Some sites are no longer with us... however they remain legends in time!

♣ Hacking

Crimepack 3.1.3 Exploit kit


Downloads - Descarga     Crimepack 3.1.3 Exploit kit
 Part 1: Java Exploit
As stated above, I focus on a malware that exploits a recent JRE vulnerability: CVE-2010-0840 to execute malicious files on a victim system. This malware comes inside a jar file, which contains the following two classes: Crimepack.class and KAVS.class.
Part 1.1: Crimepack.class
This class is the engine of the malware, it is obfuscated,
Part 2: PDF-generator on demand
The kit contains a nice php script that drops custom pdf on-demand, which means that you can have several mutations of the same piece of malware, by simply connecting to a malicious link
 Parte 1: Exploit de Java
Como se indicó anteriormente, me centraré en un malware que aprovecha una vulnerabilidad reciente de JRE: CVE-2010-0840 para ejecutar archivos maliciosos en el sistema víctima. Este malware viene dentro de un archivo jar, que contiene las siguientes dos clases: Crimepack.class y KAVS.class.
Parte 1.1: Crimepack.class
Esta clase es el motor del malware, que se oculta, 

Parte 2: PDF-generador de la demanda
El kit contiene un script php agradable que cae pdf personalizado bajo demanda, lo que significa que usted puede tener varias mutaciones de la misma pieza de malware, mediante una simple conexión a un enlace malicioso


...........................................................................
Spy Eye   [Updated - Actualizado]

SpyEye 1.3.45 Download - Loader source code : The Hacker News ~ http://thehackernews.com/2011/08/spyeye-1345-download-loader-source-code.html

Is an application for video observation. If you need to know what occur during your absence Spy Eye is what you wanted. Advanced Motion Detection system allows saving on disk not identical frames only. This greatly reduce disk space occupied by video information.
Can be run in initially invisible mode. All user settings can be modified in properties dialog boxes.
The software features a simple, Wizard-like interface and short, yet detailed, help. Read More and Downloads
Es una aplicación para la observación de vídeo. Si lo que necesitas saber lo que ocurre durante su ausencia Eye Spy es lo que quería. Avanzado sistema de detección de movimiento permite guardar en el disco no sólo marcos idénticos. Este espacio en disco ocupado por reducir en gran medida la información de vídeo.Se puede ejecutar en modo inicialmente invisible. Todas las configuraciones de usuario se pueden modificar en las propiedades de los cuadros de diálogo.El software ofrece una forma sencilla, mago-como interfaz y corto, pero detallada, ayuda. Leer Mas y Descarga

 SpyEye 1.3.45 Download - Loader source code : The Hacker News ~ http://thehackernews.com/2011/08/spyeye-1345-download-loader-source-code.html
..................................................................................
Login Spoofer
Login spoofing is a technique used to steal a user's password. The user is presented with an ordinary looking login prompt for username and password, which is actually a malicious program, usually called a Trojan horse under the control of the attacker.Read More and downloads...
Suplantación de inicio de sesión es una técnica usada para robar la contraseña de un usuario. El usuario se presenta con un inicio de sesión ordinaria en busca del sistema de nombre de usuario y contraseña, que en realidad es un programa malicioso, generalmente se llama un caballo de Troya bajo el control del atacante.
Leer Mas y Descarga
..........................................................................
HOIC (High Orbit Ion Cannon) for DDoS
 HOIC can become a dangerous tool if it falls into the hands of inexperienced users the possibility to change the momentum for an attack more personalized and complete, and the impact of this tool compared with Loïc is superior.Read More and Downloads
HOIC puede convertirse en una herramienta peligrosa si cae en manos de los usuarios sin  experiencia y existe la posibilidad de cambiar los impulsos para un ataque más personalizada y completa, y el impacto de esta herramienta en comparación con Loïc es superior.Leer Mas y Descarga  ................................................................................
LOIC (Low Orbit Ion Cannon) for DDoS



 LOIC is a tool that can be controlled by a network or a "master" (as in a botnet) Beyond the drawbacks of these tools, and its abuse is
an interesting tool for stress testing on internal networks and test the stability of their own websites.Read More and Downloads
LOIC es una herramienta que puede ser controlado por una red o un "maestro" (como en una red de bots) Más allá de los inconvenientes de estas herramientas, y su abuso es
una interesante herramienta para pruebas de tensión en las redes internas y poner a prueba la estabilidad de sus propios sitios web .Leer Mas y Descarga  

..............................................................................
BackTrack


A better Linux distribution focused on Information Security and Offensive-Security announced a new version of this excellent distribution.
This is not a major update (as is supposed to be BackTrack 5), but they have tweaked a few things that remained pending with the previous R1 BackTrack 4, I leave the changelog: Read More and Downloads
Una mejor distribución GNU/Linux enfocado a la Seguridad Informática y Offensive-Security anuncian una nueva versión de esta excelente distribución.
Esta no es una gran actualización (como se supone debe ser BackTrack 5), pero si han retocado algunas cosas que quedaron pendientes con la anterior R1 de BackTrack 4, les dejo la lista de cambios: 
Leer Mas y Descarga
...................................................................................................
Qubes Alpha 3! The most secure operating system in the world


Qubes is an open source operating system designed to provide strong security for desktop computing. Qubes is based on Xen, X Window System, and Linux, and can run most Linux applications and utilize most of the Linux drivers. In the future it might also run Windows apps. Qubes OS developers Read More Here
Qubes es un sistema operativo de código abierto diseñado para proporcionar una gran seguridad para la computación de escritorio. Qubes se basa en Xen, sistema de ventanas X, y Linux, y puede ejecutar la mayoría de aplicaciones de Linux y utilizar la mayoría de los controladores para Linux. En el futuro también puede ejecutar aplicaciones de Windows. Leer Mas Aqui
...........................................................................................
DotDotPwn v2.1 - The Directory Traversal Fuzzer


http://dotdotpwn.sectester.net/
http://foro.elhacker.net/hacking_avanzado/update_dotdotpwn_v21_the_directory_traversal_fuzzer-t309346.0.html

Christian Navarrete, one of the creators of a security tool called DotDotPwn, to recommend the use of this tool
DotDotPwn is a utility designed to automate the process of searching for "Directory Traversal" or escalation of directories, is written in Perl and can test FTP, TFTP, HTTP, or any web application, thus facilitating the auditors to find this automated vulnerability. check here:DotDotPwn v2.1 - The Directory Traversal Fuzzer
Cristian Navarrete, uno de los creadores de una herramienta de seguridad llamada DotDotPwn, para recomendar el uso de esta herramienta
DotDotPwn es una utilidad diseñada para automatizar el proceso de búsqueda de "recorrido de directorios" o la escalada de directorios, está escrito en Perl y puede probar FTP, TFTP, HTTP, o cualquier aplicación web, facilitando así a los auditores para encontrar esta vulnerabilidad automatizado.
Descarga Aqui DotDotPwn v2.1 - The Directory Traversal Fuzzer
---------------------------------------------------------------
The Social-Engineer Toolkit,
 better known as SET, is a set of tools specifically designed for social
engineering attacks on security auditing processes, is programmed in Python by David Kennedy (ReL1K), who recently released its version 1.0 with great changes  check here : The Social-Engineer Toolkit
El kit de herramientas sociales-Ingeniero, más conocido como SET, es un conjunto de herramientas diseñadas específicamente para el desarrollo sociallos ataques de ingeniería en los procesos de auditoría de seguridad, está programado en Python por David Kennedy (ReL1K), que recientemente lanzó su versión 1.0 con grandes cambios   Ver Aqui : The Social-Engineer Toolkit
..........................................................................................
Ubuntu Crack ;
Hack Win7 User Passwords ; Files. Also how to prevent this
You can use this how-to for several purposes. The purpose intended here is to simply to recover a forgotten password and or access the user private files. NOT MY INTENT, this tutorial may also be used with the worse of intentions to crack, hack a win7 user password and or have illegitimate access to the user private files.Read More Tutorial
Hack Win7 contraseñas de usuario y los archivos. También la forma de prevenir esta
Puede utilizar este ejemplo para varios propósitos. El propósito aquí es simplemente para recuperar una contraseña olvidada y / o acceder a los archivos de usuario privado. NO ES MI INTENCIÓN, este tutorial también se puede utilizar con la peor de las intenciones de crack, hackear una contraseña de usuario win7 y / o tener acceso ilegítimo a los archivos de usuario privado Leer Mas del Tutorial
..........................................
winAUTOPWN - automatic Windows environments Attacks


Is a tool that automates attacks on Windows, simply and with a single click.
Its operation is straightforward, first scans from port 1 to 65535 in search of active services in the system, should a service searches its database for any exploit that service and try to exploit it and if the attack succeeds, gives us a system shell.  
Read More and Downloads
Es una herramienta que automatiza los ataques a Windows, simplemente y con un solo clic.Su funcionamiento es sencillo análisis, en primer lugar de la conexión 1 a 65535 en la búsqueda de los servicios activos en el sistema, en caso de un servicio de búsquedas en su base de datos para cualquier explotación de ese servicio y tratar de explotar y si el ataque tiene éxito, nos da una shell del sistema. 
Leer mas y Descarga

...........................................
WiFi Hack AIO 2010
The compilation includes powerful encryption software in network detection and ideal for hacking WiFi networks. The compilation includes powerful encryption software in network detection and ideal for hacking WiFi networks.Read More and Downloads
La compilación incluye software de cifrado de gran alcance en la detección de red y es ideal para hackear redes WiFi. La compilación incluye software de cifrado de gran alcance en la detección de red y es ideal para hackear redes WiFi.Leer Mas y Descarga
..................................................
1000 Bestever Great Hacking tutorials 2010
All In One Softwares for hack,Inc ludesthe following:,Download Timeframes,Dual Boot After The Fact
Dvd Copying-ripping Definitions,DVD Regions Information,Dvd-9 to Dvd+r Dl, Double Layer To Double Layer, 1-1 copies,Easily Disconnect-reconnect From Broadband,Easily Find Serial Numbers On Google, easy to do and works like a charm Read More Here and Downloads
Todo En Uno Software para hackear, Inc ludesthe siguientes:, Descarga Plazos, inicio dual después de La RealidadDefiniciones de copia de DVD a ripear, DVD Regiones de Información, Dvd-9 a DVD + R DL, doble capa a doble capa, 1-1 copias, con facilidad de desconexión reconecte de banda ancha, fácilmente encontrar los números de serie en Google, fácil de hacer y funciona como un encanto Leer mas Aqui y descarga

.....................................................
SanDisk U3 Smart Cruzer
 The automatic execution of the U3 can be used for various purposes of storing information in it, serves as a hacking tool.
The U3 with special software installed is able to get the passwords of a PC, either Internet Explorer, Firefox, Outlook, among others.
Also the connection information, the modem, wi-fi password, to IE browser history or FF, and even more surprising is that it is completely invisible.Read More Tutorial and Downloads
La ejecución automática de la U3 se puede utilizar para varios propósitos de almacenar la información en él, sirve como una herramienta de hacking.
El U3 con un software especial instalado es capaz de obtener las contraseñas de un PC, ya sea Internet Explorer, Firefox, Outlook, entre otros.
También la información de conexión, el módem, conexión wi-fi contraseña, historial del navegador a IE o FF, y aún más sorprendente es que es completamente invisible. Leer mas sobre el Tutorial y Descarga
---------------------------------------------------
phpMyAdmin
phpMyAdmin is a free software tool written in PHP intended to handle MySQL administration via the World Wide Web. phpMyAdmin is compatible with a wide range of operations with MySQL. The most common operations are supported by user interface (management of databases, tables, fields, relationships, indexes, users, permissions, etc.) while you still have the ability to directly execute any SQL statement. Read More and Downloads
phpMyAdmin es una herramienta de software libre escrito en PHP la intención de manejar la administración de MySQL a través de World Wide Web. phpMyAdmin es compatible con una amplia gama de operaciones con MySQL. Las operaciones más frecuentes son el apoyo de la interfaz de usuario (gestión de bases de datos, tablas, campos, relaciones, índices, usuarios, permisos, etc), mientras que usted todavía tiene la capacidad de ejecutar directamente cualquier sentencia SQL.Leer Mas y Descarga