hacking

HowTo: sqlmap

git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev https://github.com/sqlmapproject/sqlmap/wiki/Introduction [email protected]:~# sqlmap -h Usage: python sqlmap.py [options] Options: -h, --help Show basic help message and exit -hh Show advanced help message and exit --version Show program's version number and exit -v VERBOSE Verbosity level: 0-6 (default 1) Target: At least one of these options has to be provided to set the target(s) -d DIRECT Direct connection to the database -u URL, --url=URL Target URL (e.g. "www.

Continue reading

The Top Android Apps for hacking

Here we have in no particular order the top apps for hacking using an android smartphone. 1. SpoofApp: SpoofApp is a Caller ID Spoofing, Voice Changing and Call Recording mobile app for your iPhone, BlackBerry and Android phone. It’s a decent mobile app to help protect your privacy on the phone. However, it has been banned from the Play Store for allegedly being in conflict with The Truth in Caller ID Act of 2021.

Continue reading

100 best hacking tools

as you all know about hackers,but let us clear here first that using hacking tools doesn’t make you a hacker.you will be called noob in the hackers world.always remember hackers doesn’t use hacking tools but they build hacking tools. so we are brought 100 hacking tools that can help you in hacking. PORT SCANNERS Nmap Superscan Angry IP Scanner PASSWORD CRACKERS Ophcrack Medusa RainbowCrack

Continue reading

Cheatsheet tmux

reaver-wps Brute force attack against Wifi Protected Setup – Cracking Wifi WPA/WPA2 passwords using Reaver-WPS  Overview: Reaver-wps performs a brute force attack against an access point’s WiFi Protected Setup pin number. Once the WPS pin is found, the WPA PSK can be recovered and alternately the AP’s wireless settings can be reconfigured. This post outlines the steps and command that helps cracking Wifi WPA/WPA2 passwords using Reaver-WPS. While Reaver-wps does not support reconfiguring the AP, this can be accomplished with wpa\supplicant once the WPS pin is known.

Continue reading

Cracking WPA2 WPA with Hashcat in Kali Linux (BruteForce MASK based attack on Wifi passwords)

cudaHashcat or oclHashcat or Hashcat on Kali Linux got built-in capabilities to attack and decrypt or Cracking WPA2 WPA with Hashcat – handshake .cap files. Only constraint is, you need to convert a .cap file to a .hccap file format. This is rather easy. Hashcat Hashcat is the self-proclaimed world’s fastest CPU-based password recovery tool. It is available free of charge, although it has a proprietary codebase. Versions are available for Linux, OSX, and Windows and can come in CPU-based or GPU-based variants.

Continue reading

Denial-of-Service-Attacken (DoS

Denial of Service - oder kurz DoS - bedeutet soviel wie etwas unzugänglich machen oder ausser Betrieb setzen. Technisch passiert dabei folgendes: Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen ausser Gefecht gesetzt.

Continue reading

Installation MoBlock

Installation MoBlock Leider wird PeerGuardian für Linux nicht mehr weiterentwickelt. Deshalb hab ich nun MoBlock probiert: http://moblock.berlios.de/ http://moblock-deb.sourceforge.net/ Quelle und weitere Infos: http://doc.gwos.org/index.php/Moblock Eine .rpm Version gibt es unter: wget http://rpm.pbone.net/index.php3/stat/4/idpl/3499655/com/moblock-0.8-2mdv2007.1.i586.rpm.html Installation: rpm -Uhv moblock\*\*.rpm Beim Installieren kommt oft eine Fehlermeldung wie diese: Ausgabe: postinst called with unknown argument `1' error: %post(moblock-ipq-0.8-16.i386) scriptlet failed, exit status 1 Die kann aber anscheinend ignoriert werden, da sich moblock auch so starten lässt:

Continue reading

Phising Infos

Was ist Phishing? Phishing ist eine Form der Tricktäuschung oder des Datendiebstahls, bei der mögliche Kunden von ISPs, Geldinstituten, Online-Banking-Anbietern, Behörden usw. als Zielgruppe verwendet werden. Wenn Sie Ihre Email-Adresse im Internet zum Beispiel in Online-Formulare oder beim Zugriff auf Newsgroups oder Webseiten eingeben, können die Daten von Crawler-Programmen gestohlen und ohne Ihre Zustimmung für betrügerische Zwecke oder andere Straftaten eingesetzt werden. Das Konzept hinter Phishing: Phisher erstellen gefälschte Webseiten, die aussehen, wie die Seiten bekannter und vertrauenswürdiger Anbieter.

Continue reading

Viren Glossar

In diesem kleinen Viren Glossar habe ich versucht kurz und knapp die meisten Schadsoftware Programme zu beschreiben Adware Als Adware wird Software bezeichnet, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbe-Banner oder Werbe-Popups zeigt. Diese Werbeeinblendungen lassen sich in der Regel nicht abschalten und sind meist immer sichtbar. Hier erlauben die Verbindungsdaten bereits vielfältige Rückschlüsse auf das Nutzungsverhalten und sind aus Datenschutzgründen problematisch. Backdoors Einem Backdoor (deutsch: Hintertür) ist es möglich, unter Umgehung der Zugriffsicherung, Zugriff auf einen Computer zu erlangen.

Continue reading