Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Взлом Fant0m Crackmes №1,2,3,4

Всем добрового времени суток, с вами снова я, PsiBoX. 
Теперь я расскажу вам о взломе 4 крэкмисов от Фантома. (скачать их можно по ссылке в конце статьи). 

Эти крэкмисы предназначенны для новичков, только ступивших на нивы крекинга. 
Начав свой путь в этой области, я тоже взламывал их все. 

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 890

Лучшие инструменты Kali Linux

В нашем мире современных технологий многие задачи выполняются с помощью цифровых технологий, это быстро и удобно, но в то же время приносит опасность взлома. Хакеры могут взламывать банковские системы, АТМ, карты и даже ваши учетные записи. Многим пользователям интересно, какие инструменты используются для тестирования на проникновение, проверки безопасности систем или взлома. В этой статье мы рассмотрим лучшие инструменты Kali Linux 2.0, которые используются профессиональными хакерами. Когда вы узнаете какие существуют хакерские утилиты и методы взлома, то сможете сделать свою систему более безопасной. Вы сможете проверить свою систему на подверженность той или иной атаке. Сейчас в интернете никто не застрахован, даже такие крупные сайты как Twitter и Facebook. А теперь перейдем к

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 1339

Взлом WPS с Reaver

Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён. Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi! Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS. Это можно сделать несколькими способами, подробности смотрите в разделе «Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite». Я буду использовать Wash. Начинаем с отключения NetworkManager. В Kali Linux: 1 sudo service NetworkManager stop В BlackArch: 1 sudo systemctl stop NetworkManager Переводим беспроводную карту в режим монитора: 1 t=`iw dev | grep 'Interface' | sed

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1298

Автоматический сбор рукопожатий WI FI с Besside-ng

Автоматический сбор рукопожатий интересен как начинающим пользователям, так и тем, кто прекрасно умеет захватывать рукопожатия «вручную». Бывают ситуации, когда мы не можем сесть перед атакуемым объектом, достать свою пятикилограммовую семнашку, к которой подключена Alfa с длиннющей антенной, и на глазах у всех ковыряться сразу в нескольких консолях. Иногда мы можем только «прогуляться» мимо интересующего объекта. Иногда приходится сторожить, пока кто-нибудь подключится к интересующей нас ТД. Это ожидание может продлиться и дни и недели… В общем, программы, которые умеют работать (захватывать рукопожатия) без нашего вмешательства нужны. Один из способов реализации подобного показан на примере zizzania здесь. Пожалуй, с помощью Besside-ng можно сделать ещё

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 752

Как взломать компьютер через email

1.) Предисловие. Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы - лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное - понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты "кулхацкер". Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию? ======================== 
2.) Узнаем IP. Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно - провести взлом. Так как

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1571

Очередная статья о взломе компа с помощью Metasploit Framework

Всем доброго времени суток! Данную статью я посвящаю всеми известному фрэймворку Metasploit. Итак, преступим.   Скажу сразу, нам понадобится любая версия сканнера Nmap, ну и сам фрэймворк. Скачать который можно на сайте metasploit.com   На момент написания статьи в виндовой версии metasploit’а уже отсутствовал GUI интерфейс, что радует, а версия ядра была 3.4.1-dev.   В самом фрэймворке присутствует 552 эксплоита, чем мы и будем пользоваться.   Существует много разных способов взлома системы, и metasploit даёт нам возможность, не опираясь на какую-либо Ось, взламывать.   Мы уже установили Nmap и Metasploit, поэтому сразу запускаем msfconsole, которая в винде появилась на рабочем столе, впрочем можно запускать и из рабочей диры. Перед нами диалоговое

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1045

Как подсматривать через веб камеру

Всем привет, в этой статье я хочу рассказать про то как можно настроить трансляцию видео/аудио с вашей вебкамеры. Где и как это использовать это уже ваше дело(можно например вставить на сайт), мне кажется весьма интересно иногда посмотреть что происходит в комнате где стоит наш дед к которому у нас уже есть доступ :) 1. Ставим VLC и создаем *.bat файл для запуска видео-аудио захвата   И так для начала установим vlc плеер: http://videolan.org/vlc/ После этого нам необходимо создать *.bat файл (назовем его start_vlc.bat)в котором и будем запускать vlc, ложим его в c:\windows\system32 команда для запуска видео/аудио захвата будет выглядеть так: Code: "C:\Program Files\VideoLAN\VLC\vlc.exe" -vvv --no-qt-notification --qt-start-minimized dshow://:dshow-vdev="твоя вебка" :dshow-adev="твой

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1552

Что делать, если вас поймали

пособие по защите своей свободы или каких сюрпризов стоит ожидать.   данная статья расскажет о том, с чем вы можете столкнуться, если нагрянут сотрудники отдела «к» или фсб. будьте уверены, если они пришли, то, скорее всего, не чаю попить.   на пороге… представьте такую ситуацию - на пороге вашего дома стоят агенты (обычно в гости они приходят рано утром). в этот момент, у них уже есть постановление суда на обыск и заведено уголовное дело, в котором вы проходите подозреваемым (или еще свидетелем). допустим, вы знаете наверняка, что за дверью не ваша любимая бабушка с пирожками, тогда первое чем следует заняться, это заметать следы и никак не реагировать на их звонки. однако времени у вас довольно мало. если агентам известно, что вы дома - долго они ждать не

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1090

LSpam VK - программа для спама в vk.com

Возможности программы:
[+] Возможность добавить в программу несколько аккаунтов ВК

[+] Рассылка на стены групп ВК;
[+] Возможность прикрепить фото, видео, опрос...
[+] Возможность выбора перода отправки сообщений;
[+] Рассылка по своему

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 789

База данных мобильных операторов России

Здравствуйте, решил вечерком забабахать пару баз данных с номерами мобильнх телефонов абонентов России. Сразу скажу, что в базе не выбирались только работоспособные номера, а просто сгенерированы все возможные номера определенного оператора мобильной связи. Я сделал несколько баз, а именно базы операторов МТС, МЕГАФОН, БИЛАЙН. Не скажу что это очень востребованные базы данных, но возможно кто то решил занятся СМС рассылкой и ему это может пригодится. Если вам пригодились данные базы, не забудьте лайкнуть новость), хоть буду знать что это надо кому то.   Также если есть пожелания новых Базах, напишите в  коментариях снизу. а теперь сами архивы:    

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1581
1 2 3 4 5 6 7 8 9 10 ... 29