Windows - Other

The Hacker's Toolbox

  • Download 5x Faster
  • Download torrent
  • Direct Download
  • Rate this torrent +  |  -
The Hacker's Toolbox

Anonymous and Free Direct Download 300GB+


Torrent info

Name:The Hacker's Toolbox

Total Size: 91.26 MB

Magnet: Magnet Link

Seeds: 0

Leechers: 0

Stream: Watch Online @ Movie4u

Last Updated: 2014-03-22 12:30:28 (Update Now)

Torrent added: 2009-09-09 09:04:09



VPN For Torrents

Torrent Files List


autorun.inf (Size: 90.17 MB) (Files: 28)

 autorun.inf

0.05 KB

 tools

  advancedofficepasswordrecovery

   AdvancedOfficeXPPasswordRecovery2.42.exe

1.91 MB

  aerosol

   aerosol-readme.txt

4.86 KB

   aerosol.exe

108.00 KB

  bingoo

   Bingooo_deutsch.exe

2.54 MB

  brutus

   BrutusA2.exe

736.00 KB

  cain

   cain25b47.exe

2.80 MB

  copernic

   copernicagentbasicde.exe

3.45 MB

  ethereal

   ethereal-setup-0.9.16.exe

12.37 MB

  httpbgrabber

   HTTPbgrabber.exe

350.00 KB

  languardnetworkscanner

   lannetscan.exe

10.74 MB

  mailsearcher

   eMailSearcher.exe

3.99 MB

  neotracepro

   neotracepro.exe

1.71 MB

  netstumbler

   NetStumblerInstaller_0_4_0.exe

1.26 MB

  nmapwin

   nmapwin_1.3.1.exe

4.84 MB

  ontraceeasysecurity

   easyrecovery_pro.exe

30.89 MB

  optixpro

   OptixPro1.32.exe

1.57 MB

  passwordrecovery

   mnspr_v1.1.exe

1.18 MB

  promiscan

   setup.exe

1.20 MB

  rawhttp

   RAWHttp.exe

3.36 MB

  realvnc

   realvnc-3.3.7.exe

563.71 KB

  samspade

   spade114.exe

1.76 MB

  sharesfinder

   SharesFinder.exe

396.09 KB

  subsevenlegends

   SubSevenlegends.exe

1.66 MB

  superscan

   superscan.exe

245.64 KB

  tdimonnt

   tdimonnt.exe

130.58 KB

  windhcp

   WinDHCP.exe

32.00 KB

  winpcap

   WinPcap_3_0.exe

430.23 KB
 

Announce URL:

Torrent description

Show/Hide

Was ist Advanced Office XP Password Recovery 2.42?

Advanced Office XP Password Recovery ist ein Brute-Force-Cracker, mit dem es mglich ist, passwortgeschtzte Office-Dokumente zu knacken. Neben Word und Excel untersttzt das Programm auch Access, Outlook und sogar Money. Der Anwender kann zwischen 3 verschiedenen Angriffsmethoden whlen: gewhnlichem Brute-Force, der Dictionary-Attack und Brute-Force-Mask. Letzteres macht Sinn, wenn Sie sich noch an einen Teil des Passwortes erinnern, etwa den Anfangsbuchstaben oder eine Ziffer. Dadurch wird der Vorgang des Crackens besonders bei langen Passwrtern erheblich beschleunigt. Sehr gelungen ist die bersichtliche Oberflche.



Was ist Aerosol v0.65?

Aerosol ist ein Programm zum Aufspren von Wireless-Netzwerken. Das in "C" geschriebene Programm berzeugt durch einfache Bedienung und einer hervorragenden Scangeschwindigkeit. Es stellt die gefundenen Netzwerke und deren Signalqualitt schnell und bersichtlich dar. Besonders interessant ist dieser Aspekt beim WarDriving, denn wer kennt nicht die stndigen riskanten Wendemanver auf der Suche nach einem geeigneten Standort. Und auch Aerosol wird, wie die meisten anderen Wifi-Programme, von mangelnder Treiberuntersttzung fr hufig verwendete Hardware geplagt. Besonders bitter - Cisco und Lucent WLAN-Karten werden nicht untersttzt, dafr jedoch die D-Link 650. Welche Karten auerdem von Aerosol untersttzt werden, entnehmen Sie bitte der folgenden Liste.



Was ist Bingooo 2.6?

Bingooo ist eine universelle Meta-Suchmaschine fr den Desktop. Das Tool fragt die wichtigsten Suchmaschinen und zahlreiche Suchagenten nach den gewnschten Begriffen ab. Die Fenstergre des Browsers kann nach den eigenen Bedrfnissen angepasst werden. So werden zum Beispiel die Ergebnisse als vergleichbare Daten in Tabellen gezeigt und knnen schlielich weiterverarbeitet werden. Ein besonders interessantes Feature ist die Such-Option nach Mail-Adressen und bestimmten Personen. Hacker sammeln damit Informationen ber die Aktivitten ihrer Opfer.



Was ist Brutus AET 2?

Brutus ist ein sehr beliebtes Programm, mit dem anhand verschiedener Angriffsformen versucht wird, Usernamen und Passwrter von Diensten im Internet oder im lokalen Netzwerk zu knacken. Neben HTTP, FTP, Mail-Boxen (POP3) knnen auch Telnet-Zugnge oder Passwrter fr Netzwerkfreigaben kompromittiert werden. Dazu baut Brutus bis zu 60 Verbindungen gleichzeitig zum Ziel auf und probiert anhand einer Brute-Force-Attacke der Reihenfolge nach alle erdenklichen Kombinationen von Usernamen und Passwrtern durch, bis die Richtige gefunden ist. Auch die Wrterbuch-Attacke wird vom Programm untersttzt. Dazu verwendet es eigens mitgelieferte Wrterlisten, aus denen Passwrter und Usernamen so lange durchprobiert werden, bis der Passwortschutz umgangen ist.

Mit Hilfe von Brutus knacken Hacker alle erdenklichen Arten von Remote-Passwrtern.



Was ist Cain and Abel v2.5?

Cain and Abel ist ein Multifunktionstool, welches viele Angriffsmglichkeiten wie ARP-Spoofing und eine Reihe von Passwortcrackern enthlt, weiterhin untersttzt es wie L0phtCrack die Mglichkeit, gesniffte SMB-Hashes direkt an den Passwortcracker zu bergeben. Dadurch knnen schwache Benutzerpasswrter bei Windows 2000 oder Windows XP im NTLM-Standard-Modus innerhalb von Stunden geknackt werden.

Cain and Abel knackt auch schwierige MD5 Passwrter.



Was ist Copernic Agent 6.11?

Copernic Agent leistet professionelle Online-Recherche, sodass Sie alle Suchanfragen im Griff haben. Das Programm bindet sich auf Wunsch, in den Internet Explorer ein, kann aber auch unabhngig eingesetzt werden. In sieben verschiedenen Kategorien knnen Sie zuvor die Art der Suche festlegen, da der Copernic Agent fr diese Rubriken jeweils bis zu 80 spezielle Suchdienste abfragt. Die Ergebnisse werden berschaubar prsentiert und knnen danach verwaltet, gefiltert, sortiert, gespeichert und gruppiert werden. Hacker nutzen dieses Tool im Rahmen des Footprintings fr die Informationsgewinnung ber ihre Ziele.

Copernic Agent 6.11 beschftigt bis zu 80 Suchmaschinen gleichzeitig mit Ihrer Anfrage.



Was ist Ethereal 0.9.16?

Der wohl beliebteste Netzwerkprotokollanalysator ist das Tool Ethereal. Es erlaubt, sowohl Daten im laufenden Netzwerkbetrieb zu analysieren, als auch gesammelte Daten aus einem Capture-File zu lesen. Mit diesem Tool lassen sich Details ber jedes einzelne TCP/IP-Paket zeigen. Zustzlich verfgt Ethereal ber leistungsfhige Analyse- und Summary-Funktionen sowie einen ausgefeilten Filter fr einzelne Netzwerkpakete oder -protokolle. Dabei kennt die Software 472 verschiedene Protokolle, von Virtual LAN ber FibreChannel bis hin zum klassischen IP und dem neueren IPv6. Auch WLAN-Protokolle lassen sich mit Ethereal unter Windows analysieren. Hacker nutzen dieses Tool, um den Datenverkehr in fremden Netzwerken mitzuschneiden und zum Beispiel Passwrter im Klartext abzufangen oder den gesamten Netzwerkverkehr zwischen Systemen auszuspionieren. Die Bedienung ist simpel: ber "Capture" und "Start" whlen Sie die zu berwachende Netzwerkkarte und definieren die anzuwendenden Filterregeln. Danach ein Klick auf "OK" und das Programm zeichnet alle Netzwerkaktivitten auf, bis Sie auf "Stop" klicken. Ethereal beendet nun die Aufzeichnung und gibt die abgefangenen Daten aus.

SMTP-Zugangsdaten - fr Ethereal 0.9.16 kein Problem.



Was ist HTTP Bannergrabber?

Findet ein Hacker einen offenen Port, muss er herausfinden, welche Software diesen Dienst bereitstellt. Dazu sendet er eine Telnet-Abfrage auf den geffneten Port des Zielsystems. Der Dienst identifiziert sich mit der Ausgabe seiner Spezifikationen und der verwendeten Version. Der HTTP Bannergrabber kann mit verschiedenen Abfragen Webserver lokalisieren und identifizieren. Mit diesen Informationen bewaffnet macht sich der Hacker nun daran, die einschlgigen Bug Traqs, wie die vom Security Focus, nach entsprechenden Sicherheitslcken und deren Beschreibungen, den so genannten Exploits, fr die gefundenen Dienste zu durchforsten. Durch diese Sicherheitslcken in den angebotenen Services eines Systems kann ein Angreifer trotz vorgeschalteter Firewall einbrechen.

HTTP Bannergrabber, der die IIS Software eines Webserver identifiziert.



Was ist John the Ripper 1.6?

John the Ripper ist einer der besten Passwort Cracker. Er kann neben DES auch MD5-verschlsselte Dateien knacken. Mit seiner Hilfe lassen sich beispielsweise Passwort-Dateien von Unix-Systemen und Webservern entschlsseln. Erhlt ein Hacker Zugriff auf diese Dateien, muss er sie lediglich John the Ripper bergeben. Dieser fhrt dann eine Brute-Force-Attacke auf den verschlsselten Teil der Daten aus. Die Zeitspanne, die das Programm fr das Knacken von Passwrtern bentigt, ist sehr von der Geschwindigkeit des Prozessors abhngig. Daher bieten die Programmierer dieses Tools verschiedene Versionen des Programms an, die fr unterschiedliche Prozessoren optimiert sind. Im Unterverzeichnis "/run" des Ordners "john-16" findet man dazu neben der Standard-"john.exe"-Datei auch noch zwei Zip-Archive, in denen sich eine fr MMX und eine fr AMD K6 und K7 optimierte Programmversion befinden. Zum Verwenden der entsprechenden Version entpackt man diese in das "/run" Verzeichnis und berschreibt die vorhandene "john.exe"-Datei.

Textbasierte Oberflche von John the Ripper 1.6 mit den Cracking-Parametern.



Was ist LANguard Network Scanner 5.0?

LANguard ist einer der effektivsten und schnellsten Security-Scanner fr Windows. Neben der Suche nach Systemschwachstellen untersttzt er weiterfhrende Hackingtechniken, wie Ping-Suchlauf, Route-Tracing, Portscan und die Identifizierung aller Freigaben in Netzwerken, darunter auch administrative (C, D, ADMIN) sowie die berprfung, ob Zugriffsrechte auf Freigaben korrekt festgelegt wurden. LANguard scannt dazu smtliche IP-Adressen des Netzwerkes und zeigt, welche Service Packs auf dem Rechner installiert sind, aber auch welche Sicherheits-Patches und Updates fehlen. Wird beim Scannen festgestellt, dass im Betriebssystem Patches fehlen, knnen diese nach der berprfung bequem ber die angegebenen Links im Report auf die entsprechenden Systeme verteilt und installiert werden. Weiterhin wird auch in groben Zgen die Sicherheit der Passwrter und der Passwortrichtlinien des Systems analysiert. Ist die Gltigkeitsdauer von Passwrtern berschritten oder wurden sie seit lngerem nicht mehr gendert, schlgt LANguard Alarm. Auch die wichtigsten Eintrge in der Registry werden aufgelistet. So lsst sich beispielsweise ein installierter Trojaner anhand seiner Eintrge leicht identifizieren. Doch nicht nur nach klassischen Schwachstellen wird gesucht, auch aktuelle Sicherheitsprobleme werden bercksichtigt. Hierfr beinhaltet LANguard auch eine groe Datenbank an Sicherheitslcken, die vom Hersteller GFI Software Ldt. regelmig "up to date" gehalten wird. Im Gegensatz zu anderen Produkten dieser Art bietet LANguard ein einzigartiges Feature, nmlich den Einblick in alle gesendeten und empfangenen Pakete, die fr die laufende berprfung relevant sind. Der Anwender kann so genau nachvollziehen, welche Tests bereits durchgefhrt wurden.

Dem LANGuard Network Scanner 5.0 entgeht keine Schwachstelle!



Was ist eMail-Searcher V1.2?

Der eMail-Searcher V1.2 wurde zum Suchen und Finden von E-Mail-Adressen ber Abfragen von Suchmaschinen entwickelt. Suchen Sie einfach einen Begriff wie "Hacker" bei Google, so listet das Tool alle Mail-Adressen auf, die auf den gefundenen Seiten vorhanden sind. Die Daten knnen geordnet und abgespeichert werden und nun fr Attacken wie zum Beispiel Passwort-Cracking eingesetzt werden.

Ein Programm speziell fr das Suchen und Finden von E-Mail-Adressen.



Was ist mns PasswordRecovery v1.1?

Mit dem mns PasswordRecovery kann man fast jedes beliebige gespeicherte Passwort in Passwortfeldern entschlsseln. Einfach die Lupe mit dem Mauszeiger auf das gewnschte Passwortfeld ziehen, zum Beispiel bei den E-Mail Konten in Outlook oder Outlook Express. Das Passwort, welches sich hinter den Sternchen bzw. den Punkten verbirgt, wird dann mithilfe des Programms im Klartext angezeigt.

mns Password Recovery v.1.1 zeigt Mail-Passwrter an.



Was ist NeoTrace Pro 3.25?

NeoTrace Pro zeigt grafisch die Wege einer Verbindung bis zum Zielsystem an. Weiterhin zeigt es die Geschwindigkeit an, mit der das Ziel angesprochen wird. So lsst sich auch recht schnell feststellen, welche Systeme zwischen Ihrem System und dem Zielrechner liegen und ob ein System die Geschwindigkeit bremst. Bei Hackern ist das Tool sehr beliebt, da neben der Standortermittlung etliche Informationen wie die WHOIS-Daten oder der Domainname des Zieles ausgegeben werden. Diese Informationen dienen ihm zur Angriffsvorbereitung und der Ermittlung aller in den Angriff involvierten Systeme. Sehr praktisch ist, dass NeoTrace Pro seine sehr ausfhrlichen Berichte im Text- oder HTML-Format speichern kann.

NeoTrace zeigt das Ziel der Verbindung auf recht praktische Weise auf einer Weltkarte.



Was ist Network Stumbler 0.4.0?

Die wohl beliebteste und meist genutzte Software zum Aufspren von WLANs ist der Network Stumbler. Das Programm scannt aktiv alle verfgbaren Kanle ab und erkennt so alle WLANs im umliegenden Bereich. Der Network Stumbler veranschaulicht przise und bersichtlich die SSID, den Channel, die WEP-Option und die Signalstrke. Zustzlich liefert NetStumbler anhand einer integrierten Datenbank auch Informationen ber die eingesetzten WLAN-Karten oder die Access Points des gefundenen Netzwerkes. Findet der Stumbler ein Wireless-Netzwerk, gibt er ein akustisches Signal aus. Die Informationen von Herstellerdaten der Access Points und deren WEP-Implementierungen knnen anschlieend fr weitere Attacken genutzt werden. Besonders interessant sind fr viele WarDriver die mitgelieferten Filterfunktionen. Diese ordnen die gefundenen Netzwerke nach ihren jeweiligen Eigenschaften, wie zum Beispiel gemeinsame SSIDs oder Access Points. Damit kann man sich schnell ein berblick ber die gefundenen Netzwerke verschaffen, und gleichzeitig wird berprft, ob mehrere Access Points zu einem Netz gehren. Ein weiteres Feature ist die vorhandene Schnittstelle des Programms zu einem GPS-Receiver (Global Positioning System). Da NetStumbler auch die GPS-Koordinaten der gefundenen Netze ausgibt, kann mit einem entsprechenden GPS-Receiver eine Karte mit Empfangsbereichen erstellt werden. Um den Network Stumbler nutzen zu knnen, bedarf es jedoch der richtigen Hardware, denn wie bei anderen WarDriving-Tools auch, wird nicht jede WLAN-Karte untersttzt. Welche Karten untersttzt werden, entnehmen Sie der unten aufgefhrten Liste.

NetStumbler 0.4.0 mit gefundenem Wireless LAN's.



Was ist NMapWin 1.3.1?

NMapWin ist eine Portierung des wohl bekanntesten Portscanners berhaupt, dem Network Mapper, kurz nmap unter Unix. Im Gegensatz zum Original verfgt die Windows-Version ber eine sehr einfach zu bedienende grafische Oberflche. Doch der Funktionsumfang unterscheidet sich nur unwesentlich und so knnen auch hier verschiedenste Scantechniken eingesetzt werden, wie zum Beispiel die Durchfhrung des SYN Stealth-Scans. Dabei werden whrend des Scans keine vollstndigen Verbindungen aufgebaut. Dies ermglicht unter anderem einen Portscan durch Firewalls hindurch. Neben normalen TCP-Scanns lassen sich auch offene Ports innerhalb des UDP-Protokolls aufspren. Und auch auf den nmap-Klassiker, das Fingerprinting, mssen Windows-User nicht verzichten. Hierbei wird das Betriebssystem des Zieles whrend des Scans ermittelt.

NMapWin 1.3.1 mit bersichtlicher grafischer Oberflche.



Was ist N-Stealth Security Scanner 5.2?

N-Stealth ist ein Security-Scanner, der ausschlielich Webserver automatisiert nach Schwachstellen untersucht. Dabei prft der Scanner nicht nur den Dienst selbst, sondern prft auch die auf dem Server installierten Scripts und Applikationen auf potenzielle Schwachstellen. Dazu verfgt N-Stealth ber eine riesige Datenbank mit mehr als 30.000 Schwachstellen und den dazugehrigen Angriffen.

Der Security-Scanner N-Stealth 5.2 checkt auf Webservern installierte Skripte auf Verwundbarkeiten.



Was ist Ontrack EasyRecovery DataRecovery 6.0?

Ontrack EasyRecovery DataRecovery 6.0 ist ein einfach zu bedienendes, leistungsstarkes Tool zur Wiederherstellung verloren gegangener Daten. Dieses kann unterschiedliche Grnde, wie versehentliches Lschen der Dateien, Virusinfektionen oder unlesbare bzw. nicht mehr bootbare Partitionen, haben. Das Tool verfgt ber einige weitere Eigenschaften, unter anderem die Generierung eines Datenrettungsberichtes, Schnellsuche nach gelschten Dateien, die ber den Papierkorb gelscht wurden, Reparatur von Microsoft Word- und Zip-Dateien usw..

Die verschiedenen Funktionen von Ontrack EasyRecovery DataRecovery 6.0 sind leicht zu erfassen.



Was ist OptixPro 1.32?

OptixPro 1.32 ist ein Backdoor-Trojaner, der im Hintergrund eines Systems luft und so Zugriff auf den Computer ber ein lokales Netzwerk oder das Internet ermglicht. Er verfgt ber ein spezielles Konfigurationsprogramm, den Builder, welches es einem Hacker erlaubt, den Server selbst nach seinen Wnschen zu konfigurieren. Er ist besonders bei Hackern beliebt, da er in der Lage ist, Prozesse und Dienste von verschiedenen Firewalls und Virenscannern zu deaktivieren. OptixPro eignet sich sehr gut fr Einsteiger, welche ber noch nicht viel Erfahrung im Trojaner-Bereich verfgen. Die Funktionen sind bersichtlich in einer Navigationsleiste auf der linken Seite des Programms aufgefhrt und geben nach einem Klick auf eine Kategorie die Untermenpunkte frei. Zudem bietet das Programm eine sehr ausfhrliche Anleitung in Form von Hilfetexten, welche bei kurzem Verweilen mit dem Cursor auf einer Stelle eingeblendet werden. In das Programm wurde eigens eine Datenbank integriert, welche die Signaturen von 72 Virenscannern und 35 Firewalls, darunter einige der meist verwendeten Produkte, beinhaltet. Diese werden nach der Infektion von OptixPro mit DoS-Attacken kompromittiert und dadurch ausgeschaltet.

Die bersichtliche Oberflche des OptixPro-Clients ist auch fr unerfahrende User leicht verstndlich.



Was ist PromiScan Ver.3.0?

Installiert ein Hacker einen Sniffer auf einem System im Netzwerk, um den gesamten Datenverkehr mitzuprotokollieren, kann dieser vom Administrator nur schwer oder gar nicht lokalisiert werden. Hufig ahnen die zustndigen Admins gar nichts von solchen Sniffer-Angriffen. Hier hilft PromiScan. Das Programm sprt Sniffer im Netzwerk auf. Dazu scannt das Programm nach Netzwerkkarten, die im so genannten Promiscous-Mode arbeiten, die also Daten abhren. Dieser Modus wird von dem Computer, auf dem ein Sniffer aktiv ist, bentigt, um Daten zu abzufangen. Es zeigt die in Frage kommenden Systeme nach einer kurzen Analyse des gesamten Netzwerkes an. Ein weiteres Feature ist der berwachungsmodus des Programms. Einmal in diesen Modus versetzt, scannt es permanent nach Sniffern.

PromiScan Ver.3.0 prft das gesamte Netzwerk auf Sniffer.



Was ist Raw-http v.1.4?

Raw-http ist ein besonders wirkungsvolles Tool zum Analysieren von Webservern. Es zeigt neben spezifischen Merkmalen auch Version und installierte Software des Servers auf. Zudem erhlt man einen Einblick in den Quelltext der gehosteten Seiten. Um keine verrterischen Spuren zu hinterlassen, sollte Raw-http mit der Signatur eines Browsers versehen und eigene Cookiesessions verwendet werden.

Mit Raw-http v.1.4 knnen Hacker auf Webservern ihre Zugriffe verschleiern.



Was ist Real VNC 3.3.7?

VNC steht fr Virtual Network Computing. Das Programm besteht aus einer Server- und Client-Applikation, die es ermglicht, remote, zum Beispiel ber das Internet, auf ein System zuzugreifen. Dazu zeigt Ihnen Real VNC den Desktop des anderen Rechners, als wrden Sie direkt davor sitzen. Es muss lediglich auf dem Rechner, der fern bedient werden soll, ein kleiner VNC-Server installiert werden. Der Zugriff erfolgt ber einen sehr kleinen Viewer, der problemlos auf einen USB-Stick oder eine Diskette passt. Alternativ kann auch ber einen Webbrowser auf das System zugegriffen werden. Ein Java-Applet bernimmt hier die Anzeige des Desktops.

VNC im Einsatz.




Was ist SamSpade 1.14?

SamSpade ist eine Sammlung verschiedener Netzabfrage-Tools fr Windows, die eigentlich zur Spam-Analyse und -Abwehr entwickelt wurden. Das Programm eignet sich jedoch aufgrund seiner zahlreichen Funktionen hervorragend zur Untersuchung im Zuge der Informationsgewinnung ber ein Zielsystem. Neben jeder Menge Hintergrundinformationen und Tutorials bietet SamSpade auch eine umfangreiche Online-Hilfe zu den einzelnen Funktionen des Tools. Da wre einmal die Ping-Funktion, mit deren Hilfe der Angreifer den grten Adressbereich innerhalb krzester Zeit nach erreichbaren Systemen absuchen kann. Des Weiteren das Route-Tracing, ein Diagnosetool, mit dem die Route eines versendeten IP-Pakets zu einem Ziel-Host ermittelt wird. Die Finger-Funktion ist ein Programm, welches es ermglicht, ber den Abruf eines aktiven Finger-Dienstes festzustellen, ob und wo sich ein bestimmter Benutzer am lokalen Rechnernetz eingeloggt hat. Dies kann einem Angreifer unter anderem wertvolle Informationen ber einzelne Benutzer und deren Gewohnheiten verraten.

SamSpade 1.14 Toolsammlung ermglicht es Hackern, zahlreiche Informationen ber ein Ziel zusammenzutragen.



Was ist Shares Finder v2?

Shares Finder ist ein NetBIOS-Scanner fr Windows zum automatisierten Aufspren von freigegebenen NetBIOS-Ressourcen. Er kann zum Beispiel ber das Internet eingesetzt werden, um Systeme auf Freigaben zu prfen. Weiterhin bietet das Programm eine Funktion, die es ermglicht, passwortgeschtzte Freigaben mithilfe einer Brute-Force-Attacke zu knacken.

Shares Finder v2 zeigt przise die im Internet gefundenen Freigaben.



Was ist SubSeven 2.5.1.Legends?

SubSeven gehrt zu den mchtigsten und umfangreichsten Trojanern im Netz. Die Version 2.5.1.Legends zeichnet sich durch die zum Teil sehr ausgefeilte Funktionalitt aus. Neben Standards, wie einen Fenster-, Datei- und Druckermanager sowie CD-ROM-Laufwerk- und Mauskontrolle, beherrscht der Trojaner auch das Aufnehmen von Sounddateien, Screenshots und sogar Tastaturberwachung per Keylogger. Das ganze Ergebnis wird ber eine sehr aufgerumte und einfach zu bedienende Oberflche dargestellt. Selbst unerfahrenen Usern sollte die Bedienung leicht fallen, denn man wird schnell mit den Funktionen des Trojaners vertraut. Auch der Server lsst sich einfach konfigurieren. Er verfgt ber Zusatzfeatures wie ICQ-Notify und kann an beliebige Programme gebunden werden.

SubSeven 2.5.1.Legends - nicht nur aufgrund seiner einfachen Konfiguration einer der besten Trojaner fr XP.



Was ist SuperScan 3?

SuperScan ist ein Portscanner, mit dem einzelne ausgewhlte Ports oder alle TCP- und UDP-Ports eines Rechners, einer IP-Adresse oder eines beliebigen IP-Adressbereichs auf Verfgbarkeit geprft werden knnen. Zudem stehen zahlreiche ntzliche Features bereit, die das Ausfhren von Ping ermglichen, Whois-Abfragen durchfhren, HTTP-Header von URLs ermitteln, HTTP-GET-Abfragen durchfhren, Hostnamen in IP-Adressen auflsen, ICMP-Traceroute durchfhren und vieles mehr. Als Ergebnis erhalten Sie eine Liste mit allen aktiven Ports der ausgewhlten Rechner sowie einen detaillierten HTML-Report.

Der Portscanner SuperScan 3 untersucht komplette Netzwerke auf Schwachstellen.



Was ist TDImon v1.01?

TDImon ist ein Programm, mit dessen Hilfe es mglich ist, TCP- und UDP-Aktivitt auf dem lokalen System zu protokollieren. Es ist eines der besten Tools, um netzwerkbasierte Konfigurationsprobleme zu finden und um die Netzwerkaktivitten von Programmen auf dem System zu analysieren. Unter anderem knnen so recht einfach Zugriffe von Trojanern auf das System festgestellt und zurckverfolgt werden.

TDImon v1.01 berzeugt durch eine unkomplizierte und leicht berschaubare Oberflche.



Was ist WinDHCP V0.22?

In einem Netzwerk, welches keinen aktiven DHCP-Server besitzt, also mit festen IP-Adressen arbeitet, ist es ohne genaue Kenntnis der Netzwerkstruktur nicht mglich, Zugriff auf das LAN zu erhalten. Hier hilft WinDHCP: Es ermglicht zum Beispiel Hackern, die sich lokal in ein Netzwerk einhngen, automatisch die passenden IP-Adressen zu generieren.

WinDHCP V0.22 vergibt immer die richtige IP-Adresse.



Was ist WinFingerprint 0.5.10?

WinFingerprint ist ein Tool, welches Hackern eine Vielzahl an Informationen ber andere Rechner im Netzwerk liefert. Sie knnen damit auch berprfen, welche Daten Ihr PC nach auen verrt. Der Scanner erkennt das eingesetzte Betriebssystem, einschlielich installierter Service Packs, Datei- und Druckerfreigaben, vorhandener Laufwerke, System-IDs, Benutzer, Domnen oder Arbeitsgruppen und Dienste des PCs.

Der Scanner zeigt dem Hacker wichtige Informationen ber sein Ziel



Was ist WinPcap 3.0?

WinPcap ist ein Capture-Treiber, ber den Netzwerk-Sniffer, wie Ethereal, ungefiltert Rohdaten mit einer Netzwerkkarte empfangen knnen. Dieser Treiber wird fr den Einsatz von Sniffern unter Windows bentigt.

related torrents

Torrent name

health leech seeds Size

The Hacker Toolbox 2008

0 0 3.00 MB 0

hacker repair toolbox

0 0 179.98 MB 0
 


comments (0)

Main Menu