Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
Basia6968
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Kobieta basia

widziany: 16.12.2025 00:37

  • pliki muzyczne
    2342
  • pliki wideo
    660
  • obrazy
    6235
  • dokumenty
    509

14818 plików
471,4 GB

  • 28,8 MB
  • 14 sie 17 21:01
  • 41 KB
  • 5 lut 15 15:04
  • 331 KB
  • 6 lip 11 4:30
Program metodą brute-force lub dictionary attack szuka haseł związanych z serwerami internetowymi. Potrafi odzyskać hasła kont pocztowych oraz serwerów ftp, telnet, samba.

Programy antywirusowe informują, że jest to wirus, narzędzie hakerskie itp. Prawdopodobnie jest to związane z funkcjami jakie posiada program.

Film instruktażowy można zobaczyć tutaj: film brutus

KONFIGURACJA:
METODY DZIAŁANIA - w oknie (pass mode) należy wybrać sposób jaki ma zostać wykorzystany do szukanie hasła.
Metoda (brute force) polega na sprawdzaniu wszystkich haseł (małe i duże litery, cyfry i inne symbole).
Metoda (word list) polega na sprawdzaniu haseł pochodzących z pliku nazywanego słownikiem. Po kliknięciu na (browse) należy wprowadzić plik zawierający słownik.
Metoda (combo list) pozwala określić dane które mają zostać wykorzystane do szukania hasła.
RODZAJĘ ATAKÓW - w oknie (type) należy wybrać rodzaj haseł jakie mają zostać odzyskane np. pocztowe, ftp i inne.
Usługa (http (basic auth)) i (http (form)) umożliwia łamanie haseł stron internetowych.
Usługa (ftp) umożliwia odzyskanie haseł do kont znajdujących się na serwerach ftp. W oknie (target) należy wpisać nazwę serwera ftp np. (ftp.jakis_serwer.com). W tabelce (authentication options) należy podać login oraz wybrać metodę działania.
Usługa (pop3) umożliwia odzyskanie haseł do kont pocztowych. W oknie (target) należy wpisać nazwę serwera pop3 np. (pop3.jakis_serwer.com). W tabelce (authentication options) należy wpisać login oraz wybrać metodę działania.
Usługa (telnet) umożliwia odzyskanie haseł protokołu telnet. W oknie (target) należy wpisać nazwę serwera. W tabelce (authentication options) należy podać login oraz wybrać metodę działania.
Usługa (smb) umożliwia odzyskanie haseł samby. W oknie (target) należy podać nazwę serwera. W tabelce (authentication options) należy wpisać login oraz wybrać metodę działania.
Usługa (custom) umożliwia stworzenie własnego profilu. Po podaniu adresu i portu można złamać praktycznie każde hasło.

URUCHAMIANIE:
Po wybraniu rodzaju ataku, metody działania i wprowadzeniu nazwy serwera oraz loginu należy wybrać (start). Program wyświetla procentowy czas do ukończenia zadania, aktualnie sprawdzane hasło i inne.

ZASTOSOWANIE:
- odzyskiwanie haseł do zasobów sieciowych
- pomiar skuteczności hasła związanego z logowaniem
- pomiar bezpieczeństwa serwera i witryny pod kątem sieciowych łamaczy haseł
- audyt bezpieczeństwa danych wysyłanych metodą POST GET
  • 11,9 MB
  • 6 lip 11 4:29
obrazekCommView for WiFi to program do analizy pakietów sieciowych w sieciach bezprzewodowych standardu 802.11 a/b/g.

Program wyświetla listę dostępnych połączeń, statystyki IP oraz bada oddzielne pakiety. Pakiety można rozszyfrować za pomocą kluczy użytkowników WEP lub WPA-PSK i dekodować do najniższego poziomu wraz z pełną analizą rozprzestrzenionych protokołów. Oferowany jest pełny dostęp do nie opracowanych danych. Przechwycone pakiety można zachować w pliku do następnej analizy.

Obsługując ponad 70 protokołów, CommView for WiFi pozwala szczegółowo zbadać przechwycone pakiety za pomocą wygodnego, podobnego do drzewa systemu odzwierciedlenia poziomów protokołowych i nagłówków pakietów. Poza tym, produkt oferuje otwartą szatę graficzną do podłączenia modułów dekodowania protokołów opracowanych przez stronę trzecią.
  • 4,5 MB
  • 29 sty 11 15:43
obrazekStart Airowizard and refresh/enable your Wifi adapter you just installed in the “Adapter List and MAC Changer”.
Click the ”Monitor Mode” tab. Under the “Airserv-ng” section click the Debug mode check box and click the “Start Airserv-ng” button.
A command prompt will appear and ask you to verify the adapter, type ‘Y’ for yes and click enter.
Next, click “Start Airodump-ng” button under the Airodump-ng initial scan section. You will see a list of available networks. Click Ctr+C to stop the scan and note the following information; 1) Channel, 2) MAC, and 3) SSID.
On the AP details and Airodump-ng tab enter the Channel, MAC, and SSID in the appropriate fields and click “Start Autodump-ng”.
On the Authentication and packet replay\injection tab click the “advanced” checkbox under the Fake Authentication section and apply when the dialogue box appears. Next click “Authenticate”. Wait until an association is successful (this should appear in a command prompt after you click the Authenticate button).
  • 14,6 MB
  • 29 sty 11 15:42
Alien IP to łatwe w użyciu narzędzie do odnajdywania komputera na mapie świata. Alien IP to narzędzie, które pozwala Ci chronić Twój adres IP.

Kilka kluczowych funkcji programu:

* - analizowanie statystyk z logów,
* - zapobieganie wycieknięciu hasła,
* - redukowanie oszustw z kartami kredytowymi,
* - używanie kalkulatora IP.
  • 184,0 MB
  • 29 sty 11 15:28
https://gexos.github.io/Hacking-Tools-Repository/



Clients
back orifice source
BackDoor v2.0
DeepThroat v3.1
Doraah War Engine v1.0b
Hack 'a' Tack v1.20
Http Bomber v1.001b
Kuang2 Client v0.21
NetBus v1.20
NetBus v1.70
NetBus v2.0b Pro
SchoolBus v1.85
Shadow Remote Administator & Control v1.04
Shadow Security Scanner v5.07
Shadow Security Scanner v5.21
SubSeven v2.1 Gold Edition
SubSeven v2.1
Vampire v1.2
WebCracker v4.0
WinCrash v2.0
wwwhack v1.913
------------------
Security
Anti-Keylogger v2.1
Anti-Trojan v5.5
Local Port Scanner v1.2.2
NeoTrace Pro v3.20
NeoWatch v2.4
PestPatrol v3.2
ProPort v2.0
Trojan remover v3.3.7
Trojans First Aid Kit v5.0
------------------
Crash Hard Drive
Crash Pentium 2
Hard Drive Killer Pro v4.0
Hard Drive Killer Pro v5.0b
------------------
Password Recovery Tool
Cain v1.51

Serial Software
Angus v3.0
Dragon v2.0
KeyGen Killer v1.1
NEO 2.0b
Octavius v2.1
Oscar 2000
Ripper v1.00
Serial-0-Matic v2.4
Serials 2000 Template file - Little Red Wagon
Serials 2000 v7.1 Crew 2001-9-16
Serials 2000 v7.2 BytE RippeR 2003-12-15
Tesla v1.4
----------------------
Chat
Blue Fire v2.5
------------------
Mail Bomb
Anonymous Mail Bomber
Divine Intervention
Euthanasia v1.52
fmbomb
Homicide
KaBoom v3.0
Mail Bomber v8.1
Mail Fraud
mailbombv02b
MiSoSKiaN's Fake Mail
Nemisis Mail Bomber v1.0
Poperganda v2.0
Quick Fyre
Saddamme v0.2
SMS Bomber v1.3
Unabomber
------------------

Ping & Nukes
Battle Pong v1.0
BitchSlap v1.0
Click v1.4
Evil FTP Hacker
Evil Ping v0.3b
F-ed Up v2.0
Gimp
IgmpNuke v1.0
kod
LORNuke v2.0
Meliksah Nuke v2.5
Muerte v2.1
Nuke v2.3
Nuke'em v1.0
VZMNuker
WinNuke v95
------------------
Keyboard Key Logger
KeyLog98
KeyTrap v1.0
Java
appletkiller
attackthread
consume
hostile
nasirc
scapegoat
silentthreat
ungrateful
wasteful
------------------
Port & IP Scaner
Angry IP Scanner v2.08
Ass Sniffer v1.0.1
Blues Port Scanner v5
IP Stealer Utilities
ITrace32 v2.00
Porter v1.2
SuperScan v2.06
------------------
Credit Card Generator
CCard Number Generator
Credit Card Generator v1.0b
------------------

  • 9,4 MB
  • 29 sty 11 14:25
HandyWi to doskonała aplikacja, która pozwala na szukanie dostępnych sieci bezprzewodowych, oraz monitorowanie ich parametrów.
Aplikacja nieco dokładniejsza i szybsza od wbudowanej wyszukiwarki, aplikacja w języku polskim.
  • 0,9 MB
  • 29 sty 11 14:19
Angry IP Scanner to bardzo szybki i mały skaner IP. Pinguje każdy adres IP aby sprawdzić czy jest „żywy”, po czym opcjonalnie odkrywa nazwę hosta i próbuje połączyć się jak wyszczególniono w w opcjach w oknie dialogowym TCP port.

Angry IP Scanner używa oddzielnych wątków dla każdego skanowanego adresu aby zmniejszyć czas skanowania. Może również wyświetlić informacje NetBIOS: nazwę komputera, obecnie zalogowanego użytkownika, grupę roboczą oraz adres MAC.
  • 0,9 MB
  • 29 sty 11 14:12
@net use k: /delete /y
@net use k: \\IP_SERWERA\tomek /user:tomek haselko /y

Mapowanie drukarki

net use lpt1 /DELETE
net use lpt1 \\komputer_w_sieci\hp /persistent:yes

Podłączenie ukrytego zasobu

net use \\serwerek\IPC$ /USER:workgroup\admin

teraz podajemy tylko hasło i już mamy podłączony zasób
  • 435 KB
  • 29 sty 11 14:11
Narzędzie do odzyskiwania haseł do Windows, godne uwagi ze względu na innowacyjną metodę przeprowadzania ataku siłowego. Tradycyjny atak siłowy polega na obliczaniu tzw. skrótów (hashy) dla każdej kombinacji znaków i porównywanie go ze skrótem poszukiwanego hasła. Obliczenia są złożone i pochłaniają mnóstwo czasu. Natomiast RainbowCrack najpierw zapisuje na dysku tzw. tęczowe tablice (rainbow tables), czyli skróty do wszystkich możliwych haseł, a dopiero później przystępuje do ich porównywania z oryginalnym skrótem. Choć utworzenie tablic jest czasochłonne, to sam proces porównywania skrótów trwa kilkaset razy krócej, a rezultat można wykorzystać wielokrotnie. W praktyce, z powodu ogromnych rozmiarów plików z tablicami, tę metodę można stosować do haseł nie dłuższych niż siedmioznakowe. Przykładowo, w wypadku siedmioznakowych haseł wykorzystujących dowolne symbole (litery, cyfry, znaki specjalne) tablice ze wszystkimi kombinacjami zajmą ok. 120 GB. Jeśli pozostaniemy przy siedmiu znakach, ale ograniczymy się do kombinacji liter i cyfr, tablice zajmą ok. 18 GB. RainbowCrack działa w trybie tekstowym.
  • 224,9 MB
  • 29 sty 11 14:11
Advanced Mach7 Remote Spy KeyLogger
GhostXP
Ardamax.Keylogger.3.0.SILENT.Cracked-ONY.rar
Perfect keylogger 1.62.rar
Spector Pro 2009 + Serial
ony-ak30r-rep
  • 2,3 MB
  • 29 sty 11 12:43
Veronisoft IP Monitor jest to monitorowanie sieci , które pozwala na sprawdzenie połączenia sieci TCP / IP hostów w Internecie i LAN.
  • 0,5 MB
  • 29 sty 11 11:55
Zamzom Wireless Network Tool to darmowe narzędzie, która pomaga w ochronie sieci bezprzewodowej.

Zamzom Wireless Network Tool umożliwia bardzo szybkie diagnozowanie wszystkich komputerów znajdujących się w okolicznej sieci bezprzewodowej. Aplikacja wykrywa m.in. nazwy urządzeń oraz ich adresy Mac i IP. Dzięki Zamzom Wireless Network Tool można błyskawicznie sprawdzić czy w naszej Sieci nie pojawił się nieautoryzowane urządzenia.

Zamzom Wireless Network Tool bardzo szybko zdiagnozuje komputery znajdujące się w okolicznej Sieci bezprzewodowej.
wymagania Zamzom Wireless Network Tool 1.0.0:

.NET Framework 3.5
  • 13,7 MB
  • 29 sty 11 1:23
obrazek
Free Sound Recorder jak nazwa wskazuje służy do nagrywania dźwięków. Aplikacja umożliwia zapisywanie ścieżki audio bezpośrednio z karty dźwiękowej. Dzięki temu możliwe jest zapisanie dowolnego nagrania (z odtwarzacza mp3, radia internetowego, płyty, mikrofonu, itd.).

Co ważne program zapewnia wysoką jakość zapisywanego dźwięku dzięki unikalnemu silnikowi. Aplikacja zapisuje nagranie do jednego z formatów: MP3, WMA, WAV. Obsługa nie jest skomplikowana, użytkownik może wyznaczyć miejsce zapisu pliku czy wybrać źródło z którego zapisywane są dźwięki.
  • 2,9 MB
  • 26 maj 10 21:44
obrazek
IP Sniffer & Web Tracer is an AWARD-WINNING IP&Web tool. It combines Domain-IP Convert, Batch Ping, Tracert, Whois, Country from IP, Website Scanner and Connection Monitor into one friendly easy-to-use utility.
IP Sniffer & Web Tracer 3.68

IP Sniffer & Web Tracer is an AWARD-WINNING IP&Web tool. It combines Domain-IP Convert, Batch Ping, Tracert, Whois, Country from IP, Website Scanner and Connection Monitor into one friendly easy-to-use utility. With the powerful IP Web tool you can 1. Convert domain to IP, IP to domain 2. Batch Ping, Ping from a TXT file 3. Trace IP addresses and domain. 4. Identify the source of connectivity problems 5. Find out the country from Internet IP 6. Obtaining all available information on a given IP address or domain name such as Organization or the ISP that owns the IP address, including the country, state, city, address, contact phone numbers and e-mails 7. Determine name, date, last-modified,version and operation system of the remote web server 8. Get all the linked file information including htm,cgi,php,asp,jsp,jpg, gif,exe,zip,rar,swf and more file tyies as well as email addresses of the given domain or URL. 9. Monitor all the TCP/IP connection from your computer to the internet automatically. The IP or Domain Name which will be operated can be inputted directly, imported from txt file and automatically created as well as be edited easily before being operated. The result date can be exported to txt file, generated htm report and edited easily, too . Featured functions: IP Sniffer can convert all IP addresses of some domains which used muti-IP addresses.(for example: www.yahoo.com).
  • 6,2 MB
  • 26 maj 10 21:34
CommView to doskonałe narzędzie do monitorowania i analizowania aktywności w sieci lokalnej (tzw. sniffer).

Program pozwala na monitorowanie wszelkich połączeń, przesyłanych pakietów, otwartych portów, sesji itp. Obsługiwane są zarówno karty sieciowe w standardzie Ethernet 10/100/1000 Mbps i karty bezprzewodowe WiFi ale też adaptery Token Ring i urządzenia dial-up (np. modemy). Oprócz podglądu, program umożliwia też przechwytywanie wybranych pakietów w celu ich późniejszego przeanalizowania, archiwizowania, eksportu itp. udostępniając efektywny mechanizm filtrowania. Pakiety IP są deszyfrowane do najniższej warstwy wraz z pełną analizą głównych protokołów IP.

Program udostępnia ponadto rozbudowane statystyki, które umożliwiają analizę ruchu sieciowego w dłuższym okresie.
  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    0
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

18 plików
540,09 MB




Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności