Silahkan buat akun di 4shared.com
lalu coba download, agar waktunya menjadi 90 detik
For Crack :
Copy "he.reg" to Hacker Evolution Untold Folder

Anonymous Super Secret Security Handbook


—————————————————————————
The #OpNewblood Super Secret Security Handbook
—————————————————————————
If you have not gone through the IRC chat client
setup for your operating system, we recommend
you go back and get started there.

Master Table of Contents
1) Preface
2) Setting up Tor
3) Firefox Recommended Add-Ons
4) Setting up i2p
4.1) Installation
4.2) Firefox Configuration
4.3) IRC Client Configuration
4.4) I2p IRC on Android via irssi connectbot
5) Advanced IRC
5.1) Commands
5.2) Browsing
6) Advanced Defense Techniques
7) Portable Solutions
8) ADVANCED GUIDE TO HACKING AND SECURITY VULNERABILITY

Hacking Windows Dengan BackTrack SET & USB

Tools yang digunakan : SET (Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
Hacking Windows Dengan BackTrack SET & USB
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat…
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“.
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)

Keterangan :

Tulisan Berwarna Merah = command line

Tuesday, August 16, 2011

Hallo sahabat Hacker Criminal semuanya :) Kemaren saya sudah share tentang Penetration Testing Concept, yang akan ada kelanjutannya dengan membahas masing-masing point yang sudah diterangkan. Namun sebelum itu, saya mau share dulu tentang Informasi yang saya dapatkan sebelum ini.
Disini saya akan mencoba menjelaskan dan berbagi informasi mengenai bagaimana menjadikan Google Chrome sebagai Mesin Hacking dengan “KromCAT - Google Chrome Catalog of Auditing exTensions“. Yang dibuat oleh Nabil OUCH dan informasi ini diperoleh dari vulnerability database resources.
Mungkin bagi fans google chrome sudah terbiasa memakai tool yang include didalamya yaitu “Inspect Element, Resources, Script, Dsb“.

Silakan ditonton  implementasinya pada video berikut:



Hacking: Penetration Testing Concept

Hal ini merupakan dasar bagi anda yang ingin menjadi “Professional Hacker“, dimana untuk melakukan proses penetration testing anda harus memahami konsep-konsep yang baik untuk memperoleh hasil yang baik. Tanpa konsep-pun sebenarnya bisa , saya sendiri kadang juga gak pake konsep-konsepan. Kzkz.. Just LOL :)
Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.

Perang Jaringan: Netcut & Netcut Defender

Dunia cyber memang tak akan habis kalau terus menguak seluk-beluk tentang keamanan jaringan, mulai dari yang newbie sampai dengan advance
Saya kembali dari camping dengan membawa sedikit mainan kecil yang bisa dibilang cukup asyik untuk menemani kita berperang dalam jaringan kecil baik itu LAN atau Wireless LAN (WLAN). Yup, netcut sebuah aplikasi yang sudah sangat familiar di telinga para kaum pencuri bandwidth, pentester, hingga hacker ini telah mencapai versi 2.1.1. Namun tahukah Anda bahwa berbarengan dengan rilis netcut baru itu kini Arcai.com’s selaku vendor netcut telah merilis software sandingan untuk melawan netcut yang telah disalahgunakan untuk kejahatan, yaitu Netcut Defender yang saya bawa dengan versi 2.1.1


null
Prinsip kerjanya masih sama dengan checklist Protect My Computer di program netcut itu sendiri,

Hack Dengan PRORAT

Kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.

Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka.

Facebook Password Decryptor

FacebookPasswordDecryptor
Banner
FacebookPasswordDecryptor adalah perangkat lunak GRATIS untuk segera memulihkan password account yang disimpan Facebook disimpan oleh web browser populer dan rasul. Sebagian besar aplikasi penyimpanan password Login untuk mencegah hassale dari masukan password setiap pengguna.
Features of FacebookPasswordDecryptor
Facebook Password Decryptor men-support recpvery dari password account yang tersimpan Facebook dari sebagian besar browser internet yang populer. Berikut adalah daftar lengkap aplikasi yang didukung.

SQL Ninja Hacker Tools

SQL Ninja merupakan sebuah tool yang digunakan untuk SQL Injection dan merupakan tools  untuk megambil alih database. Pada intinya SQL Ninja adalah alat yang ditargetkan untuk mengeksploitasi kelemahan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back end-nya dan juga sebagian lainnya.
Tujuan utama SQL Ninja adalah untuk menyediakan akses remote pada server database yang memiliki kerentanan, bahkan di lingkungan yang sangat secure sekalipun. Hal ini juga bisa digunakan oleh penetration tester untuk membantu dan mengotomatisasi proses dalam mengambil alih Server DB ketika kerentanan SQL Injection telah ditemukan.
Fitur yang tersedia:

Monday, August 15, 2011

Credit Card Generator 3.0 2011


Ini adalah software untuk mengacak data-data kartu kredit
untuk bagian Nama Pengguna nya, silahkan isi dengan nama mu saja jika mau membeli di internet
Software ini saya lengkapi password
Petunjuk Password :
Base 64 dan HEX
Silahkan terjemahkan kode ini:
5347466a6132567951334a7062576c755957786e5a5734794d444578


DOWNLOAD
*Program ini hanya dapat berjalan jika komputer anda sudah terinstal Microsoft .Net Framework SP4


Sunday, August 14, 2011

SpyBoss KeyLogger Pro 4.2.3 Full


SpyBoss KeyLogger Pro 4.2.3 Full Mediafire | 4.19 Mb

SpyBoss KeyLogger Pro 4.2.3 pal certainly all familiar with the words keylogger which is one of the most prominent hackers weapon and of course 100% works well to record all keyboard activity on the victim's computer. With all the activity keylogger keyboard work will be recorded automatically with no known casualties so hackers can take over all the data about our own personal accounts such as facebook, email, banking and other accounts.

4-Bang Full Premium Software
SpyBoss KeyLogger Pro 4.2.3 Features:
  • Secretly Monitor with this feature is certainly shared by every software keylogger, which monitors all activities or activities performed by the keyboard to steal the victim's information secretly.
  • Password Protection
  • this feature allows you to give the password on this keylogger software so that no one else can access or launch this software.
  • Stealth Mode
  • here's the best feature of this software. With this feature, you can hide this software for no one knows if you're using this leading software.
  • Encrypted Data Files
  • all data that has been stored will be encrypted with a secure, so if someone finds your log files, they still will not be able to read it. The log file can only be read using this software.
  • Email Log Files
  • with this you can send the log files from anywhere on the computer that has installed this keylogger to your email address.
  • Record Usernames And Passwords
  • with this feature you can steal usernames and passwords of the victim when they open a site like facebook, email, twitter and other sites that use the login / sign-ins.

Download Link:
MEDIAFIRE
http://www.mediafire.com/?cp92lhl93ar0g68

Fud Remote Keylogger

Posted Image

Keylogging is the process of creating server keylogger and then sending this server.exe file to the victim. Once the keylogger server is installed on victim computer, all text and passwords typed on his computer are sent to you in your email inbox by this server created using keylogger. So, you get his typed passwords and thus can easily hack his email password.


This Keylogger is newest release and is undectable from any antivirus in the world currently, So just take the benefit as soon as possible..

• 100% FUD 
• Icon Changer
• Use Any SMTP Server You Like
• Encrypt Your E-Mail Information
• Add To Start Up
• Disable Task Manager
• Block AV Sites
• Delete Cookies
• Force Steam Login

Posted Image

File Information :-

Name :- Grieve_Logger_Public_V1 by Hackerh2
Size :- 1.5 Mb
Note :- Open Rar File and just extract folder to desktop otherwise it will not works !!



Posted Image