Anti Trojan 1.6 (Anti Invasão)
hacker
2 Novos Métodos de Internet Gratis no Celular
Baixar - Sprut + Pega IP
OBS: Se tem net de discada, nem tente úsá-lo, se não irá se travar junto.


Alem de gerar Cartoes de credito Visa , Master Card e Discover esse Otimo gerador tambem gera dados pessoais , como : Nome , Data de Nascimento , Telefone , dois endereçoes entre muitas outras funçoes.

Hide IP NG (abreviação de Hide IP Next Generation) é o software que você está procurando! Manter a sua privacidade é simples e fácil: basta executar Hide IP NG! Irá encontrar o servidor proxy disponível para você e irá defini-lo como seu servidor proxy padrão automaticamente. Não há nada que você precisa se preucupar. Hide IP faz tudo para você! Hide IP NG procura por servidor proxy anônimo e torna-o invisível para quaisquer sites da Web que você está navegando. Com Hide IP você pode ocultar sua identificação na Internet, evitar que suas informações pessoais sejam usadas para enviar spam e e-mails indesejados por muitos comerciantes e agências de publicidade que tenham informações sobre seus interesses e saber seu endereço IP. Ele também pode manter seu computador longe de ataques hacker, ocultando seu endereço IP.
- Um único clique e pronto, o seu endereço de IP está oculto e pronto pra usar.
- Criptografia 1024 bits que impede o seu ISP de espirar você!
- Para impedir os outros de ler todos os dados que você transmite em Wi-Fi Hotspots.
- Use serviços de Web mail para enviar e-mail anônimo.
- Poste em BBS sem exibir o endereço IP real.
- Ignorar as restrições por alguns proprietários de recursos de Internet em usuários de determinados países ou regiões geográficas.
- Excelente para monitorar suas campanhas de mecanismo de pesquisa estrangeiros.
- Mantenha seu computador longe de ataques hacker, ocultando seu endereço IP bem como informações sobre seu sistema operacional.
- Protege você contra qualquer site que quiser monitorar seus interesses de leitura ou espionar você através de seu endereço IP exclusivo – sua identificação na Internet.
- Evite que suas informações pessoais sejam usadas para enviar spam por muitos comerciantes e agências de publicidade que possuem informações sobre seus interesses e conhecem seu endereço IP.
- Funciona com o Internet Explorer, Opera, Netscape, Mozilla Firefox no Windows 98, ME, 2000, XP, 2003, Vista
Prorat v2.1 Special Edition
Dizem que esta forma de conexão é tão segura que o usuário nem ao menos precisa utilizar firewalls ou outros programas para prevenir seu computador de invasões, será mesmo verdade?
Há algum tempo foi definido que qualquer computador que estivesse conectado a uma rede sem fio poderia estar se colocando em situação de risco. É verdade que os demais computadores ligados a esta mesma rede ou mesmo outros usuários pela internet poderiam tentar invadir sua máquina por meio deste acesso!
PS:. Pois vou lhes mostrar como isso é muito facil!
Primeiramente você precisa de um notebook e estar conectado a uma rede sem fio, numa faculdade por exemplo! imaginem quantos usuarios também estão conectados a mesma rede de você!
Para dar inicio a invasão você precisa saber o n° de IP dos outros ususarios, certo!
mas como saber esses n° de IPs?
Isso é muito simples, utilizando o software "SoftPerfect Network Scanner 3.8" que estarei disponiblizando o Link para o download!
SoftPerfect Network Scanner 3.8
Programa com estrutura avançada, procura por portas TCP e mostra que tipo de recursos são compartilhados na rede. Além disso, permite montar recursos compartilhados como drives de rede e procurar por informações através dela. O scanner pode também identificar qual porta cada usuário utiliza.
Compatibilidade Windows 95, Windows 98, Windows ME, Windows 2000, Windows NT, Windows XP, Windows 2003, Windows Vista 32 Bits
Licença de uso: Freeware
Idioma: Inglês
Tamanho: 637 KB
Pronto, agora ja temos um notebook, conectado a uma rede sem fio, ja temos um sacnner de IPs, passaremos então para a melhor parte disso tudo! vamos invadir!
Coloque a SoftPerfect-Network-Scanner a rodar, e em segundos ele te dara varios n° de IPs que estão conectados a mesma rede que você.
selecione alguns, agora abra o menu executar.

Pegue o n° de IP selecionado por ex: 192.168.10.82
E digite assim:
- Código: Selecionar tudo
92.168.10.82 para acesso a pasta compartilhadas 92.168.10.82c$ para ter acesso ao C: da vítima 92.168.10.82d$ para ter acesso ao D: da vítima
Programa usado para invadir pc pelo metodo conexão reversa,
ele é na minha opnião o segundo melhor trojan depois do turkojan 4,
Categoria: trojan
Tamanho: 2,768 kb
OBS: SENHA PARA DESCOMPACTAR É: PRO
- Suporte a conexao reversa
- Ícones personalizados
- Server com compressao UPX
- Menu em Português
- Facilidade de uso
Curso Hacker Segurança de Redes 2010
OBS: Assista nossa video aula antes de vir fala que o programa não funciona !
Hide IP Easy 4.1.6.8 + Crack

O programa torna suas conexões seguras e anônimas, permitindo navegar sites, bater papo, enviar emails, visualizar notícias, escrever em blogs e fóruns. Sua identidade se torna segura, protegida e anônima. Todo o tráfego é roteado para servidores remotos. No seu relatório ISP, apenas os IPs dos servidores remotos são exibidos e não os IPs dos sites que visita. Tamanho: 4 Mb
Com esse programa vc poderá juntar o um ou mais arquivos em um só, muito usado para camulhar keyloggers e Trojans, e deixalo indetectavel para os Anti- Virús.
Aprendiz de Hacker – Edição 06
* Informática – dicas e truques
* Hackeando as senhas do windows e linux
* Hackeando as senhas do windows
* Hackeando as senhas do Linux
* Responsabilidade
* Para descontrair
* Worm o que é isso?
* Pérolas da Informática
* Mundo Info
Estilo: Hacker
Autor: Marco Aurélio Thompson
Lançamento: 2008
Tamanho: 22.4 MB
Idioma: Português-Br
Tipo: PDF
DOWNLOAD- Coleção Linux Pocket Pro – Administração de Redes
Construir uma rede, contudo, demanda planejamento e manutenção. Existem normas específicas para a montagem de uma rede de qualquer porte, incluindo o posicionamento do cabeamento – a chamada topologia da rede –, manufatura dos cabos de rede e escolha do sistema de distribuição de endereços de rede IP. Boa parte dessas normas incorporou-se ao cotidiano de um especialista ou administrador de redes de computadores (o famoso sysadmin) e segui-las passou a ser um dos escopos do bom profissional.
Neste volume da série de guias técnicos Linux Pocket Pro, abordamos a montagem e configuração de uma rede de computadores usando clientes e servidores Linux. Independendo da distribuição utilizada, e mesmo sem a necessidade de modo gráfico instalado no servidor, é possível criar uma infra-estrutura completa de TCP/IP, serviços DHCP e servidores de automatização de configuração de redes Zeroconf – tudo com o poder dos sistemas livres e a vantagem de se usar soluções altamente seguras e com baixíssimo custo de instalação e implementação.
1042 Codigos de virus
Para caso não saiam mexer com eles, estão todos em formato .txt ou seja codigo aberto.
Trata-se um conjunto de exatamente 1042 códigos-fonte de vírus de computador. Isto mesmo! Códigos-Fonte de vírus!!! Todos em linguagem Assembler, ricamente comentados. Excelente para quem estuda nesta área. Hoje, nenhum desses CFs é perigoso, desde que não seja modificado. Qualquer modificação pode criar um novo vírus altamente perigoso. Alguns dos CFs são de vírus capazes de apagar a BIOS de um PC.
Use com EXTREMO CUIDADO.
OBS.: Quaisquer dano ou problemas, que venham a acontecer, se modificado ou mal uso, não me responsabilizo, é por sua conta e risco.
Estilo: Hacker
Tamanho: 3.5Mb
Formato: Rar
EatCam Webcam Recorder for MSN 2.0
EatCam Webcam Recorder for MSN é um programa capaz de gravar a partir de capturas da tela, ou seja, tudo que estiver passando na tela de seu PC ele pode gravar em formato de vídeo. Além disso, é possível ainda registrar, juntamente com o vídeo, o áudio da conversa.
Sua utilização é bastante simples, você só precisa selecionar a maneira como vai capturar o vídeo e clicar para que ele inicia a gravação. A partir de então, você poderá acompanhar o está sendo gravado na tela do programa, além de poder dar pause na gravação ou interrompê-la a qualquer momento.
Estilo: Aplicativos
Tamanho: 3 MB
Formato: Rar
Idioma: Inglês
Servidores: Easy-Share
# Esta coleção tem os seguintes objetivos temáticos:
Pensando como um Hacker
Nesta aula você aprende como surgiu a cultura hacker, desde os tempos do MIT até a presente data; os rumos que o hackerismo vem tomando, balançando entre a criminalização e a profissionalização; oportunidades de carreira para ‘hackers’; exercícios para a mente hacker e um bloco especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavra sem ter a menor idéia do que ela representa.
Protegendo seu computador
Esta aula é importantíssima para que você conheça as ameaças as quais estará sujeito e como lidar com cada uma delas. Fizemos uma experiência muito interessante: conectamos um micro a Internet, sem qualquer sistema de segurança ativo. Você precisa ver o que aconteceu. Mas não se preocupe, com o que vai aprender nesta vídeoaula você estará apto a proteger seu micro e também os dos seus clientes e amigos.
Quebrando Senhas
Aqui reunimos a maior coleção de técnicas cracking que você poderá encontrar na Internet. O grande diferencial desta aula é que antes da demonstração de cada técnica, o professor explica o ‘por quê’ de cada procedimento, de forma que você possa alterar o exercício e adaptá-lo as suas necessidades pessoais. Você sabia que muitos alunos do Curso de Hacker só adquire o curso até aqui? É quando descobrem formas de acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso só para saber isso e não está nem aí para invasão de servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só de técnicas hacker para namorados. regular_smile.gif Mas espero que este não seja o seu caso e você faça a formação completa.
Programação Básica para Hackers
Não dá para fugir deste tema se você realmente deseja ser reconhecido como hacker ou como um verdadeiro profissional de segurança da informação. Mas não se preocupe que temas como lógica de computadores, algoritmos e estrutura da linguagem serão abordados de forma clara e com muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no Curso de Hacker, graças a nossa metodologia de ensino, você aprende de verdade.
Spam & Scam
Você sabia que esta aula quase foi impedida de ser distribuída em 2004? É que na época estava começando essa história de roubo de identidade para invasão de contas bancárias. Mas felizmente estamos num país onde temos liberdade de expressão e apesar de desde a nossa fundação sermos perseguidos por pseudo-especialistas, estamos aí, com quatro de anos de Curso de Hacker e centenas de alunos, quase três mil já formados. Mas falando deste tema, aqui vamos ver como é que as peças de scam são produzidas. Mas atenção: apesar do seu direito ao conhecimento e da minha liberdade de expressão, não vá use o que aprender aqui para cometer crimes. Não compensa mesmo. Use o que aprender para se proteger e também para desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando para proteger empresas e pessoas.
* Spam é o envio de mensagens em grande quantidade. O desafio do spammer atual é fazer com que a mensagem passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você aprende como fazer isso. Apesar de ser pratica condenável, não é considerada crime pelas leis brasileiras. O maior interesse em coibir o spam vêm dos provedores, que são os que mais perdem com isso. Não apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é feito.
** Scam é obter senhas (ou identidades) através de fraude. O scam usa uma peça, que pode ser um e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinação deles. Também abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet banking. Será que os novos sistemas de proteção das transações on-line são imunes a ataques de webproxy? É o que veremos nesta vídeoaula.
Invasão de Micros de Usuários
Hackers não se preocupam muito com máquinas de usuário. O alvo dos hackers geralmente são servidores. Mas você precisa saber como os usuários são invadidos. Esta vídeoaula é um curso completo de invasão de usuários, com técnicas de footprint, fingerprint, obtenção de identidade a partir do IP, do número de telefone fixo ou celular, invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser difícil você confiar em alguém na Internet e mais difícil ainda você deixar alguém usar seu computador com pen drive.
Invasão de Servidores Windows
Esta aula é quase um curso de invasão de servidores, voltado a plataforma Microsoft. Começamos explicando o que é e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como explorá-las. É aqui que vamos conhecer o uso de exploits.
Invasão de Servidores Linux
Esta vídeoaula demonstra técnicas de invasão dos servidores Linux. Apesar de ser um sistema considerado mais seguro, esta informação não é totalmente verdade. O que determina a segurança de um sistema é a capacidade técnica de quem vai protegê-lo.
Invasão de Redes sem Fio
As redes sem fio estão cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que muita gente não sabe é aproveitar as brechas de seguranças das redes wireless dos shopoings e aeroportos para navegar de graça. Há também quem aproveite para dar uma espiadinha nos outros micros do local. Mas isto eu não recomendo. Nesta vídeoaula você vai aprender desde o funcionamento das redes sem fio até as formas de explorar suas vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a construir antenas dos mais variados tipos.
Dados do Livro Dados do Arquivo
Nome do Autor: Marco Aurélio Thompsom
Formato do Arquivo: avi
Gênero: Hacker
Idioma: PT-BR
Tamanho: 7.57 GB
Módulo I
CD 01
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Módulo II
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Módulo III
CD 01
Parte 1
Parte 2
Parte 3
Parte 4
CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Módulo IV
CD 01
Parte 1
Parte 2
Parte 3
Parte 4
CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Módulo V
CD 01
Parte 1
Parte 2
Parte 3
Parte 4
CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
CD 03
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Módulo VI
CD 01
Parte 1
Parte 2
Parte 3
CD 02
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Módulo VII
CD 01
Parte 1
Parte 2
Parte 3
CD 02
Parte 1
Parte 2
Módulo VIII
Parte 1
Parte 2
Módulo IX
Parte única
Módulo X
Parte 1
Parte 2
Parte 3
Como Criar Crack’s – Tutorial + Programas
*Tamanho: 1,2 MB
*Hospedagem: EasyShare
Rapid Hacker v3.7

Download - Invadir redes Wireless e como fazer Antenas
Gênero: Tutorial
Ano de Lançamento: 2011
Tamanho: 8,38 MB
Formato: Rar
Idioma: Português
INFORMAÇÕES DO ARQUIVO
Categoria: Hacker
Tamanho: 7Mb
Formato: Rar
Servidores: MegaUpload
Ano de Lançamento: 2010
Novissímo método para desbloqueio de console Playstation3 sem necessidade de abertura do console. Totalmente funcional, o desbloqueio foi testado e 100% aprovado por fóruns de games internacionais e empresas de modchip. O procedimento é simples e rápido, em apenas alguns segundos você mesmo realiza o desbloqueio do seu aparelho. Não há perda de garantia e nem necessidade de abrir o aparelho.
Especificações:
O desbloqueio é feito em segundos com a instalação de um adaptador USB mantendo intácto o selo de garantia do seu aparelho.
Compatível com todos os modelos de consoles (Fat ou Slim) e suporte a todas as regiões (USA, JAP, PAL e Korea). Suporte à todos os jogos de PS3 (não permite backup/cópia de filmes blueray, filmes em dvd e jogos de ps2 e ps1).
Tutorial de como usar dentro da pasta
INFORMAÇÕES DO ARQUIVO
Categoria: Revistas – Apostila
Tamanho: 7Mb
Formato: Rar
Servidores: MegaUpload
Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores.
O E-book trata de assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos

Categoria: Tutorial – Hacker
Tamanho: 1.7Mb
Formato: Pdf – Rar
Servidores: MegaUpload
Ano de Lançamento: 2010
Este tutorial vai explica como invadir uma rede wireless. Porém este tutorial também te ajuda a previnir sua rede destes ataque. É muito bem explicado com imagens e links de onde baixar os programas necessários.

Categoria: Jogos
Tamanho: 2Mb
Formato: Rar
Servidores: MegaUpload
Ano de Lançamento: 2010
O Caseiro automatiza quase totalmente os procedimentos do usuário. Colhe sua plantação, recolhe o resultado dos animais, molha as plantações, remove pestes e pragas, rouba de seus amigos, etc., tudo isso num piscar de olhos. Além de cuidar de sua fazenda, ele entra em cada colheita de seus amigos, roubando, molhando e tirando pragas e pestes. Chegando ao fim da lista de amigos, ele recomeça, e permanece assim indefinidamente.
Ele leva aproximadamente 3 segundos para varrer cada colheita, se não houver nenhum problema de conexão. Se você tiver 20 amigos, levará aproximadamente 1 minuto para que ele varra sua lista inteira.
Importante: O Caseiro não é e nem usa nenhum hack, cheat, trapaça, ou coisa parecida, e nem pode ser comparado com qualquer mecanismo desses já existente, ou que venha a ser criado. Ele simplesmente clica por você, 24 horas por dia. Simples assim. Não há nenhuma relação com programas para ganhar moedas, alterar tempo de colheita, nada disso. Mas convenhamos: Varrer a fazenda de seus amigos o tempo todo, lhe renderá um bom dinheiro extra.
Categoria: Apostila
Tamanho: 400Mb
Formato: Rar
Servidores: Depositfile – X7 – MegaUpload
Ano de Lançamento: 2009
Windows Hacking e um curso de video aula, com dicas de prevenção e modifição,essenciais para evitar invasões inesperadas e gerenciar tarefas.
Curso de Vídeo Aula Contendo os Seguintes Aspectos:
Aprenda a modificar sua Tela de Boas Vindas para seu gosto;
Configure o Firewall do Computador;
Descubra novas formas de proteção contra hackers;
Ajuste a inicialização dos programas carregados pelo windows;
Personalize seu pc;
Desfragmente o disco rígido.

Categoria: Programas – Hacker
Tamanho: 4Mb
Formato: Rar
Servidores: MegaUpload
Esqueceu a senha de administrador ou usuário do seu Windows?
Quer saber qual a senha da BIOS/CMOS do seu computador?
Esta é a ferramenta certa para você!!!
Não precisa gravar em CD, ela roda a partir Pen Drive.
Categoria: Programas – Hacker
Tamanho: 165Mb
Formato: Rar
Servidores: Depositfile – RapidShare – MegaUpload
Ano de Lançamento: 2010
A compilação inclui software de criptografia poderosa na detecção de rede e é ideal para hackear redes sem fio. Baixar Programas para Hackear Redes WiFi Full Gratis. Download Programas para hackear redes Wi-Fi Livre Total.
Este AiO contém:
Ferramentas do Windows 1
• Wireshark
• AirSnare
• WirelessKeyView
• Monster Wifi
• NetStumbler
• Easy Wifi Radar
• SmartSniff
• Ettercap
• WinPcap
• CommView
Windows Tools 2
• Nmap
• WirelessMon
• PocketWarrior
• inSSIDer
• RemoteAnyWhere
• PmoniPacketMon
• APTools
• WiFiFoFum
• Advanced Port Scanner
• NetSurveyor
Categoria: Apostilas
Tamanho: 3Mb
Formato: Rar
Servidores: Easy-Share - MegaUpload
Ano de Lançamento: 2009
O tutorial mostra a você todas as ferramentas ou softwares que devem ser utilizados em conjunto para que você possa realizar a descoberta de uma senha da rede wireless que você quiser, que esteja a seu alcance logicamente, existem métodos diferentes para cada tipo de rede, e tudo isso é mostrado nesse tutorial. Os links para download das ferramentas também estão disponíveis no tutorial, todos os softwares utilizados são grátis, não é necessário pagar por nenhum deles. Alem desse tutorial você recebera também um tutorial sobre redes wireless completo, para ter melhor noção sobre o assunto, e mais um ensinando como montar 5 tipos de antenas wireless e quais materiais utilizar, para captar melhor o sinal de internet sem fio.

Categoria: Programas – Hacker
Tamanho: 1Mb
Formato: Rar
Servidores: Easy-Share – MegaUpload
Ano de Lançamento: 2009
O Super Bluetooth Hack serve para envadir celulares via bluetooth sem que a outra pessoa saiba.
- Ler as mensagens
- Ver a lista de contatos
- Mudar o perfil
- Fazer o telefone tocar mesmo estando em modo silencioso
- Fazer download dos ringtones (para o seu celular)
- Reiniciar o telefone
- Desligar o telefone
- Restaurar os valores de origem
- Mudança de toque Volume

Categoria: Apostila
Tamanho: 8Mb cada
Formato: Rar
Servidores: Easy-Share
Ano de Laçamento: 2009
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:
- Espionagem – Keylogger;
- Fundamentos de Esteganografia;
- Criptografia;
- Criptoanálise;
- Firewall;
- Antivírus;
- Senhas e muito mais.

Categoria: Revistas
Tamanho: 60Mb
Formato: Pdf – Rar
Servidores: Easy-Share – RapidShare – MegaUpload
Ano de Lançamento: 2009
A revista aborda os seguintes temas :
Teoria do Firewall
Firewall Anônimo
Estratégias para Firewall
Tech Bugs
IPTables
Firewall no Windows
Firewall Externo
Categoria: Jogos Pc
Tamanho: 3Mb
Formato: Rar
Servidores: Depositfile – Bitroad
Seu sonho é seu um hacker !!Que tal se um nesse simulador Hacker , você terá que roubar dinheiro, descobrir senhas sigilosas e muito mais. Estes agentes devem ganhar o máximo de lucro no menor tempo possível.

Categoria: hacker – Programas
Tamanho: 350Kb
Formato: Rar
Servidores: Easy-Share – RapidShare – MegaUpload
Ano de Laçamento: 2009
Para quem tem o novo sistema operacional da Microsoft o Windows 7 e precisa ativar ele , aqui a solução , baixe esse programinha e com apenas um clique ative seu Windows .
.

Categoria: Programas
Tamanho: 626Mb
Formato: Rar
Servidores: MegaUpload – DepositFiles
Ano de Laçamento: 2009
WEP é um esquema de encriptação, baseada no RC-4 cipher, que estí disponàvel em todas 802.11a, b e g wireless.
WEP utiliza um conjunto de bits chamado uma chave para codificar informações data frames, uma vez que deixa o ponto
de acesso ou cliente adaptador e, em seguida, a mensagem é descodificada pelo receptor.
Ambos os lados devem ter a mesma chave WEP, que é geralmente de 64 ou 128 bits de tamanho. Um número semi-aleatório de
24 bit chamado Initialization Vector (IV), faz parte da chave, de modo que a chave WEp de 64 bit realmente contém apenas
40 bits de “força”, enquanto uma encriptação 128 bit 104. O IV é colocado no cabeçalho do frame criptografada, e é
transmitida em texto puro.
Tradicionalmente, crackear chaves WEP tem sido um processo lento e enfadonho. Um atacante teria de capturar centenas
de milhares ou milhões de pacotes um processo que poderia demorar vírias horas ou mesmo dias, dependendo do volume de
tráfego que passa ao longo da rede sem fios. Após uma quantidade suficiente de pacotes fosem capturados, um programa WEP
cracking , como Aircrac seria utilizado para encontrar a chave WEP.
Voltando para o Verão passado, quando o primeiro da mais recente geração de ferramentas WEP cracking apareceu.
Esta geração atual utiliza uma combinação de técnicas focados em IVs exclusivo IVs e ataques brute-force para quebrar
chaves WEP 128 bits em minutos em vez de horas. Como o Agente Especial Bickers observou, “Não importa se você usar chaves
WEP de 128 bit , você está vulnerável.
Live Cd For Wireless Hacking, também usado pelo FBI
Esta versão é para todos os sistemas exceto sistemas com a Intel B / G wireless cards (IPW2200).
Este Live CD contém todas as ferramentas necessírias para hackear uma WLAN / wireless Access point
1) Inicie pelo CD-Obs==> Tem que dar boot pelo CD, pois se trata de um sistema linux bootado por CD.
2) Descubra a chave wep
3) anote
4) Saia do Live CD, volte pro windows
5) conecte usando a chave wep que vc conseguiu.
______________________________
Videos Tutoriais:
http://www.milw0rm.com/video/watch.php?id=76
http://www.milw0rm.com/video/watch.php?id=64
http://www.milw0rm.com/video/watch.php?id=59
http://www.milw0rm.com/video/watch.php?id=4
http://www.milw0rm.com/video/watch.php?id=1