Download :
Friday, August 26, 2011
BlueTooth Hacking Tools
platform, that can be used to search out and hack Bleutooth-enabled
devices.
Bleutooth-enabled devices. It will try to extract as much information
as possible for each newly discovered device. Download BlueScan.
can browse and explore the technical specification of surrounding
Bleutooth-enabled devices. You can browse device information and all
supported profiles and service records of each device. BTBrowser works
on phones that supports JSR-82 – the Java Bleutooth specification. Download BTBrowser.
Password Hacking Methods - Part II
3) Default Passwords:- A moderately high number of local and online applications have inbuilt default passwords that have been configured by programmers during development stages of software. There are lots of applications running on the internet on which default passwords are enabled. So, it is quite easy for an attacker to enter default password and gain access to sensitive information. A list containing default passwords of some of the most popular applications is available on the internet.
Always disable or change the applications' (both online and offline) default username-password pairs.
4) Brute Force:- If all other techniques failed, then attackers use brute force password cracking
Category: Hacking
Password Hacking Methods - Part I
Password Hacking
Password cracking is the process of recovering secret passwords from data that has been stored in or transmitted by a computer system. A common approach is to repeatedly try guesses for the password.
Most passwords can be cracked by using following techniques :
1) Hashing:- Here we will refer to the one way function (which may be either an encryption function or cryptographic hash) employed as a hash and its output as a hashed password.
If a system uses a reversible function to obscure stored passwords, exploiting that weakness can recover even 'well-chosen' passwords.
One example is the LM hash that Microsoft Windows uses by default to store user passwords that are less than 15 characters in length.
LM hash breaks the password into two 7-character fields which are then hashed separately, allowing each half to be attacked separately.
Category: Hacking
Setting Backdoor in Windows | Command Prompt On Logon Screen
Lets assume that you have just cracked victim's windows password. or simply got access to his windows for some time.Can you make some changes in windows so that you could access the windows again even if victim changes the password ?? or Can you make any changes in your own windows so that you could access it anytime even if anybody sets/changes password ?
Simply Can we set a backdoor in windows ?
Yes we can :) .
Backdoor actually means maintaining access.
okay lets do one thing first. Open your command prompt (run as administrator in win 7/vista).
Type the following command :
Syntax : net user account.name *
Example: net user administrator *
and hit enter. Set any password for that account.
Hopefully your new password must have been set. did you notice one thing ? It didn't ask you to confirm old password. Now suppose if anyhow we manage to access command prompt at logon screen (without logging in), we can easily change/clear password.
Okay lets move on.
Category: Hacking
GOOGLE DORK FOR SQLI INJECTION
you can find vuln. site and you are ready to Sql injection.
PHP DORK
THIS IS THE LISTinurl:(0x3a,version
inurl@version,0x3a,databse)
inurl:(user,0x3a,pass)
inurl:+union+select+ from
inurl:+union+select+ pass
inurl:+union+select+ SHOP
inurl:+union+select+ admin
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
Category: Hacking
SQL Injection | Step by Step deface website
[IF U ARE INDONESIAN PEOPLE OR OTHER , USE THE TRANSLATE TOOLS ON THE RIGHT SIDE]
What is SQL injection ?
SQL stands for Structured Query Language. It is very high level language,I mean close to humans.
Like SELECT,INSERT,DELETE,UPDATE queries are used to select,add data,delete data,update data
respectively.SQL is used to
design the databses. The information is stored in databses.
SQL injection is the vulnerability occuring in database layer of application which allow attacker to see
the contents stored in database. This vulnerabilty occures when the user's input is not filtered or
improperly filtered.Example the webpages links in format
www.anything.com/something.php?something=something, example
www.tartanarmy.com/news/news.php?id=130.
Here we are passing 130 to database and it returns the results accordingly. Lets attach a single quote at the end (') that is
www.tartanarmy.com/news/news.php?id=130'
and we got an error on the screen because it included the single quote (') while processing the results. It assures us that it didn't filter our input and is vulnerable to attack.
Some basics-:
Every database server has databases on it. Every database has tables in it, tables have columns in it and finally data is stored in columns.
Thursday, August 25, 2011
BackTrack 5
BackTrack adalah software yang paling sering di gunakan oleh para hacker
Salah satu kegunaannya untuk hack website orang lain
Details :
Type : GNOME
Format File : VMWARE
32 Bit
Size : 1.53 GB
Download => Download Backtrack 5
Untuk Download dalam format .ISO dan BIT berbeda
Silahkan ke link ini => Backtrack 5 Menu Download
Wednesday, August 24, 2011
Hacker Evolution Untold - Games
Ini adalah game untuk melatih anda belajar hacking
Dulu ini sudah pernah saya share tapi tidak full version
Sekarang saya kasih yang full version nya
Size : 63.605 KB (65,6 MB)
Server Download : 4shared.com
Link Download 1
Link Download 2
Jika waktu tunggu di 4shared terlalu lama sampai 600 Detik
Silahkan buat akun di 4shared.com
lalu coba download, agar waktunya menjadi 90 detik
For Crack :
Copy "he.reg" to Hacker Evolution Untold Folder
Anonymous Super Secret Security Handbook
—————————————————————————
The #OpNewblood Super Secret Security Handbook
—————————————————————————
If you have not gone through the IRC chat client
setup for your operating system, we recommend
you go back and get started there.
Master Table of Contents
1) Preface
2) Setting up Tor
3) Firefox Recommended Add-Ons
4) Setting up i2p
4.1) Installation
4.2) Firefox Configuration
4.3) IRC Client Configuration
4.4) I2p IRC on Android via irssi connectbot
5) Advanced IRC
5.1) Commands
5.2) Browsing
6) Advanced Defense Techniques
7) Portable Solutions
ADVANCED GUIDE TO HACKING AND SECURITY VULNERABILITY
Category: Hacking
Hacking Windows Dengan BackTrack SET & USB
Tools yang digunakan : SET (Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
Hacking Windows Dengan BackTrack SET & USB
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat…
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“.
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)
Keterangan :
Tulisan Berwarna Merah = command line
Category: Hacking
Tuesday, August 16, 2011
Hallo sahabat Hacker Criminal semuanya Kemaren saya sudah share tentang Penetration Testing Concept, yang akan ada kelanjutannya dengan membahas masing-masing point yang sudah diterangkan. Namun sebelum itu, saya mau share dulu tentang Informasi yang saya dapatkan sebelum ini.
Disini saya akan mencoba menjelaskan dan berbagi informasi mengenai bagaimana menjadikan Google Chrome sebagai Mesin Hacking dengan “KromCAT - Google Chrome Catalog of Auditing exTensions“. Yang dibuat oleh Nabil OUCH dan informasi ini diperoleh dari vulnerability database resources.
Mungkin bagi fans google chrome sudah terbiasa memakai tool yang include didalamya yaitu “Inspect Element, Resources, Script, Dsb“.
Silakan ditonton implementasinya pada video berikut:
Category: Hacking
Hacking: Penetration Testing Concept
Hal ini merupakan dasar bagi anda yang ingin menjadi “Professional Hacker“, dimana untuk melakukan proses penetration testing anda harus memahami konsep-konsep yang baik untuk memperoleh hasil yang baik. Tanpa konsep-pun sebenarnya bisa , saya sendiri kadang juga gak pake konsep-konsepan. Kzkz.. Just LOL
Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.
Category: Hacking
Perang Jaringan: Netcut & Netcut Defender
Dunia cyber memang tak akan habis kalau terus menguak seluk-beluk tentang keamanan jaringan, mulai dari yang newbie sampai dengan advance
Saya kembali dari camping dengan membawa sedikit mainan kecil yang bisa dibilang cukup asyik untuk menemani kita berperang dalam jaringan kecil baik itu LAN atau Wireless LAN (WLAN). Yup, netcut sebuah aplikasi yang sudah sangat familiar di telinga para kaum pencuri bandwidth, pentester, hingga hacker ini telah mencapai versi 2.1.1. Namun tahukah Anda bahwa berbarengan dengan rilis netcut baru itu kini Arcai.com’s selaku vendor netcut telah merilis software sandingan untuk melawan netcut yang telah disalahgunakan untuk kejahatan, yaitu Netcut Defender yang saya bawa dengan versi 2.1.1
Prinsip kerjanya masih sama dengan checklist Protect My Computer di program netcut itu sendiri,
Hack Dengan PRORAT
Kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.
Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka.
Category: Hacking
Facebook Password Decryptor
FacebookPasswordDecryptor adalah perangkat lunak GRATIS untuk segera memulihkan password account yang disimpan Facebook disimpan oleh web browser populer dan rasul. Sebagian besar aplikasi penyimpanan password Login untuk mencegah hassale dari masukan password setiap pengguna.
Features of FacebookPasswordDecryptor
Facebook Password Decryptor men-support recpvery dari password account yang tersimpan Facebook dari sebagian besar browser internet yang populer. Berikut adalah daftar lengkap aplikasi yang didukung.
SQL Ninja Hacker Tools
SQL Ninja merupakan sebuah tool yang digunakan untuk SQL Injection dan merupakan tools untuk megambil alih database. Pada intinya SQL Ninja adalah alat yang ditargetkan untuk mengeksploitasi kelemahan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back end-nya dan juga sebagian lainnya.
Tujuan utama SQL Ninja adalah untuk menyediakan akses remote pada server database yang memiliki kerentanan, bahkan di lingkungan yang sangat secure sekalipun. Hal ini juga bisa digunakan oleh penetration tester untuk membantu dan mengotomatisasi proses dalam mengambil alih Server DB ketika kerentanan SQL Injection telah ditemukan.
Fitur yang tersedia:
Monday, August 15, 2011
Credit Card Generator 3.0 2011
Ini adalah software untuk mengacak data-data kartu kredit
untuk bagian Nama Pengguna nya, silahkan isi dengan nama mu saja jika mau membeli di internet
Software ini saya lengkapi password
Petunjuk Password :
Base 64 dan HEX
Silahkan terjemahkan kode ini:
5347466a6132567951334a7062576c755957786e5a5734794d444578
DOWNLOAD
*Program ini hanya dapat berjalan jika komputer anda sudah terinstal Microsoft .Net Framework SP4
Sunday, August 14, 2011
SpyBoss KeyLogger Pro 4.2.3 Full
SpyBoss KeyLogger Pro 4.2.3 Full Mediafire | 4.19 Mb |
SpyBoss KeyLogger Pro 4.2.3 pal certainly all familiar with the words keylogger which is one of the most prominent hackers weapon and of course 100% works well to record all keyboard activity on the victim's computer. With all the activity keylogger keyboard work will be recorded automatically with no known casualties so hackers can take over all the data about our own personal accounts such as facebook, email, banking and other accounts.
4-Bang Full Premium Software
SpyBoss KeyLogger Pro 4.2.3 Features:
- Secretly Monitor with this feature is certainly shared by every software keylogger, which monitors all activities or activities performed by the keyboard to steal the victim's information secretly.
- Password Protection
- this feature allows you to give the password on this keylogger software so that no one else can access or launch this software.
- Stealth Mode
- here's the best feature of this software. With this feature, you can hide this software for no one knows if you're using this leading software.
- Encrypted Data Files
- all data that has been stored will be encrypted with a secure, so if someone finds your log files, they still will not be able to read it. The log file can only be read using this software.
- Email Log Files
- with this you can send the log files from anywhere on the computer that has installed this keylogger to your email address.
- Record Usernames And Passwords
- with this feature you can steal usernames and passwords of the victim when they open a site like facebook, email, twitter and other sites that use the login / sign-ins.
Download Link:
MEDIAFIRE
http://www.mediafire.com/?cp92lhl93ar0g68
Fud Remote Keylogger
Keylogging is the process of creating server keylogger and then sending this server.exe file to the victim. Once the keylogger server is installed on victim computer, all text and passwords typed on his computer are sent to you in your email inbox by this server created using keylogger. So, you get his typed passwords and thus can easily hack his email password.
This Keylogger is newest release and is undectable from any antivirus in the world currently, So just take the benefit as soon as possible..
• 100% FUD
• Icon Changer
• Use Any SMTP Server You Like
• Encrypt Your E-Mail Information
• Add To Start Up
• Disable Task Manager
• Block AV Sites
• Delete Cookies
• Force Steam Login
File Information :-
Name :- Grieve_Logger_Public_V1 by Hackerh2
Size :- 1.5 Mb
Note :- Open Rar File and just extract folder to desktop otherwise it will not works !!