Tampilkan posting dengan label Hacking Tools. Tampilkan semua posting
Tampilkan posting dengan label Hacking Tools. Tampilkan semua posting

Download Low Orbit Canon (DDoS Attack)

 
Dalam blog ini kami akan mencakup serangan DDoS, apa yang mereka, dan alat-alat yang digunakan untuk menyerang. Apa yang dimaksud dengan serangan DDoS Anda bertanya? Nah dalam bentuk yang paling sederhana serangan DDoS digunakan untuk membuat sumber daya server yang tersedia untuk klien meminta informasi dari itu, yaitu Apache, IIS, DNS atau Domain Controller. Jenis-jenis serangan telah ada sejak internet itu sendiri dimulai, ya, bahkan kembali pada hari-hari papan buletin dan ARPANET. Sekarang Anda tahu apa serangan DDOS adalah, mari kita lihat beberapa jenis serangan yang dapat diberikan kepada target.


  • Lapisan 4 DDoS: Ribuan orang yang digunakan untuk mencatat satu target.
  • Layer 7 DDoS: Seorang penyerang individu membawa ke sistem target.
  • DDoS Link-Lokal: IPv6 RA Paket digunakan untuk menurunkan sistem target




 Step:
1. Lakukan pengepingan terlebih dahulu ke alamat situs yang dituju. Tujuannya agar kita tahu alamat IP website target.
2. Buka CMD  =>> ketikkan ping www.url.com (alamat yang dituju)
3. Setelah dapat IP website silahkan dimasukkan langsung ke URL dan IP target di  LOIC.

Selamat mencoba.

Download File



DISCLAIMER: GUNAKAN PADA RISIKO ANDA SENDIRI. PERANGKAT LUNAK INI DISEDIAKAN OLEH PEMEGANG HAK CIPTA ATAU KONTRIBUTOR "APA ADANYA" DAN SEGALA GARANSI TERSURAT ATAU TERSIRAT, TERMASUK, NAMUN TIDAK TERBATAS PADA, JAMINAN TERSIRAT DAN KESESUAIAN UNTUK TUJUAN TERTENTU ADALAH DITOLAK. DALAM KEADAAN APA PUN PEMEGANG HAK CIPTA ATAU KONTRIBUTOR TIDAK BERTANGGUNG JAWAB ATAS, TIDAK LANGSUNG, KHUSUS, CONTOH, ATAU AKIBAT LANGSUNG.

Phrozen Keylogger Lite v1.0 download

 
Phrozen Keylogger Lite akhirnya tersedia, yang dikembangkan oleh pengembang RAT komet gelap. Phrozen Keylogger Lite adalah keylogger yang kuat dan ramah pengguna dibuat khusus untuk sistem Microsoft Windows. Phrozen Keylogger Lite kompatibel dengan semua versi saat ini didukung Windows, yang secara efektif berarti Windows XP ke Windows 8 baru dirilis.








 



Phrozen Keylogger Lite telah dibuat khusus untuk menangkap semua penekanan tombol dari semua jenis keyboard (PS / 2, USB dan bahkan Keyboard Virtual). Penekanan tombol yang diambil akan disimpan ke dalam database lokal. Di sana mereka diurutkan menurut nama proses dan jendela aktif ke dalam log.

Phrozen Keylogger Lite berjalan diam-diam di latar belakang. Ketika program ini berhasil diinstal pada komputer, ia akan menangkap semua penekanan tombol sepenuhnya diam-diam dan program ini akan tetap tersembunyi dari setiap pengguna. Ini tidak akan memperlambat komputer tersebut akan diinstal pada.

Jika Anda ingin berkonsultasi log dari hari saat ini atau hari-hari sebelumnya hanya tekan yang disebut "Shortcut Magic" dan masukkan password pribadi Anda dan log akan dibuat terlihat di jendela baru. Anda dapat dengan mudah mengelola, ekspor, menghapus, tandai sebagai penting, mail, dll log tersebut.

Phrozen Keylogger Lite juga memberikan kemungkinan untuk mengelola kata-kata yang tercantum hitam. Ketika seperti kata yang dimasukkan melalui keystrokes Anda segera akan mengirim surat yang berisi keseluruhan konteks di mana yang 'kata terdaftar hitam' muncul. Ini adalah fitur yang sangat berguna: kira Anda telah dilarang anak Anda untuk pergi ke situs judi tertentu dan ia tidak pergi ke sana melawan keinginan Anda, Anda kemudian segera mendapatkan surat yang memperingatkan Anda tentang pelanggaran ini.



Download Phrozen Keylogger Lite v1.0

Terbesar wordlist password cracking dengan jutaan kata

 
Salah satu koleksi terbesar dan sangat komprehensif 1493677782 kata untuk daftar password cracking dirilis untuk di-download. Daftar kata dimaksudkan terutama untuk digunakan dengan password cracker seperti hashcat, John the Ripper dan dengan utilitas pemulihan password.





  Meredakan Keamanan telah merilis wordlist dari 4,2 GiB (terkompresi) atau 15 GB (terkompresi) yang digunakan oleh proyek Crackstation mereka.

Wordlist awalnya bersama oleh 'Stun', Hacktivist Anonymous. Anda juga dapat men-download dari Torrent 

Download Wappex v.2.0

 
 WAppEx is an integrated Web Application security assessment and exploitation platform designed with the whole spectrum of security professionals to web application hobbyists in mind. It suggests a security assessment model which revolves around an extensible exploit database. Further, it complements the power with various tools required to perform all stages of a web application attack.

Updates in 2.0

  • Auto-detect feature deleted from exploits
  • Browser tool deleted
  • Exploits and payloads view changed
  • Exploit Database with the following features added:
    • New script syntax and structure
    • Searching, selecting, and executing of exploits.
    • Add/remove database entries (exploits or payloads)
    • Add exploits or payloads to the database using either the Exploit Wizard or the script file
    • Batch testing of multiple targets against multiple exploits
    • Execute multiple instances of one or more payloads (for every running exploit) simultaneously.
  • Following tools added:
    • Manual Request
    • Dork Finder
    • Exploit Editor
    • Hidden File Checker
    • Neighbor Site Finder
  • Local File Inclusion analyzer script updated
  • 24 new payloads for LFI, RFI, and PHP Code Execution vulnerabilities added:
    • Directory Explorer
    • CodeExec Bind
    • 3 connect-back shells
    • Code Execution
    • MySQL Dump
    • ServerInfo
    • 4 command execution payloads
  • Bug-fixes:
    • Find Login Page crashed on start
    • Problem with software registration
    • Stop button did not work when retrieving data from SQL server
    • Problem with saving SQL results
    • Crashed when closing Find Login Page
    • Status icons were not displayed properly in exploit tabs
lfi
The full list features is as below:
  • An exploit database covering a wide range of vulnerabilities.
  • A set of tools useful for penetration testing:
    • Manual Request
    • Dork Finder
    • Exploit Editor
    • Hidden File Checker
    • Neighbor Site Finder
    • Find Login Page
    • Online Hash Cracker
    • Encoder/Decoder
  • Execute multiple instances of one or more exploits simultaneously.
  • Execute multiple instances of one or more payloads (for every running exploit) simultaneously.
  • Test a list of target URL’s against a number of selected exploits.
  • Allows you to create your own exploits and payloads and share them online.
  • A number of featured exploits (6) and payloads (39) bundled within the software exploit database:
    • Testing and exploiting of Local File Inclusion vulnerabilities
    • Testing and exploiting of Local File Disclosure vulnerabilities
    • Testing and exploiting of Remote File Inclusion vulnerabilities
    • Testing and exploiting of SQL Injection vulnerabilities
    • Testing and exploiting of Remote Command Execution Inclusion vulnerabilities
    • Testing and exploiting of Server-side Code Injection vulnerabilities

Download Skyhook Wireless Connection

 
Skyhook mengembangkan software-satunya sistem lokasi didasarkan pada Wi-Fi positioning, GPS dan menara sel triangulasi. Mengambil keuntungan dari ratusan juta Wi-Fi akses poin di seluruh wilayah penduduk, Skyhook konsisten menyediakan ruangan informasi lokasi yang akurat dan di daerah perkotaan.

Teknologi Skyhook lokasi adalah yang tercepat dan paling akurat, paling dapat diandalkan dan paling fleksibel lokasi sistem di pasar saat ini. Mematenkan teknologi Skyhook ini diposisikan untuk lokasi-mengaktifkan ratusan juta aplikasi dan perangkat mobile, termasuk smartphone, netbook,, laptop kamera dan perangkat game.

Dari aplikasi navigasi tradisional untuk memotong tepi browser augmented reality, aplikasi mobile saat ini membutuhkan lokasi yang bekerja andal dan cepat di mana-mana konsumen perjalanan, dari daerah pedesaan ke daerah perkotaan, di dalam ruangan dan di luar. Skyhook adalah sistem lokasi-satunya yang memenuhi konsumen saat ini, pengembang dan tuntutan pembuat perangkat untuk kinerja lokasi.




>>>>DOWNLOAD HERE<<<<

Keamanan Jaringan Toolkit v2.16.0-4104

 
Jaringan Keamanan Toolkit adalah bootable ISO live CD / DVD (NST Live) didasarkan pada Fedora. Toolkit ini dirancang untuk memberikan akses mudah ke best-of-breed Aplikasi Keamanan Sumber Jaringan Terbuka dan harus berjalan pada platform x86/x86_64 kebanyakan.

 
Tujuan utama dari pengembangan toolkit ini adalah untuk menyediakan administrator keamanan jaringan dengan seperangkat Terbuka Keamanan Alat SourceNetwork. Sebuah User Interface Web canggih (Wui) disediakan untuk sistem administrasi, navigasi, otomatisasi dan konfigurasi jaringan dan aplikasi keamanan ditemukan dalam distribusi Keamanan Jaringan Toolkit.

Di dunia maya, NST dapat digunakan sebagai keamanan jaringan validasi analisis, dan alat monitoring server virtual hosting perusahaan mesin virtual. Keamanan Jaringan Toolkit juga membuat alat yang sangat baik untuk membantu satu dengan skenario pemecahan masalah kecelakaan pemulihan dan diagnostik.





OWASP Zed Attack Proxy (ZAP) Weekly Releases

 
Serangan OWASP Proxy Zed (ZAP) adalah mudah untuk menggunakan alat penetrasi pengujian terpadu untuk menemukan kerentanan dalam aplikasi web. Hal ini dirancang untuk digunakan oleh orang-orang dengan berbagai pengalaman keamanan dan dengan demikian sangat ideal untuk para pengembang dan penguji fungsional yang baru untuk pengujian penetrasi serta menjadi tambahan yang berguna untuk toolbox tester pena berpengalaman.





Tim kini merilis update mingguan pada setiap hari Senin. Ini bukan rilis penuh, seperti yang stabil, tetapi untuk memberikan perangkat tambahan lagi sesegera mungkin, tim ZAP memutuskan untuk merilis update mingguan juga.

Fitur-fitur baru berikut ini disertakan dalam rilis mingguan:

  

     + Benar-benar ditulis ulang 'tradisional' Spider (c / o Cosmin Stefan dan GSoC)
     + New Ajax Spider (menggunakan Crawljax, c / o Guifre Ruiz dan GSoC)
     + Web soket dukungan (c / o Robert Koch dan GSoC)
     + Kinerja perbaikan (baik kecepatan dan memori)
     + sesi kesadaran
     + otentikasi penanganan
     + konteks
     + Mode (Aman, Protected dan Standard)
     + Online link dalam menu\




Download: Click Here

Download: Wireshark 1.8.3 Released

 
Wireshark adalah terkemuka jaringan dunia analyzer protokol, dan merupakan standar de facto di banyak industri dan lembaga pendidikan.






 Fitur dari Wireshark 1.8.3:
Banyak protokol yang diperbarui:
Sebuah bug yang menyebabkan dissector HSRP bisa pergi ke infinite loop telah diperbaiki;
Sebuah bug yang menyebabkan dissector PPP untuk membatalkan telah diperbaiki;
Martin Wilck menemukan infinite loop di dissector DRDA. Hal itu tetap;
HDCP2 sekarang menggunakan id protokol yang benar;
Spidol sekarang menunjukkan saat peta yang ditampilkan;
Truncated / parsial file JPEG sekarang membedah;
Dukungan untuk Loss Packet MPLS dan Pengukuran Penundaan telah dilaksanakan;
Sebuah bug yang menyebabkan Wireshark untuk crash ketika VoIP Panggilan yang dipilih adalah fixed;




Download: Click Here

Download: Ardamax Keylogger v.4.0

 
Ardamax Keylogger adalah perekam keystroke yang menangkap aktivitas pengguna dan menyimpannya ke sebuah file log dienkripsi. File log dapat dilihat dengan Log Viewer kuat. Gunakan tool ini untuk mencari tahu apa yang terjadi pada komputer Anda saat Anda pergi, mempertahankan cadangan data Anda mengetik secara otomatis atau menggunakannya untuk memantau anak-anak Anda. Anda juga dapat menggunakannya sebagai perangkat pemantauan untuk mendeteksi akses yang tidak sah. Log dapat secara otomatis dikirim ke alamat e-mail Anda, akses ke keylogger dilindungi kata sandi. Selain itu, Ardamax Keylogger log informasi tentang internet alamat pengguna telah dikunjungi.


OS: 2000, XP, Vista, 2003 dan Win 7

Log pengiriman email - keylogger dapat mengirimkan log direkam melalui e-mail pengiriman pada waktu set - sempurna untuk pemantauan jarak jauh!

Pengiriman FTP - Ardamax Keylogger dapat meng-upload log direkam melalui pengiriman FTP.
Jaringan pengiriman - mengirim log direkam melalui via LAN.

Clipboard logging - menangkap semua teks yang disalin ke Clipboard Windows.

Invisible mode membuatnya benar-benar tak terlihat kepada siapa pun. Ardamax Keylogger tidak terlihat di task bar, system tray, Windows 7 2000/XP/2003/Vista/Windows Task Manager, pemirsa proses (Process Explorer, WinTasks dll), Start Menu dan daftar Windows Startup.

Visual surveilans - berkala membuat screenshot dan menyimpan gambar dikompresi untuk login.

Chatting pemantauan - Ardamax Keylogger dirancang untuk merekam dan memantau kedua sisi percakapan dalam obrolan berikut:
- AIM
- Windows Live Messenger 2011
- ICQ 7
- Skype 4
- Yahoo Messenger 10
- Google Talk
- Miranda
- QIP 2.010



Keamanan - memungkinkan Anda untuk melindungi pengaturan program, Hidden Mode dan file Log.
 
Pemantauan aplikasi - keylogger akan mencatat aplikasi yang digunakan yang menerima keystroke!


Waktu / Tanggal pelacakan - memungkinkan Anda untuk menentukan waktu yang tepat jendela menerima keystroke!

Log Viewer Powerfull - Anda dapat melihat dan menyimpan log sebagai halaman HTML atau teks biasa dengan Log Viewer keylogger.

Ukuran Kecil - Ardamax Keylogger adalah beberapa kali lebih kecil daripada program lain dengan fitur yang sama.




GiliSoft USB Lock v3.0.6 Free Download

 
GiliSoft USB Lock memungkinkan Anda untuk memblokir akses ke USB dan CD / DVD drive serta perangkat PC lainnya, termasuk printer, modem, adapter Bluetooth dan banyak lagi. Selain memblokir akses hardware, program ini juga memungkinkan Anda untuk memblokir akses ke situs web tertentu (melalui HOSTS entri file) dan mencegah akses ke dipilih programs.

 
GiliSoft USB Lock antarmuka dilindungi kata sandi untuk mencegah pengguna lain mengubah setelan Anda. Setelah dikonfigurasi, program tidak perlu berjalan kecuali jika Anda ingin membuat perubahan pada konfigurasi.



















PERHATIAN:
 Gunakanlah dengan BIJAKSANA!!!!!!




Download:::
 

Open Source Admin Page Finder Tool (Perl Script)

 
Saat ini banyak alat yang tersedia untuk halaman admin ditemukan. Alat membuat bekerja mudah dan menghemat waktu kita. Halaman admin Mencari alat yang memindai situs rentan untuk halaman login administrator. Itu membuat penggunaan daftar yang tersedia untuk menemukan halaman login admin. Setelah menemukan halaman, mungkin kita menyajikan halaman di mana kita bisa login dengan password administrator.



"Sebenarnya menemukan halaman admin hanyalah hanya direktori situs web tertentu".

  Admin Script Finder adalah sebuah script open source yang dirancang dalam bahasa Perl. Untuk menggunakan alat ini kita perlu menginstal Pearl aktif di komputer kita.

Hal-hal yang Anda butuhkan

Download : Active Perl

                            
 
Setelah menginstal Perl untuk meluncurkan Script Finder Admin Perl kita harus menggunakan command prompt. Untuk meluncurkan aplikasi ini hanya pergi ke direktori jalan Perl dan ketik nama mengeksploitasi.
 
 Berikut script kami bekerja sekarang hanya mengisi nama situs yang admin halaman kita ingin mencari untuk penilaian keamanan lebih lanjut. Dan pada jenis halaman ketik saja 'apapun' untuk input bahasa.

 Dalam gambar di bawah ini kita bisa melihat bahwa itu menemukan halaman admin di website dengan mencocokkan nama halaman dengan Pre-built database-nya

Kon-Boot – The Fastest Way to Remove a Windows Password

 
Pranks komputer adalah yang termudah dan salah satu pranks paling menyenangkan skala kecil. Mendapatkan pada komputer seseorang dan mengubah latar belakang mereka, bermain-main dengan desktop mereka, atau mengubah situs mereka dapat menyebabkan tertawa, diberikan orang tersebut adalah olahraga yang baik.

Tapi mendapatkan ke komputer seseorang ketika mereka tidak sekitar bisa menjadi tugas yang tinggi. Kebanyakan orang memiliki password pada mesin mereka, menggagalkan setiap calon pranksters.

Nah, masalah ini dapat diselesaikan dengan sebuah alat kecil yang disebut KON-BOOT. Daripada retak password Windows, KON-BOOT bypasses dan memungkinkan Anda ke komputer tanpa mengetik satu masuk Kemudian, ketika Anda me-restart, semuanya kembali normal.


KON-BOOT mungkin adalah favorit saya Windows password program ulang, terutama karena begitu cepat dan mudah digunakan. The KON-BOOT sandi alat hacking telah menjadi termudah, dan tercepat, gratis Windows sandi alat pemulihan saya gunakan. Ini sebenarnya reset password alat yang banyak dari program ini, seperti ONTP & RE dan Login PC Sekarang, adalah.

Namun, KON-BOOT bekerja dalam cara yang sama sekali berbeda dari yang lain Windows ulang sandi / menghapus alat sehingga alternatif yang sangat baik jika mereka tidak bekerja untuk Anda.


Hanya men-download KON-BOOT. Hal ini dapat bekerja pada disket USB flash drive, CD-ROM, atau floppy.




Download : KON-BOOT V2.0


Cara Menggunakan Kon-Boot



Unduh baik ISO image CD atau floppy. Bagi sebagian besar menggunakan, CD akan baik-baik saja.

Anda harus unzip file yang didownload dan kemudian membakar gambar CD atau menyalin gambar floppy. Setelah itu dilakukan, Sekarang Pop di CD dan menyalakan komputer, pastikan Anda melakukan booting dari CD. Hal ini mungkin mengharuskan Anda untuk memukul F12 di layar BIOS dan memilih untuk boot dari CD. Anda akan tahu bahwa Anda berada di sana ketika Anda melihat berikut.


Setiap saat, tekan Enter dan Anda akan melihat hasil imbang seni logo ASCII ke layar dan dialog pemuatan beberapa yang harus terlihat seperti ini.






Komputer kemudian harus boot Windows dan, jika semuanya bekerja, Anda tidak boleh diminta untuk password. Sekarang Anda siap untuk melakukan apa yang Anda inginkan.

Catatan: Membuat Gunakan Of tidak mendorong menggunakan alat ini untuk tujuan berbahaya.




Deskripsi Program

Kon-Boot sementara akan menghapus password.

Tidak diperlukan instalasi - semua password reset dilakukan dari bootable disk atau flash drive.

Kon-Boot mudah dan cepat, membuat tugas reset password di Windows salah satu yang paling efisien yang pernah kulihat.

ISO download sangat kecil, sangat kontras dengan download besar dibutuhkan untuk program pemulihan sandi sejati seperti Ophcrack.



 KON-BOOT DALAM AKSI:


video

FBI Inspection Tools

 
This a pack of system tools which are used by FBI to analyse and inspect other computers. These must be used only educational purpose, please don't misuse the tools.


               

Tools included in package :


  • ADS Locator (Alternate Data Streams)
  • Historian 1.4 (Browser Analyze)
  • Disc Investigator 1.4 (File-Slack-Analyze)
  • Live View 0.6 (System Analyze)

WSO New Version 2.5 (Web Shell)

 
This utility provides a web interface for remote operation c operating system and its services / daemons.



Opportunity Description / Features

  • Authorization for the cookies
  • Server Information
  • File manager (copy, rename, move, delete, chmod, touch, create files and folders)
  • View, hexview, editing, downloading, uploading files
  • Working with zip archives (packing, unpacking) + compression tar.gz
  • Console
  • SQL Manager (MySql, PostgreSql)
  • Execute PHP code
  • Working with Strings + hash search online databases
  • Bindport and back-Connect (Perl)
  • Bruteforce FTP, MySQL, PgSQL
  • Search files, search text in files
  • Support for * nix-like and Windows systems
  • Antipoiskovik (check User-Agent, if a search engine then returns 404 error)
  • You can use AJAX
  • Small size. Packaged version is 22.8 Kb
  • The choice of encoding, which employs a shell

Katana is a portable multi-boot security suite.

 
Katana is a portable multi-boot security suite which brings together many of today's best security distributions and portable applications to run off a single Flash Drive. It includes distributions which focus on Pen-Testing, Auditing, Forensics, System Recovery, Network Analysis, and Malware Removal. Katana also comes with over 100 portable Windows applications; such as Wireshark, Metasploit, NMAP, Cain & Abel, and many more.
                      
                        
Katana has been awarded an 'Excellent' rating at Security-Database Best IT Security Tools.
Distros Available Under Katana:
- Backtrack 4
- The Ultimate Boot CD
- Ultimate Boot CD for Windows
- Ophcrack Live
- Puppy Linux