Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Взлом WPS с Reaver

Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён. Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi! Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS. Это можно сделать несколькими способами, подробности смотрите в разделе «Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite». Я буду использовать Wash. Начинаем с отключения NetworkManager. В Kali Linux: 1 sudo service NetworkManager stop В BlackArch: 1 sudo systemctl stop NetworkManager Переводим беспроводную карту в режим монитора: 1 t=`iw dev | grep 'Interface' | sed

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1403

Автоматический сбор рукопожатий WI FI с Besside-ng

Автоматический сбор рукопожатий интересен как начинающим пользователям, так и тем, кто прекрасно умеет захватывать рукопожатия «вручную». Бывают ситуации, когда мы не можем сесть перед атакуемым объектом, достать свою пятикилограммовую семнашку, к которой подключена Alfa с длиннющей антенной, и на глазах у всех ковыряться сразу в нескольких консолях. Иногда мы можем только «прогуляться» мимо интересующего объекта. Иногда приходится сторожить, пока кто-нибудь подключится к интересующей нас ТД. Это ожидание может продлиться и дни и недели… В общем, программы, которые умеют работать (захватывать рукопожатия) без нашего вмешательства нужны. Один из способов реализации подобного показан на примере zizzania здесь. Пожалуй, с помощью Besside-ng можно сделать ещё

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 727

Как взломать компьютер через email

1.) Предисловие. Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы - лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное - понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты "кулхацкер". Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию? ======================== 
2.) Узнаем IP. Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно - провести взлом. Так как

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1535

Очередная статья о взломе компа с помощью Metasploit Framework

Всем доброго времени суток! Данную статью я посвящаю всеми известному фрэймворку Metasploit. Итак, преступим.   Скажу сразу, нам понадобится любая версия сканнера Nmap, ну и сам фрэймворк. Скачать который можно на сайте metasploit.com   На момент написания статьи в виндовой версии metasploit’а уже отсутствовал GUI интерфейс, что радует, а версия ядра была 3.4.1-dev.   В самом фрэймворке присутствует 552 эксплоита, чем мы и будем пользоваться.   Существует много разных способов взлома системы, и metasploit даёт нам возможность, не опираясь на какую-либо Ось, взламывать.   Мы уже установили Nmap и Metasploit, поэтому сразу запускаем msfconsole, которая в винде появилась на рабочем столе, впрочем можно запускать и из рабочей диры. Перед нами диалоговое

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1029

Как подсматривать через веб камеру

Всем привет, в этой статье я хочу рассказать про то как можно настроить трансляцию видео/аудио с вашей вебкамеры. Где и как это использовать это уже ваше дело(можно например вставить на сайт), мне кажется весьма интересно иногда посмотреть что происходит в комнате где стоит наш дед к которому у нас уже есть доступ :) 1. Ставим VLC и создаем *.bat файл для запуска видео-аудио захвата   И так для начала установим vlc плеер: http://videolan.org/vlc/ После этого нам необходимо создать *.bat файл (назовем его start_vlc.bat)в котором и будем запускать vlc, ложим его в c:\windows\system32 команда для запуска видео/аудио захвата будет выглядеть так: Code: "C:\Program Files\VideoLAN\VLC\vlc.exe" -vvv --no-qt-notification --qt-start-minimized dshow://:dshow-vdev="твоя вебка" :dshow-adev="твой

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1553

Что делать, если вас поймали

пособие по защите своей свободы или каких сюрпризов стоит ожидать.   данная статья расскажет о том, с чем вы можете столкнуться, если нагрянут сотрудники отдела «к» или фсб. будьте уверены, если они пришли, то, скорее всего, не чаю попить.   на пороге… представьте такую ситуацию - на пороге вашего дома стоят агенты (обычно в гости они приходят рано утром). в этот момент, у них уже есть постановление суда на обыск и заведено уголовное дело, в котором вы проходите подозреваемым (или еще свидетелем). допустим, вы знаете наверняка, что за дверью не ваша любимая бабушка с пирожками, тогда первое чем следует заняться, это заметать следы и никак не реагировать на их звонки. однако времени у вас довольно мало. если агентам известно, что вы дома - долго они ждать не

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1091

LSpam VK - программа для спама в vk.com

Возможности программы:
[+] Возможность добавить в программу несколько аккаунтов ВК

[+] Рассылка на стены групп ВК;
[+] Возможность прикрепить фото, видео, опрос...
[+] Возможность выбора перода отправки сообщений;
[+] Рассылка по своему

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 755

База данных мобильных операторов России

Здравствуйте, решил вечерком забабахать пару баз данных с номерами мобильнх телефонов абонентов России. Сразу скажу, что в базе не выбирались только работоспособные номера, а просто сгенерированы все возможные номера определенного оператора мобильной связи. Я сделал несколько баз, а именно базы операторов МТС, МЕГАФОН, БИЛАЙН. Не скажу что это очень востребованные базы данных, но возможно кто то решил занятся СМС рассылкой и ему это может пригодится. Если вам пригодились данные базы, не забудьте лайкнуть новость), хоть буду знать что это надо кому то.   Также если есть пожелания новых Базах, напишите в  коментариях снизу. а теперь сами архивы:    

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1596

Что такое сканер NMAP

Всем привет. Разбирался со всей мощью такого сканера, как nmap и решил написать несколько строк о нем. Статья https://nmap.org/book/man.html из разряда бесполезных и не очень, но в целом выйдет небольшой И НЕ ПОЛНЫЙ мануальчик.     Как читать? Новичкам взглянуть по первому абзацу, а потом обращаться при практике. Опытным можно пробежаться в скольз по интересующим разделам. Совсем опытным сразу в конец.   Для начала рассмотрим в каких форматах можно задавать цели.   nmap -iL <имя файла со списком адресов>   nmap -iR 4 - где номер означает количество РАНДОМНЫХ хостов, то есть два раза выполнив эту команду выполнится сканирование разных хостов.   Зачем? Можно поискать уязвимые хосты с помощью скриптов, или просто с открытым портом во всём интернете(Пример

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1500

Сканер безопасности Nessus

Nessus – это программа со множеством возможностей, однако он довольно сложен в использовании, и существует лишь малое количество статей, направляющих нового пользователя через всю запутанность установки и использования. В этой статье мы расскажем об основах установки и конфигурирования Nessus. Также будут рассмотрены основные функции текущей версии Nessus (Nessus 2.0.8a и NessusWX 1.4.4)   1.0 Вступление Nessus - это инструмент для автоматизации проверки и обнаружения известных уязвимостей и брешей в защите. Обычно кто-то - хакерская группа, компания по разработке ПО для обеспечения безопасности или даже простой пользователь обнаруживает новую уязвимость в каком-либо ПО. Эта уязвимость может быть найдена случайно или же путём тщательного поиска; в самых разных подробностях

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1007
1 2 3 4 5 6 7 8 9 10 ... 29