Chat
  1. 4/5 6:38 !Black~Hawk: buondì
  2. 4/5 2:13 !Black~Hawk: Buonanotte a tutti!!

Smilies

1 user(s) online
F_ACTIVE
1 guests
0 members
0 Anonymous Members
[ View Complete List ]


Last comments


Statistics
F_STATS
[-Welcome In Bad Company-] have:
10 articles, 0 comments, 6 members,
15,639 total visits, 861 monthly visits

The newest member is Dorokicaknomo

Most users ever online was 10 on 11/10/2021, 04:39


Calendar



B_NORM    
view post Posted on 12/5/2009, 12:48 by: !Black~HawkReply
Ci sono diversi modi per navigare su internet anonimi e nascondere il proprio ip; ma non tutti i metodi invece riescono a passare e navigare sui siti bloccati.
La domanda che sorge spontanea è: Ma quali sono i siti bloccati?
Ci possono essere due motivi e due scopi principali per usare questi strumenti:
1) Navigare su siti che per motivi di legge sono stati oscurati in una nazione o in tutto il mondo e che, quando vi si accede appare un messaggio che può dire:"impossibile visualizzare la pagina", "l'account di questo sito è stato sospeso" e cose simili.
Non so adesso un esempio preciso ma se si volesse consultare un blog o un forum o un sito che era stato oscurato, bisogna usare strumenti che superino i blocchi.
2) Molto più semplicemente, navigare su siti bloccati dai proxy di uffici, posti di lavoro, scuole e università e li l'esempio più comune di questi giorni e sicuramente Facebook.

Di seguito, 9 metodi per navigare sui siti bloccati; bisogna premettere che questi programmi o sistemi per superare i blocchi vanno testati caso per caso.
1) Ultrasurf: si tratta di utilizzare un software, appunto UltraSurf, piuttosto potente per aggirare ogni tipo di blocco, tanto che alcuni antivirus lo segnalano come malware e forse non hanno tutti i torti.
Non vi è alcuna installazione, basta quindi scaricare il file ".exe" , anche su un drive USB (cosi il pc è più sicuro) ed eseguirlo ogni volta che ne avete bisogno.

Read the whole post...



Tags:
Guida,
Hacking
Comments: 0 | Views: 1,494Last Post by: !Black~Hawk (12/5/2009, 12:48)
 

B_NORM    
view post Posted on 12/5/2009, 12:47 by: !Black~HawkReply
Utilizzando alcune brillanti estensioni di Firefox, si può trasformare un potente browser in un raffinato kit di web application assault. Ecco alcune estensioni che ci verranno in aiuto per effettuare test di vario genere su siti web ma, prima di iniziare, una doverosa nota: queste estensioni non vi renderanno degli esperti di sicurezzza per il solo fatto che le usate, è richiesta comunque una profonda conoscenza della rete e dei protocolli.

In ordine alfabetico:


  • Add N Edit Cookies :

    Add N Edit Cookies ci da la possibilità di alterare, modificare o eliminare molto facilmente i cookie. Non avete idea di quanti siti utilizzino variabili del tipo “admin=0″ nei cookie.


  • Cookie Watcher :


    Questa piccola estensione mostra il valore del cookie selezionato nella barra di stato. Ciò rende facile verificare quando cambia e poter fare del reverse engineering.

Comments: 0 | Views: 214Last Post by: !Black~Hawk (12/5/2009, 12:47)
 


B_NORM    
view post Posted on 3/5/2009, 15:39 by: !Black~HawkReply

[Cain&Abel]


image

Descrizione in italiano


Cain & Abel è uno strumento di recupero password per sistemi operativi Microsoft. Esso consente un facile recupero di vario tipo di password da sniffing della rete, il cracking di password criptate utilizzando Dictionary, forza bruta e Cryptanalysis attacchi, la registrazione delle conversazioni VoIP criptato decodifica password, recuperare chiavi di rete wireless, rivelando la password scatole, scoprire le password memorizzate nella cache e l'analisi di routing protocolli. Il programma non sfruttare qualsiasi vulnerabilità del software o bug che non poteva essere fissato con poco sforzo. Essa copre alcuni aspetti di sicurezza / debolezza presenti nel protocollo standard, metodi di autenticazione e meccanismi di caching; il suo scopo principale è la procedura semplificata di recupero di password e credenziali da varie fonti, ma anche alcune navi "non standard" servizi di pubblica utilità per gli utenti di Windows di Microsoft.

Cain & Abel è stato sviluppato nella speranza che sarà utile per gli amministratori di rete, insegnanti, consulenti di sicurezza / professionisti, agenti di polizia, fornitori di software di sicurezza, professionale penetrazione tester e che tutti gli altri piani di utilizzarlo per motivi etici. L'autore non di assistenza o di sostegno ogni altra attività illecita fatto con questo programma. Essere avvertito che non vi è la possibilità che si può causare danni e / o perdita di dati utilizzando questo software e che in nessun eventi è l'autore sarà responsabile di tali danni o perdita di dati. Si prega di leggere attentamente il contratto di licenza incluso nel programma prima di utilizzarlo.

L'ultima versione è più veloce e contiene un sacco di nuove caratteristiche, come il TAEG (Arp Poison Routing) che permette di sniffing acceso sulla LAN e Man-in-the-middle attacchi. Lo sniffer in questa versione può anche analizzare i protocolli cifrati, come SSH-1 e HTTPS, e contiene filtri per catturare le credenziali da una vasta gamma di meccanismi di autenticazione. La nuova versione anche le navi protocolli di routing di autenticazione monitor e le rotte estrattori, dizionario e forza bruta cracker per tutti i comuni ...

Read the whole post...



Tags:
Guida,
Hacking
Comments: 0 | Views: 1,559Last Post by: !Black~Hawk (3/5/2009, 15:39)
 

B_NORM    
view post Posted on 3/5/2009, 15:37 by: !Black~HawkReply

image



Hackers are on the lookout for Cross Site Scripting (XSS) vulnerabilities in YOUR web applications: Shopping carts, forms, login pages, dynamic content are easy targets. Beat them to it and scan your web applications with Acunetix Web Vulnerability Scanner:

* Acunetix WVS automatically checks your web applications for XSS, SQL Injection & other vulnerabilities.
* Firewalls, SSL and locked-down servers are futile against web application hacking.
* Acunetix checks your web applications for coding errors that result in Cross Site Scripting vulnerabilities.
* Acunetix also checks for other vulnerabilities in popular web applications such as Joomla, PHPbb.
* Acunetix identifies files with XSS vulnerabilities allowing you to fix them BEFORE the hacker finds them!


image



Tags:
Hacking
Comments: 0 | Views: 191Last Post by: !Black~Hawk (3/5/2009, 15:37)
 

B_NORM    
view post Posted on 3/5/2009, 15:36 by: !Black~HawkReply
NetBus è il software più usato dagli apprendisti hackers. Essendo un programma client-server si divide in due file che vanno eseguiti uno sul server (vittima) e uno sul client (hacker). Si usa in fase di apprendistato perchè consente di piratare un PC senza avere troppe conoscenze informatiche.

Info avanzate:

NETBUS è un programma di BACKDOOR, grazie a questo programma l'hacker può teleguidare il vostro computer.E' molto più evoluto di Back Orifice e ha una interfaccia molto più semplice.Bisogna solo conoscere l'indirizzo IP del computer da colpire (non è difficile ottenerlo), stabilire la connessione e permere i pulsanti del programma client (quello dell'hacker) come Open CD-ROM che fa aprire e chiudere il cassettino del CD-ROM del server remoto (la vittima) e moltissimi altri comandi intuitivi.Ciò che lo rende più evoluto degli altri programmi di back door è la possibilità di fare la scansione automatica degli indirizzi IP, in questo modo l'hacker non deve inserire sequenzialmente ogni indirizzo IP ma sarà il programma stesso a farne la scansione. In più c'è la possibilità di avere più hackers che piratano in simultanea una stessa vittima.

Istruzioni per l'uso di Netbus:
Il programma comprende due file entrambi forniti con un Trojan: il lato client (NETBUS.EXE) e il lato server (PATCH.EXE).Il lato server è il file con dimensione minore ed è il file che infetta il computer del malcapitato; deve essere eseguito sul PC della vittima; il nome del file è PATCH.EXE (ma il nome può essere modificato a proprio piacimento); il programma è difficilmente visibile e si carica anche dopo successivi riavvii del computer.Il lato client è il file che usa l'hacker per spiare (o distruggere) la vittima; ha un interfaccia semplicissima a pulsanti; bisogna solo inserire l'indirizzo IP del computer infetto e premere "Connect!" per stabilire la connessione.Se non si conosce l'indirizzo IP della vittima si può fare la scansione di un certo range di indirizzi:Con NetBus 1.70 basta inserire nel campo "host name/IP" xxx.xxx.xxx.0+255 (dove xxx è un numero compreso tra 0 e 255) e premere "Scan!"; in questo modo Netbus controllerà gli indirizzi da xxx.xxx.xxx.0 a xxx.xxx.xxx.255.

Download



La password dell'archivio zip è :
CODICE
tiranno


Tags:
Guida,
Hacking
Comments: 0 | Views: 150Last Post by: !Black~Hawk (3/5/2009, 15:36)
 

B_NORM    
view post Posted on 3/5/2009, 15:34 by: !Black~HawkReply
SUBSEVEN 2.2

Ultima versione di questo famoso Trojan che permette l’upload e il download dei file dalla macchina infetta, permette di agire sul filesystem come meglio si crede, l’esecuzione di programmi, la cattura di screanshot del desktop, il log di tutti i tasti premuti, la cancellazione di interi hard-disk ecc…Attualmente sono conusciute undici versioni diverse, ciascuna con un proprio sistema di infezione ma con funzioni similari.

DOWNLOAD: http://www.mediafire.com/?zn2wzytmajm
-
GUIDA
Dopo aver estratto i file, mi raccomando di disattivare l’antivirus durante l’uso altrimenti non riuscirete a lavorare. Partiamo con creare un server che poi dovrà essere inviato alla vittima, miraccomando di non aprire il server sul vostro PC se non sapete quello che state facendo. Per creare un server dobbiamo usare EDIT SERVER.EXE, si aprirà una finesta con due bottoni:
-Run Normal Mode
-Run Advanced Mode
La prima va bene, adesso ci sono 8 menu sulla sinistra:
Server Settings
Potete settare il nome della vittima, il numero di porta, il nome del server, vi consiglio di spuntare “melt server after installation”, serve per nascondere il server avvenuta l’installazione.
Startup methods
Potete settare il metodo di avvio del server sulla macchina, spuntate le prime quattro opzioni.
Notifications
Settate il metodo di notifica, via ICQ, via e-mail, via Mirc, non appena la vittima si collegherà vi arriverà un messaggio col numero IP della macchina.
Blinded Files
Per camuffare l’exe del server è possibile unirlo ad un altro exe.
Plugins
I plugins si possono inserire anche dopo essere collegati alla vittima e servono per il completo funzionamento di SubSeven.
Restrictions
Le restrizioni per il controllo di subseven, potete settarle in questo menu.
E-mail
In questo menù potete inserire la vostra mail dove riceverete messaggi di posta contenenti informazioni segrete e riservate come password.
Exe icon/other
Affinchè la vittima non si insospettisca potete cambiare l’icona del server, potete anche settare un messaggio di errore che spunterà subito dopo l’esecuzione del server, il vantaggio è che potete personalizzarlo come meglio credete, facendo passare il prog anche per una patch di MSN.Dopo aver eseguito tutti questi passaggi, per salvare il server, cliccare su “save as…” e scrivere il nome del file.


Adesso possiamo passare al lato Client di SubSeven, dopo aver aperto il client vi apparirà una finestrella con 9 menù:
Shortcuts
E’ il client in versione essenziale, tutte le funzioni sintetizzate.
Connection
Permette di conoscere il pc della vittima, informazioni su di essa, ed è possibile cambiare anche delle impostazioni del server come ad esempio la password, la porta e tante altre cose…
- Connect commands ci permette di gestire tutte le connessioni.
- Scanner fa una scansione nella rete e perme...

Read the whole post...



Tags:
Hacking
Comments: 0 | Views: 1,158Last Post by: !Black~Hawk (3/5/2009, 15:34)
 

B_NORM    
view post Posted on 3/5/2009, 15:30 by: !Black~HawkReply


Ed ecco a voi, grazie al buon vecchio Ferenor, un diciamo "Ottimo" Generatore di trojan, il fortissimo Poison Ivy, per non dire migliore del ormai famoso Prorat. Lo ho utilizzato un paio di volte, funziona.

Download Poison Ivy 2.3.2



Poi, necessitate di un Crypter per nascondere il server, ed ecco ora che vi posto anche quello xD

image




Download The Crypter



CODICE
Password Archivio: troyanosyvirus.com.ar


Link aggiornato con un altro crypter migliore.

GUIDA A POISON IVY

.

DOWNLOAD QUI



Tags:
Hacking
Comments: 0 | Views: 128Last Post by: !Black~Hawk (3/5/2009, 15:30)
 

B_NORM    
view post Posted on 3/5/2009, 15:27 by: !Black~HawkReply
BackTrack è la più affermata distribuzione Linux su liveCD pensata ed ottimizzata per effettuare qualunque tipo di test di penetrazione (modo elegante per definire l’ “hacking“): non avendo alcuna necessità di essere installata, BackTrack può essere avviata nel giro di pochi minuti semplicemente masterizzando la sua ISO su CD e riavviando il computer!

Nata dalla fusione di altre due distrubuzioni (Whax e Auditor Security Collection), backTrack è attualmente basata su Slackware: sia la configurazione del kernel, che ogni singolo pacchetto incluso sono ottimizzati, concepiti ed organizzati (attraverso patch ed automatismi ad hoc) proprio per essere utilizzati al meglio nella definizione di qualunque tipo di “penetration test”.




----| DOWNLOAD |----



Tags:
Hacking
Comments: 0 | Views: 104Last Post by: !Black~Hawk (3/5/2009, 15:27)
 

Search:

 


free counters