Você está na página 1de 4

1) A.-..r.-..d.-..a.-..m.-..a.-..x k.-..e.-..y.-..l.-..o.-..g.-..g.-..e.-..r - 2.8 By Diablos 4-ever WWW.INVASAOHACKING.COM Ardamax keylogger 2.

8 + Serial Publicado por Diablos 4-Ever Dia 5 de setembro de 2010 em Downloads, Keyloggers | 15 Comentrios | 78.159 Acessos Com o Ardamax Keylogger uivo log. O arquivo log amenta para descobrir o a um backup do que voc voc grava tudo o que for digitado no computador em um arq pode ser visto como texto ou pgina web. Utilize esta ferr que acontece no seu computador enquanto est fora, mantenh digita ou monitore o que as crianas andam fazendo.

Capture e registre logs de tudo que digitam no seu computador e no das suas vit imas. O programa permite descobrir todas as teclas que foram digitadas automatic amente, operando invisivelmente para registrar arquivos de log. Gratuito Tamanho: 482 KB Sistema: Windows Xp, Windows Vista. Empresa: Ardamax Senha para descompactar : invasaohacking Seriais: NAME: ALMELOSEANDY SERIAL: KDSHWAUIWHA1OSA OU NAME: KIMBERLEY RONALD SERIAL: RGA3Y3A-M3D88-T3HU5-T28TM-G47AS-SFTD7-624JC invasaohacking ______________________________________________________________ 2) NetworkMiner_1-3 NetworkMiner, como do conhecimento de muitos profissionais de segurana, principal mente os da rea forense computacional, uma ferramenta de anlise forense de rede (N FAT) desenvolvida para o Windows. Essa ferramenta pode ser utilizada como um sni ffer de rede e com finalidades de captura de pacotes, para detectar sistemas ope racionais, sesses, hostnames e portas abertas, sem que haja qualquer interferncia em relao ao trfego na rede. NetworkMiner Realiza Coleta de Informaes em Busca de Evidncias Forenses Alm disso, o utilitrio tambm pode avaliar arquivos pcap para anlise off-line, e para regenerar / remontar os arquivos transmitidos e certificados a partir desses ar quivos. NetworkMiner tambm realiza coleta de dados (como evidncias forenses) sobre os hosts da rede, ao invs de coletar dados sobre o trfego na rede. A principal in terface do usurio host centric (informaes agrupadas por host). Nesta verso 1.3, houve extrao de user names a partir do HTTP Digest Authentication (RFC 2617), exibio de headers HTTP exibidos a partir da guia Parameters (incluindo os cabealhos comuns como "Host" e "User-Agent"), suporte para packet layer links Null / Loopback que so escritos em casos de "sniffing localhost" em sistemas ope

racionais BSD. invasaohacking ______________________________________________________________ 3) prorat v 1.9 (falta desconpactar) Descrio: ProRat um backdoor da classe Rat, que possui muitas funes de espio. Seu nome uma fuso da palavra inglesa professional, juntamente com a sigla rat (Remote adm inistrator tool). Criado em Visual Basic, o programa possui mais de 15 verses. ProRat permite a crackers executarem muitas aes maliciosas nas mquinas de suas vtima s. Entre elas incluem: * Keystrokes(Keylogger) * Roubar senhas * Controle total sobre arquivos * Formatao de Drive * Controle de Impressora * abrir/fechar driver de CD * Esconder taskbar, desktop, e boto iniciar * Fazer screenshots * Visualizar informaes do sistema * Visualizar webcam/escutar microfone * Download e rodar arquivos _________________________________________________________________ 4) revelation Os seus dados de login esto gravados no navegador de casa e voc quer acessar o sit e de outro local. Sem lembrar a senha fica impossvel. O SnadBoy's Revelation reve la para voc. O SnadBoy's Revelation traduz o que est escondido por trs dos asteriscos da senha. O processo de revelao prtico e rpido. Rode o programa, arraste a mira at o campo do formulrio e o texto aparece na tela do SnadBoy's Revelation.

_________________________________________________________________ 5) Troyav1.4 keylogger _________________________________________________________________ 6) XSSF-2.1 Viso global

O Cross-Site Scripting Framework ( XSSF ) uma ferramenta de segurana desenvolvida para transformar a tarefa de explorao XSS vulnerabilidade em um trabalho muito ma is fcil. O projeto XSSF visa demonstrar os perigos reais de vulnerabilidades XSS, vulgarizando a sua explorao. Este projeto criado exclusivamente para a educao, test es de penetrao e fins de investigao legais. XSSF permite a criao de um canal de comunicao com o navegador alvo (a partir de uma vulnerabilidade XSS), a fim de realizar mais ataques. Os usurios so livres para se lecionar os mdulos existentes (um mdulo = ataque) a fim de orientar os navegadores especficos. XSSF fornece uma API poderosa documentado, o que facilita o desenvolvimento de md ulos e ataques. Alm disso, a sua integrao na Metasploit Framework permite que os us urios para lanar MSF navegador baseado explorar easilly de uma vulnerabilidade de XSS. Alm disso, uma interessante embora explorando um XSS dentro do navegador da vtima poderia ser a navegar pelo site no navegador atacante, usando a sesso de vtima con ectado. Na maioria dos casos, simplesmente roubar o cookie vtima ser suficiente pa ra realizar esta aco. Mas, na minoria dos casos (intranets, portais de ferramentas de rede, etc), cookie no ser til para um invasor externo. por isso que XSSF tnel fo i criado para ajudar o atacante para ajudar o atacante navegando em domnio afetad o usando sesso da vtima. _________________________________________________________________ 7) z SpyOne V1.0 Beta By Diablos 4-Ever WWW.INVASAOHACKING.COM

SpyOne um backdoor criado por um hacker italiano chamado Ozores. Esse backdoor u m Rat (Remote Administrator Tool, ou ferramenta do administrador remoto, em port ugus). Como seu nome em ingls j diz, um trojan espio. Algumas de suas funes so: espi r atravs de webcam, espionar microfone, dar acesso aos arquivos da vtima, funo de ke ylogger e fazer download de arquivos da vtima, entre outros. Foi criado em Borlan d Delphi.[ _________________________________________________________________ 8) 4_GFILANguardNetworkSecurityScanner GFI LANguard Network Security Scanner um scanner de rede profissional repleto de recursos que pode ser usado para varrer, de uma s vez, toda uma faixa de IPs, ap ontando quais os servios mais comuns de todas as mquinas e quais portas diferentes foram encontradas em cada uma das estaes. Com isso, o programa tambm capaz de dete ctar cavalos de troia e outras ameaas com rapidez e preciso. O software digitaliza, detecta, avalia e corrige problemas de segurana na sua red e, melhorando a sua gesto, que no precisa mais ser feita separadamente, computador por computador. Com ele, voc fica sabendo quais portas esto abertas, vulnerveis e passveis a invases. _________________________________________________________________ 9) T.u.r.k.o.j.a.n 4 - By Diablos 4-ever WWW.INVASAOHACKING.COM Nova versao full do melhor Trojan da atualidade, Turkojan 4!

Caracteristicas Principais: - Suporte a conexao reversa - cones personalizados - Server com compressao UPX - Menu em Portugus - Facilidade de uso

_________________________________________________________________ 10) WinRAR Password Remover ________________________________________________

Você também pode gostar