MSN Nightmare v2.2 final


MSN Nightmare es una pequeña aplicación que te permite interceptar remotamente todo lo que se envía o recibe del MSN Messenger e incluso intervenir en medio de una conversación suplantando el PC en el que está instalado. Cómo utiliza técnicas de inyección jamás es detectado por ningún antivirus ni firewall.

Características:
* Espiar conversaciones de MSN Messenger
* Intervenir en una conversación suplantando al PC remoto
* Evitar recepción y envió de mensajes
* Recuperación de passwords del Messenger (en el registro y por keylogger)
* Explorar/Ejecutar/Eliminar/Subir/Descargar archivos remotos
* Desinstalar remotamente
* Shell Inversa
* Pequeña utilidad para comprobar si tienes los puertos del router abiertos
* Función subir Log de conversaciones y passwords a ftp para no tener que abrir puertos
* Conexión sin necesidad de determinar IPS


Imágenes



sharK 3


Ya salio el troyano shark 3, exactamente compilado el 17-1-2008 en VB.
Este troyano tal vez sea el sucesor del bifrost y del poison ivy debido a su gran estabilidad, velocidad, ocultación, calidad y cantidad de herramientas, ademas de muchas características innovadoras no incluidas en ningún troyano. A continuación les dejo muchas de las características escritas por mi, supongo que debe tener errores pero es lo que hay.

shark 3 Caracteristicas:

-mRC4 Encriptacion de trafico
-zLib Compresion de Trafico
-Instalacion por defecto, incluye 7 opciones
-Pasword de conexion
-Permite seleccionar el intervalo de tiempo para la conexion del server
-keylogger, con caracteristica highlight, permite seleccionar maximo de tamaño del log, permite buscar.
-Testear los host
-Nombres de instalacion y extensiones aleatorias
-HKML startup
-Reg-HKU startup
-Eventos al ejecutar el server, (ejecutar archivo o abrir pagina web)
-Incluye un binder completo en la creacion del server, asi que olvidensen de andar buscando binders, joiners, etc.
-Blacklist, permite matar, frezar, cerrar, etc un proceso o parar, pausar, cerrar, etc un servicio
-Antidebugging, incluye maquina virtuales como VMWare, virtualBOX, etc
-Metodos de ocultacion, muy buenos.
-Firewal by pass
-Opciones avanzadas, claves del stuff aleatorias, compresion, tolerancia… etc
-Sumario final
-Comprimir con UPX
-Cargar y guardar configuracion
-Configuracion del server
-Blacklist
-Noticias
-Informacion del sistema
-Aplicaciones instaladas
-CD keys
-Autostart manager
-Administrador de procesos
-Administrador de servicios
-Administrador de archivos
-Editor de registro
-Administrador de ventanas
-Busqueda de archivos
-Puertos abiertos
-Redireccion de DNS
-Opciones de suspencion, apagar el sistema, reiniciar, suspender monitor, suspender administrador de tareas, etc
-Captura de pantalla, rapida, con muchas opciones, permite utilizar el teclado y el mouse en la pc victima
-Captura de la webcam
-Captura de audio
-Shell remota
-Web Downloader
-Ejecucion de memoria
-Chat con la victima
-Imprimir en la pc victima
-Vistas de escritorios en miniaturas
Y muchisimo mas



Programas hack is proudly powered by WordPress - Términos y Condiciones de Uso