Хакерские приложения для пк. Скачать хакерские программы на русском языке


Если Xакер - твой любимый журнал, это означает только одно - ты наш человек! А еще, возможно, ты хочешь стать кул хацкером. И, конечно же, X всячески старается тебе в этом помочь. На самом деле существует два способа хакать. Первый: ты покупаешь кучу книг по устройству и работе Интернета, языкам программирования, операционным системам, протоколам, работе процессора и т.д. Ты все это внимательно читаешь, и через 2 года тренировок сможешь видеть все дырки и получать нужную тебе инфу без проблем.

1. Back Orifice

Эта хорошая программулина - троян. Состоит из сервера и клиента. Закидываешь клиента к неприятелю, и у жертвы открывается 31337 порт по умолчанию, что дает возможность несанкционированного доступа к его машине. Очень проста в обращении.

2. Flood Bot Front End

Эта прога поможет тебе сбросить собеседника в IRC сети. Рулезная штучка.

3. Divine Intervention 3

Очень полезная программа. Содержит в себе нюкер, флудер, мэйл-бомбер. Эффективность гарантирована.

4. ICQ Flooder


Самый простой и самый эффективный, по моему мнению, ICQ флудер. Указываешь IP адрес, ICQ порт - и вперед... Работает безотказно.

5. ICQ Ip Sniffer


Простенькая программка для определения IP адреса по UIN’у в ICQ сети. Очень проста в обращении. Приятный интерфейс.

6. WinNuke

Очень даже неплохая нюкалка. Качай - не пожалеешь. Запускаешь, и если у жертвы не стоит защита от нюков, то ему кранты - синий экран смерти. Есть опция сканирования портов.

7. Nuke Nabber 2.9

Самый лучший анти-нюкер. Он не только защищает тебя от 50 видов различных атак, но и засекает IP адрес нападавшего. Есть возможность добавления других портов. Эта прога - лидер в своем роде.

8. X Net Stat

Программа отслеживает все соединения по всем портам к твоему хосту. Очень полезная прога.

9. Essential Net Tools

Этим сканером пользуется большинство народа. Включает в себя NetBios сканер, Nat interface и т.д.

10. Lamer_Death 2.6

Популярный бэкдор для издевательства над ламером. Помимо обычных функции (файлы, ком. строка) есть ещё
несколько, таких как:
-выдвинуть-задвинуть CD/DVD-привод
-управлять чужой мышкой
-печатать текст на экране поверх всех окон
-печатать всякие нехорошие вещи на принтере ламера
пасс 1537

Применение некоторых из перечисленных программ в целях совершения неправомерных действий может привести к уголовной ответственности (как, впрочем, и использование в тех же целях кухонного ножа, топора, ксерокса или, например, монтировки).

Описание Отзывы (0) Скриншоты

    Всем случалось забыть пароль от документа, архива или даже операционной системы. И, конечно, первая мысль при этом - вызвать программиста, дабы он решил такую насущную программу. Однако все можно сделать гораздо проще, если скачать хакерские программы.

    Конечно, никто не думает, что скачать бесплатные хакерские программы довольно простое дело. Однако можно обратиться к программному обеспечению подобного рода, которое, меж тем, находится в свободном доступе. Так, если у вас возникли проблемы с доступом к некоторому архиву, можем предложить вам приложение Advanced Archive Password Recovery, что поможет восстановить доступ к утраченным данным .

    Принцип его действия довольно сложен, однако, клиенту, что решил скачать данное приложение будет достаточно знать, что в итоге или парольная защита с архива будет полностью снята, или в итоге пользователю будет доступен пароль от него, который можно ввести в отдельное окно и, опять же - получить доступ к данным. И учитывая обширную базу данных, возможные вариации форматов архивов, а также принципа действий отдельных архиваторов (все это используется программой при взломе), то доступ к данным можно получить за минимальное количество времени.

    Основные возможности Advanced Archive Password Recovery

    Помимо основного своего назначения - выявления и снятия пароля с архивов, приложение также имеет некоторый дополнительный функционал, представленный ниже:

    • Приложение поддерживает архивы более 4 Гб и работает с ними с так же быстро, как и с более легкими файлами;
    • Архивы, внутри которых находится более 5 файлов популярного формата , что были созданы версиями ранее 8, распаковываются медленно - лишь в течение часа. Это обусловлено несоответствием средств для взлома данных и более ранних версий;
    • Работу программы можно перевести в фоновый режим. Конечно, процесс при этом несколько замедлится, однако, при таком раскладе, количество оперативной памяти будет задействовано минимально;
    • Атаки по словарю и методичный перебор возможных значений с использованием устоявшихся масок и шаблонов обеспечивает практически 100% вероятность доступа к зашифрованным в архиве данным.

Топ программ для хакера

Скрыто от гостей

Имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах.

Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених веб-приложений. Burp Suite работает используя детального знания приложения, которая была изъята из ориентирована протокола HTTP. Инструмент работает через алгоритм, который настраивается и может генерировать вредоносный атакующий HTTP запрос, который хакеры часто используют. Burp Suite является особенной незаменимо полезным для обнаружения и выявления уязвимостей для инъекции SQL и кросс-Site Scripting(а).

Скрыто от гостей

Также известный как «ipscan» является свободно доступным сетевым сканером для взлома, который является одновременно быстр и прост в использовании. Основная цель этого взлом инструмента для сканирования IP-адресов и портов, это найти открытые двери и порты в чужих системах. Стоит отметить, что Angry IP Scanner также имеет кучу других способов для взлома надо только знать как его использовать. Общие пользователи этого взлом инструмента являются сетевые администраторы и системные инженеры.

Скрыто от гостей

является удивительным инструментом для сетевого взлома, который может быть сконфигурирован в одном из трех заданных режимов:
  1. он может быть использован в качестве перехватчика
  2. регистратора пакетов
  3. для обнаружения вторжений в сети
Чаще хакеры используют Режим сниффера, она дает им возможность читать сетевые пакеты и отображать их на графическом интерфейсе пользователя. В режиме регистратора пакетов, Snort будет проводить аудит и регистрировать пакеты на диск. В режиме обнаружения вторжений, Snort мониторит сетевой трафик и анализирует его с набором правил, определенным пользователем.

THC Hydra - Часто рассматривается как еще один взломщик паролей. THC Hydra чрезвычайно популярен и имеет очень активную и опытную команду разработчиков. По сути Hydra является быстрая и стабильная для взлома логинов и паролей. Она использует словарь и Брут Форс атаки, чтобы попробовать различные комбинации логинов и паролей на странице входа. Это взлом инструмент поддерживает широкий набор протоколов, включая Mail (POP3, IMAP и т.д.), баз данных, LDAP, SMB, VNC, и SSH.

Wapiti - имеет очень преданных поклонников. Как инструмент для пентестинга (или Фраймворк) Wapiti способен сканировать и выявлять сотни возможных уязвимостей. По сути, это многоцелевой хакерский утилит может проверять безопасность веб-приложений, выполняя систему «черного ящика». То есть она не изучает исходный код приложения, а сканирует HTML-страницы приложения, скрипты и формы, где она сможет впихнуть свои данные.

На сегодняшний день это топ программ для хакера. У вас есть информация свежее нашей? - Поделитесь ей в комментариях. Есть вопросы? - задавайте. Мы всегда ответим и все объясним.

Шикарная броня манит своими практически неубиваемыми свойствами, а редкий меч или лазерная пушка способны превратить вашего персонажа в неудержимую сокрушительную машину, несущую добро и справедливость всем, кого успеет догнать. Но с трудом заработанных золотых на всю эту красоту катастрофически не хватает. Картина, знакомая до боли любому, даже начинающему геймеру, который еще не успел вкусить весь спектр отчаяния безденежья. Не удивительно, что каждый игрок хотя бы раз в жизни мечтал нарушить правила и любыми способами разжиться недостающими монетами, а желательно - чтобы они и вовсе не заканчивались. Для этого можем посоветовать скачать гейм хакер - это программа для взлома игр на андроид девайсе.

Долгое время программы, которые заметно облегчали жизнь геймерам всего мира, подтасовывая игровые результаты, приписывая "лишние нолики", увеличивая очки характеристик перса и добавляя неиссякаемый ресурс здоровья для героя, действовали только для ПК и консолей. Однако теперь и пользователям Андроид устройств доступны все обходные приемчики, которые делают жизнь в игре значительно веселее. На смену устаревшим аналогам (ArtMoney, GameKiller) пришла новая программа гейм хакер (GameHacker). Ее возможности значительно превышают функционал утилит подобного типа и придутся по вкусу всем продвинутым пользователям, которые практикуют взлом игр на андроид гаджетах. Скачать гейм хакер на русском предлагаем по прямой ссылке (после описания приложения).

Владельцам Андроид телефонов и планшетов удастся разобраться в интерфейсе нового софта за считанные минуты: он специально продуман так, чтобы освоиться с ним можно было быстро и легко. Пользователю всегда стоит помнить, что данные приложения способны взаимодействовать с играми, которые запускаются только офлайн - для онлайн-развлечений эта система взлома данных просто не сработает, ведь все цифровые значения хранятся на удаленном сервере, а не на вашем мобильном устройстве.

Чтобы произвести взлом игр на андроид, сначала нужно запустить саму игрушку и гейм хакер. Затем вы должны решить, какие изменения вы хотите произвести, - иначе говоря определиться каким образом взломать игру. Начиная поиск нужных значений, пользователь должен переключиться на само игровое приложение и посмотреть в ней значение важного для него параметра, который необходимо изменить. После этого необходимо запустить утилиту гейм хакер и указать в ней это значение - программа составит список примерных мест в коде, где этот параметр указывается.


Следующим шагом снова станет переключение на игру и очередное изменение важного для игрока параметра. Второй запуск утилиты из первоначального списка позволит определить именно тот участок, который за этот показатель и отвечает, а дальше можно менять его так, как хочет сам пользователь.


Новое приложение имеет несколько приятных отличительных особенностей от прочих аналогов:

  1. возможность сохранения результатов поиска с дальнейшим экспортом;
  2. модуль загрузки различные читерских модов, найденных в сети;
  3. приложение гейм хакер способно замедлить или, наоборот, ускорить ход игры;
  4. утилита поддерживает сразу несколько типов поиска.

Burp Suite - имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах.

Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених веб-приложений. Burp Suite работает используя детального знания приложения, которая была изъята из ориентирована протокола HTTP. Инструмент работает через алгоритм, который настраивается и может генерировать вредоносный атакующий HTTP запрос, который хакеры часто используют. Burp Suite является особенной незаменимо полезным для обнаружения и выявления уязвимостей для инъекции SQL и кросс-Site Scripting(а).

Angry IP Scanner - также известный как «ipscan» является свободно доступным сетевым сканером для взлома, который является одновременно быстр и прост в использовании. Основная цель этого взлом инструмента для сканирования IP-адресов и портов, это найти открытые двери и порты в чужих системах. Стоит отметить, что Angry IP Scanner также имеет кучу других способов для взлома надо только знать как его использовать. Общие пользователи этого взлом инструмента являются сетевые администраторы и системные инженеры.

Snort является удивительным инструментом для сетевого взлома, который может быть сконфигурирован в одном из трех заданных режимов:

1) он может быть использован в качестве перехватчика.

2) регистратора пакетов.

3) для обнаружения вторжений в сети.

Чаще хакеры используют Режим сниффера, она дает им возможность читать сетевые пакеты и отображать их на графическом интерфейсе пользователя. В режиме регистратора пакетов, Snort будет проводить аудит и регистрировать пакеты на диск. В режиме обнаружения вторжений, Snort мониторит сетевой трафик и анализирует его с набором правил, определенным пользователем.

THC Hydra - Часто рассматривается как еще один взломщик паролей. THC Hydra чрезвычайно популярен и имеет очень активную и опытную команду разработчиков. По сути Hydra является быстрая и стабильная для взлома логинов и паролей. Она использует словарь и Брут Форс атаки, чтобы попробовать различные комбинации логинов и паролей на странице входа. Это взлом инструмент поддерживает широкий набор протоколов, включая Mail (POP3, IMAP и т.д.), баз данных, LDAP, SMB, VNC, и SSH.

- имеет очень преданных поклонников. Как инструмент для пентестинга (или Фраймворк) Wapiti способен сканировать и выявлять сотни возможных уязвимостей. По сути, это многоцелевой хакерский утилит может проверять безопасность веб-приложений, выполняя систему «черного ящика». То есть она не изучает исходный код приложения, а сканирует HTML-страницы приложения, скрипты и формы, где она сможет впихнуть свои данные.

На сегодняшний день это топ программ для хакера.

У вас есть информация свежее нашей? - Поделитесь ей в

PingIP v1.0.7.0 - моя новая версия PingIP служит для отправки IP жертвы на FTP по POST запросу на log.php. Так же данная программа прописывается в RUN и при перезапуске системы Вас оповещает о изменении IP адреса у жертвы.
Как работает PingIP v1.0.7.0?
При запуске сбилденного файла sound.exe программа делает POST запрос на скрипт log.php, садится в RUN и через 60 сек у Вас на FTP появляется файл log где и будет содержатся IP жертвы с указанием даты и времени запуска. Так же если у жертвы при перезагрузке ПК изменится IP адрес Вас оповестят.
Конфигурация PingIP v1.0.7.0?
1.Регестрируемся на любом PHP хостинге и заливаем скрипт log.php
2.В поле Host указываем URL без http:// и нажимаем Build, всё sound.exe создан.
3.При запуске sound.exe у Вас на FTP появится файл log где и будет содержатся IP жертвы.

ProxyCheck - не плахой прокси чекер, написанный нашим модератором m0nk14. Работа данного прокси чекера заключается в том, что он конектится на yandex.ru и с помощью этого проверяет прокси на валид и не валид.



depositfiles.com Пароль: 5555
letitbit.net

upx308w - не плоха программа для сжатия и для защиты от декомпиляции ваших программ. Как с данной программой работать?
Для того чтоб зашифровать Ваш файл и сжать его перенесите его на файл upx308w.exe и дождитесь завершение шифровки.



depositfiles.com Пароль: 5555
letitbit.net

ArxAgentStatus - данная софтинка служит для проверке находится ли сей час какой либо чел в Mail Агенте или у себя на мыле или нет. Данную программу нам предоставил частый посетитель нашего форума yurecwww.



depositfiles.com Пароль: 5555
letitbit.net

Ded Toolza by Alier v2.0 - это довольно старенькая версия Ded Toolza, которую я обнаружил на одном из збрученых дедов, но я хочу сказать, что она самая лёгкая и до сих пор актуальная.



depositfiles.com Пароль: 5555
letitbit.net

Hex Editor Neo 5.10 - не плахой декомпилятор и просмотрщик Hex кода.


SiteClicker - многопоточный накрутчик счётчиков и баннеров. Программа накручивает посещения сайта с помощью прокси.
Многопоточность
Proxy - HTTP,SOCKS4,SOCKS5
Лог



depositfiles.com Пароль: 5555
letitbit.net

SQLRipper - это средство анализа безопасности сайтов использующий связку PHP - MySql. Мощные, гибкие и очень простые в использовании функции гарантируют удобство поиска и анализа SQL- инъекций. Возможности программы SQL Ripper - теперь еще более интеллектуальны, еще более удобны и абсолютно бесплатны. Полностью переработан движок программы. Теперь подключен модуль поиска ссылок на данной странице, с проверкой ссылок на SQL-инъекцию.
Что в неё вошло?
1. Поиск относительных и абсолютных ссылок на WEB- странице
2. Поиск относительных и абсолютных ссылок по списку WEB- страниц
3.Задание максимального количества найденных ссылок на WEB- странице
4.Проверка ссылки на ошибку SQL Error
5.Возможность определения кол-ва полей запроса SELECT c помощью ORDER BY,GROUP BY,UNION SELECT
6.Точное определение полей вывода
7.Возможность замены пробелов на аналоги в случаях фильтрации
8.Возможность замены коментов на аналоги в случаях фильтрации
9.Сохранение промежуточных результатов парсинга в файл dbf
10.Проверка на SQL-инъекцию выборочных ссылок
11.Чтение структуры тип БД MsSQL
12.Сохранение структуры тип БД MsSQL в файле XML
13.Загрузка сохранённых файлов структуры БД из XML
14.Выгрузка произвольной таблицы тип БД MsSQL и сохранение её в dbf

depositfiles.com Пароль: 5555
letitbit.net

VkAksProxyCheck - многопоточный чекер аккаунтов вк с поддержкой прокси http/socks4/socks5. Данный софт нам предоставил yurecwww.

  • Michael Hendrickx.
  • URL: michaelhendrickx.com/lilith .
  • Система: *nix/win.

LiLith - это Perl"овый скрипт, предназначенный для аудита веб-приложений. Точнее, это сканер и инжектор HTTP-форм. Тулза анализирует веб-страницу на наличие тегов

, а затем тестит их на SQL-инъекции. LiLith работает почти так же, как обыкновенный поисковый паук, только с небольшим хакерским уклоном: она инжектирует в формы различные спецсимволы с определенными значениями, а затем анализирует ответ веб-сервера. Основные особенности и функционал утилиты:

  • малое количество ложных срабатываний (однако автор предупреждает, что результаты могут быть верны не на 100 %, проверяй их ручками);
  • поддержка ColdFusion;
  • множество параметров для передачи скриптам дополнительной инфы (кукисы, юзер-агент и т. д.);
  • расширенный логгинг всех параметров сканирования;
  • рекурсивный сканер файлов и директорий.

Warning!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

В простейшем случае сканер запускается так:

./lilith.pl www.target.com

  • d - директория или файл для начала сканирования;
  • u - данные для basic authentication;
  • p - прокси;
  • T - интервал между запросами;
  • f - запись расширенного лога в файл;
  • r - рекурсивный краулинг;
  • A - вывод на экран всех HTTP-кодов.

Остальные параметры, а также подробный хелп на английском языке ты найдешь на официальном сайте сканера.

Shellfy: удобное управление шеллами

  • Аноним.
  • URL: bit.ly/sw1I4w .
  • Система: *nix/win.

Если ты хочешь удобно работать с множеством шеллов, то вряд ли найдешь средство лучше Shellfy. Основная идея этой системы, написанной на Perl, заключается в централизации всего и вся. Shellfy состоит из двух частей: клиента и сервера. Клиентская часть представляет из себя обычный PHP-шелл, который необходимо сохранить на удаленном сервере (точнее, много шеллов, которые нужно сохранить на разных серверах), а серверная часть - это, собственно, сам Perl"овый скрипт управления шеллами.

В основном окне программы содержится шесть вкладок, названия которых говорят сами за себя:

  • «Шеллы» (Shells);
  • «Домены» (Domains);
  • «Статистика» (Stats);
  • «Обновление» (Update);
  • «Настройки» (Settings);
  • «Прокси» (Proxy).

Также имеется дополнительный раздел под названием «Терминал», который отвечает за «общение» с шеллом на удалённом сервере. Программа находится на твоей машине, а сам шелл - на удаленном сервере. Она также позволяет параллельно загрузить несколько сессий.

Начать работу со скриптом достаточно просто: залей все содержимое архива в свою директорию cgi-bin и запусти скрипт setup.pl. Он проведет все необходимые манипуляции в автоматическом режиме. Подробнейший мануал по работе с Shellfy и ее настройке ищи в папке с программой.


Статический анализ кода вместе с Agnitio

  • David Rook.
  • URL: .
  • Система: Windows.

ИБ-сообществу известно великое множество программ для статического анализа исходников на критические ошибки. Тулза Agnitio выгодно выделяется среди них открытостью сорцов и универсальностью. Шутка ли, анализатор поддерживает большинство популярных языков программирования: ASP, ASP.net, C#, Java, JavaScript, Perl, Php, Python, Ruby, VB.net, а также XML.

Перечислю лишь некоторые особенности и функциональные возможности этой замечательной программы:

  • возможность работать в команде в процессе исследований;
  • удобнейшие профили для ручного анализа кода;
  • удобный профиль исследуемого приложения для анализа его исходников;
  • подробные отчеты, отсортированные по имени исследователя, имени приложения и многим другим параметрам;
  • список дел для будущего анализа кода;
  • автоматический статический анализ кода;
  • встроенный список наводящих вопросов, предназначенных для помощи в анализе кода (так называемый чек-лист).

Огромным плюсом проекта также являются его частые обновления. Как видишь, Agnitio вполне может пригодиться любому профессиональному пентестеру (или целой команде профессионалов) в его каждодневной работе.


Пентест HTTP-интерфейсов

  • Corey Goldberg.
  • URL: www.webinject.org .
  • Система: *nix/win.

WebInject - это бесплатная утилита, предназначенная для автоматического тестирования веб-приложений и веб-сервисов. Она подходит как для тестирования отдельных системных компонентов с HTTP-интерфейсом (JSP, ASP, CGI, PHP, AJAX, Servlets, HTML Forms, XML/SOAP Web Services, REST и т. д.), так и для создания целого набора тестов, с помощью которых можно собирать статистику и мониторить работу системы почти в реальном времени (к примеру, отслеживать время отклика веб-приложений). Так как в качестве API для создания тестов выступает язык XML, то с настройкой сможет справиться любой программист. В XML-формате генерируются также и отчеты по пентестам, а значит, их можно успешно использовать в любой совместимой внешней программе.

Несомненным плюсом проги является тот факт, что она написана на Perl и может работать практически на любой платформе. Однако на сегодняшний день экзешник WebInject доступен пока только для Windows. Для запуска утилиты в другой ОС тебе понадобится рабочий интерпретатор Perl.


Анализатор пакетов NetworkMiner

  • Erik Hjelmvik.
  • URL: bit.ly/egH2pr .
  • Система: Windows.

Замечательная утилита NetworkMiner является одним из лучших на сегодняшний день инструментов для анализа перехваченных данных, которые сохранены в формате PCAP. Утилита пассивно анализирует дамп с трафиком, безошибочно определяет участников обмена сетевыми данными и распознает операционные системы, установленные на каждом хосте, по размеру окна, времени жизни пакета и уникальному набору флагов. NetworkMiner также выдает структурированную информацию об открытых сессиях, активных портах и прочей инфраструктуре сети, снимает баннеры различных демонов. Одной из самых важных фич программы является возможность извлекать файлы и сертификаты, передаваемые по сети. Эта функция может быть использована для перехвата и сохранения всевозможных аудио- и видеофайлов. Поддерживаются протоколы FTP, HTTP и SMB. Для них доступно также извлечение пользовательских данных (логинов и паролей). Программу можно использовать и для сниффинга и парсинга трафика WLAN (IEEE 802.11). К слову, «всего» за 500 евро разработчик предлагает и платную версию своего творения, с ног до головы увешанную всяческими дополнительными плюшками. Но в большинстве случаев нам вполне хватит и бесплатной версии NetworkMiner.

Собираем субдомены и e-mail-аккаунты

  • Edge-Security.
  • URL: bit.ly/OA9vI .
  • Система: *nix/win.

Если тебя заинтересовал какой-либо сайт, то первым делом ты наверняка попытаешься раздобыть максимум информации о нем. К этой информации относятся e-mail-аккаунты, имена пользователей, виртуальных хостов и субдоменов. Конечно, различные хакерские комбайны вроде Acunetix WVS включают в себя соответствующие модули, но применять их для этой цели - это всё равно что стрелять из пушки по воробьям. В общем случае советую тебе использовать замечательную утилиту theHarvester, впервые продемонстрированную на последней конференции BlackHat. Этот питоновский скрипт собирает всю вышеперечисленную информацию из всех доступных публичных источников, например поисковиков и серверов с ключами PGP.

Функциональные возможности и особенности утилиты:

  • настраиваемый интервал между запросами;
  • генерация отчетов в XML и HTML;
  • верификация найденных виртуальных хостов и субдоменов;
  • вычисление субдоменов по DNS;
  • DNS reverse lookup;
  • построение продвинутых графиков для отчетов;
  • поиск информации о пользователях и хостах в Google, Bing, Linkedin и Exalead.

Пример команды для поиска с помощью тулзы всех e-mail"ов домена microsoft.com в первых пятистах результатах, выданных Гуглом, выглядит следующим образом:

./theharvester.py -d microsoft.com -l 500 -b google

Поимей Facebook!

  • Ahmed Saafan.
  • URL: code.google.com/p/fbpwn .
  • Система: *nix/win.

Многие люди выкладывают в социальных сетях подробнейшую информацию о себе. И совершают огромнейшую ошибку! Практически любой человек при должном старании может узнать о тебе и твоих друзьях всё! В качестве примера одного из средств для раскрытия персональных данных приведу тулзу FBPwn - открытое кросс-платформенное Java-приложение, предназначенное для дампа профилей пользователей Facebook. Прога отсылает списку заданных пользователей запросы на добавление в друзья и ждет уведомлений о подтверждении. Как только жертва одобряет запрос, приложение сохраняет все фотографии, список ее друзей и прочую информацию из ее профиля в указанной локальной папке.

Типичный сценарий работы FBPwn выглядит следующим образом:

  1. Со страницы жертвы собирается вся доступная информация.
  2. Затем запускается friending-плагин, добавляющий в друзья всех друзей жертвы (чтобы иметь несколько общих друзей).
  3. Далее в дело вступает clonning-плагин, клонирующий имя и фото одного из друзей жертвы.
  4. Отсылается упомянутый выше запрос на добавление в список друзей.
  5. После подтверждения запроса парсятся все доступный страницы. Через несколько минут жертва, возможно, удалит твой фейковый аккаунт из друзей, но будет уже поздно. 🙂