Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dober-ManN

#11
Cita de: ^DeMoN^ en 16 Mayo 2009, 03:42 AMjavascript:void(0);
Buenas che muy buena la herramienta no la eh probado pero mañana voy al ciber sin falta a ver que onda xD

una pregunta, en la parte de agregar tiempo.. aparece solo en tu maquina el tiempo agregado? o en la principal tambien?

Saludos :)

Mañana te cuento que onda xD


Este programa, lo que hace es imitar los comandos del Ciber Control (que es el programa que tiene el servidor para acreditarles a los clientes) y los envia al Ciber Puesto (que es el programa que tienen los clientes).
Para "Acreditarle" a una maquina, Debes ingresar el numero ip de esta en los 4 casilleros correspondientes. Recuerda, le estas haciendo creer al CP que le acreditaste y que vos sos el servidor, pero cuando cierres el programa, tambien se ira el "Credito".
Les conviene usar este programa en cibers en los que el hay muchas maquinas, de ese modo no se daran cuenta.

Saludos
#12
Hacking / CKH - Ciber Kontrol Hack v1.2
15 Mayo 2009, 17:20 PM
CKH -  Ciber Kontrol Hack v1.2 by Dober-ManN









He aqui a mi ultima herramienta, el CKH - Ciber Kontrol Hack, sirve justamente para eso, para hackear a ciber que utilizen el CiberPuesto.
Esta desarollada completamente por mí. Es de libre distribución y freeware.
Se puede seleccionar si la victima seran varias o una sola, dependiendo de la opcion elegida. Si queres que sea una sola victima, deve estar elejida la opcion "IP Victima" en el frame "Ovbjetivo\s", si quieres que sean varias, selecciona "IPs Victimas desde" y escribe desde que maquina hasta que maquina quieres hackear.
Sus funciones se las puede deducir desde la imagen, algunas de ellas son:

De a una maquina por vez:  Apagar
                                        Reiniciar
                                        Cerrar Cesión
                                        Finalizar el  CP
                                        Bloquear
                                        Colgar
                                        Colgar y reiniciar
                                        Cambiar volumen
                                        Mandar mensajes
                                        Mostrar o sacar el mensaje "Poco tiempo de uso."
                                        Abrir el CP como administrador (solo con el CP5)
                                        Abrir el CP en modo Libre
                                        Abrir el CP en modo Prepago
                                        Abrir el VNC (solo con el CP5)
                                        Abrir el VNC en modo silencioso (solo con el CP5)
                                        Finalizar el VNC (solo con el CP5)


De a miles de maquinas por vez: Apagar
                                                Reiniciar
                                                Cerrar Cesión
                                                Finalizar el  CP
                                                Cambiar volumen
                                                Mandar mensajes
                                                Mostrar o sacar el mensaje "Poco tiempo de uso."




Descargar Ciber Kontrol Hack v1.3: http://www.mediafire.com/?1aagv5pc80ab0bp
Descargar Codigo Fuente (en VB): http://www.mediafire.com/?f28iqclcc988j7t
Espero que les haya gustado.  Comenten  ;-)  ;D
Saludos

PD: LINK ARREGLADO

#13
Hacking / Re: Todo para burlar cybers
14 Mayo 2009, 02:28 AM
CKH - Ciber Kontrol Hack v1.3 by Dober-ManN









He aquí la ultima versión de mi herramienta, el CKH - Ciber Kontrol Hack v1.3.
Para quienes no lo conocen, esta aplicacion es un programa para hackear a los cibers que utilicen el CiberPuesto (el de la pantalla blanca, para quienes no se acuerdan) que generalmente TODOS o la gran mayoria de los cibers usan.
Esta desarrollada completamente por mí. Es de libre distribución y freeware.
Para usarlo, se puede seleccionar si la victima serán varias o una sola, dependiendo de la opción elegida. Si querés que sea una sola victima, debe estar elegida la opción "IP Victima" en el frame "Ovbjetivo\s", si quieres que sean varias, selecciona "IPs Victimas desde" y escribe desde que maquina hasta que maquina quieres hackear.
Por ejemplo: Si quieres reiniciar una sola maquina, en "Ovbjetivo\s" debe estar seleccionada la opción "IP Victima" y luego ingresas el IP de la victima, luego vas a "Acciones", seleccionas "Reiniciar" y presionas "Ejecutar" y veras como la maquina que ingresaste se reiniciara (si ingresaste mal el IP, en el cuadro de texto "Log" te dirá "No se encontró el IP *.*.*.*."). Si quieres reiniciar de a muchas maquinas, Debes seleccionar en "Ovbjetivo\s", la opción "IP Victimas desde:" y ingresas el numero IP de la maquina a reiniciar, y luego, en "hasta" Debes ingresar la ultima maquina, luego vamos a "Acciones", seleccionas "Reiniciar" y presionas "Ejecutar" y veras como las maquinas dentro del rango que ingresaste se reiniciaran (las maquinas que no se encuentren, en el cuadro de texto "Log" te dirá "No se encontró el IP *.*.*.*.").


Sus funciones se las puede deducir desde la imagen, algunas de ellas son:

De a una maquina por vez: Apagar
                                        Reiniciar
                                        Cerrar Cesión
                                        Finalizar el  CP
                                        Bloquear
                                        Colgar
                                        Colgar y reiniciar
                                        Cambiar volumen
                                        Mandar mensajes
                                        Mostrar o sacar el mensaje "Poco tiempo de uso."
                                        Abrir el CP como administrador (solo con el CP5)
                                        Abrir el CP en modo Libre
                                        Abrir el CP en modo Prepago
                                        Abrir el VNC (solo con el CP5)
                                        Abrir el VNC en modo silencioso (solo con el CP5)
                                        Finalizar el VNC (solo con el CP5)


De a muchas maquinas por vez: Apagar
                                                Reiniciar
                                                Cerrar Cesión
                                                Finalizar el  CP
                                                Cambiar volumen
                                                Mandar mensajes
                                                Mostrar o sacar el mensaje "Poco tiempo de uso."

:o :o :o :o :o

Tambien se le han corregido montones de errores Y bugs, y le e agregado las opciones de detectar la versión del CP instalado en el sistema, la de habilitar el "Administrador de Tareas" (que generalmente muchos cibers lo desabilitan), etc.


Descargar Ciber Kontrol Hack v1.3: https://www.mediafire.com/?8sztlpapvm2b934
Descargar Codigo Fuente (en VB): https://www.mediafire.com/?8sztlpapvm2b934

Comenten  ;D
Saludos y DIVIERTANCE

#14
Cita de: YST en 26 Abril 2009, 23:59 PM
Cita de: dober-mann en 26 Abril 2009, 22:00 PM
me refiero a los 21 FileListBox, ¿como queres que lo haga sin ellos? :huh:

Que los elimines y uses api's ;)
Junto con el codigo fuente deje un archivo llamado "info.txt". Alli con la explicacion de porque puse los 21 FileListBox. Lo pondre aqui para que todos lo lean:


Citaracerca de porque use 21 FileListBox en vez de uno:

Mi objetivo era que, por ejemplo, si existía un archivo llamado "juegos.exe" en la carpeta incoming del eMule,
yo quería que se copiara mi virus con ese nombre no solo en esa carpeta, sino que también lo haga en las de los
otros programas P2P, y el problema era que despues de copiarme, cuando buscaba los archivos en las otras carpetas
aparecían de nuevo las copias del gusano. En cambio, con este sistema, primero les asigno la ruta y el FileListBox
se queda con la lista de archivos de cuando le asigne la ruta, por lo que si se agrega un archivo nuevo, este no
se de cuenta y así me podré copiar sin problemas.

Saludos
#15
me refiero a los 21 FileListBox, ¿como queres que lo haga sin ellos? :huh:
#16
No puedo sacar la interface grafica, la propagacion p2p no funcionaria. ¿acaso nadie vio el codigo fuente?
#17
No tengo problemas con las criticas; pero algo bueno me pueden decir?  :-( :( como el sistema de propagacion p2p que invente (con el FileListBox) :huh:, y con eso del tamaño del worm, ALGUIEN PUEDE DECIRME QUE TIENE DE MALO? se que no lo hice a propocito, pero no pierdo nada con ese peso.
Gracias
#18
la unidad c: siempre va a existir mientras alla un disco rigido (oviamente) pero el S.O. (Sistema Operativo) se puede instalar en cualquier unidad.
Virus-W32/Pluton.HLL
#19
fijate en el codigo fuente de mi gusano, te vas a dar cuenta que no esta como lo escribi en el post.
#20
Cita de: E0N en 26 Abril 2009, 04:40 AM
Cita de: dober-mann en 26 Abril 2009, 02:44 AM
y porque pusiste solo dos ?
que pasa con los otros? como el mio :huh: :huh:

Me has mandado acaso un MP o has puesto en este post que quieres participar?? Habrá gente que publice sus herramientas pero no quiera participar en el concurso :P

De todas formas ya te lo añado
Salu2


AAAAAAAAAAAAAAAAAHHHH  :-X , yo pregunte como era y me contestaro otra, por eso no te mande el mp.
Ahora entiendo, para el año q viene no lo volvere a repetir.
Gracias