منتديات ضياء الشاهــر

اهلا بك اخي الزائر الكريم في منتداك تكرم بالتسجيل وساهم تما لديك بين اخوتك

انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات ضياء الشاهــر

اهلا بك اخي الزائر الكريم في منتداك تكرم بالتسجيل وساهم تما لديك بين اخوتك

منتديات ضياء الشاهــر

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات ضياء الشاهــر

منتدانـَِاا مميزٍَ يحتوي عٍَِ شعر ونثرَِ وقصائدٍَ ورواياتٍَ وافكار وأرشاداتٍَِ.


    برنامج يفيدك في حياتك اخترق جميع الشبكات اللاسلكيه ..

    ضياءالشاهر
    ضياءالشاهر
    ~المدير العــام~
    ~المدير العــام~


    ذكر عدد المساهمات : 3974
    نقــاطي : 23292
    التقيـــيــم : 66
    تاريخ التسجيل : 09/02/2011
    العمر : 66
    الموقع : العراق ..الفلوجه .
    المزاج : رايق

    برنامج يفيدك في حياتك اخترق جميع الشبكات اللاسلكيه .. Empty برنامج يفيدك في حياتك اخترق جميع الشبكات اللاسلكيه ..

    مُساهمة من طرف ضياءالشاهر الإثنين أبريل 04, 2011 11:57 am

    برنامج يفيدك في حياتك اخترق جميع الشبكات اللاسلكيه ..


    برنامج لا احلى ولا اروع بالانجليزيه والعربيه
    أخواني أعضاء منتدى النعمي نت اليوم سوف أقدم لكم cd هكر ويرليس تستطيع من خلاله أختراق جميع شبكات الوير ليس والبلوتوث والاجهزة على الشبكة وخارج الشبكة بكل سهولة ويسر

    Wireless Hacking Live - FBI version ISO
    برنامج يفيدك في حياتك اخترق جميع الشبكات اللاسلكيه .. WirelessHackingLive_wm

    Live Cd For Wireless Hacking, Also Used By The FBI

    This version is for all systems except systems with the Intel B/G wireless cards (IPW2200).
    - Live CD with all the tools you need to hack a WLAN / wireless Access point - Linux Live-CD - OS runs from CD - 635 mb - .iso
    - also used by the FBI.

    WEP Hacking - The Next Generation
    WEP is an encryption scheme, ****d on the RC-4 cipher, that is available on all 802.11a, b and g wireless products. WEP uses a set of bits called a key to scramble information in the data frames as it leaves the access point or client adapter and the scrambled message is then decrypted by the receiver.

    Both sides must have the same WEP key, which is usually a total of 64 or 128 bits long. A semi-random 24 bit number called an Initialization Vector (IV), is part of the key, so a 64 bit WEP key actually contains only 40 bits of “strong” encryption while a 128 bit key has 104. The IV is placed in encrypted frame’s header, and is transmitted in plain ****.
    الموضوع الأصلى من هنا: النعمي . نت .. فضاء جميل للدعوة والتواصل والترفيه المشروع http://www.alneami.net/t1110.html#post2426

    Traditionally, crac*ing WEP keys has been a slow and boring process. An attacker would have to capture hundreds of thousands or millions of packetsa€”a process that could take hours or even days, depending on the volume of traffic passing over the wireless network. After enough packets were captured, a WEP crac*ing program such as Aircrac* would be used to find the WEP key.

    Fast-forward to last summer, when the first of the latest generation of WEP cracking tools appeared. This current generation uses a combination of statistical techniques focused on unique IVs captured and brute-force dictionary attacks to break 128 bit WEP keys in minutes instead of hours. As Special Agent Bickers noted, “It doesn’t matter if you use 128 bit WEP keys, you are vulnerable!”

    WEP is an encryption scheme, ****d on the RC-4 cipher, that is available on all 802.11a, b and g wireless products.
    WEP uses a set of bits called a key to scramble information in the data frames as it leaves the access point or client adapter and the scrambled message is then decrypted by the receiver.

    Both sides must have the same WEP key, which is usually a total of 64 or 128 bits long.
    A semi-random 24 bit number called an Initialization Vector (IV), is part of the key, so a 64 bit WEP key actually contains only 40 bits of “strong” encryption while a 128 bit key has 104.
    The IV is placed in encrypted frame’s header, and is transmitted in plain ****.
    Traditionally, cracking WEP keys has been a slow and boring process.
    An attacker would have to capture hundreds of thousands or millions of packets a process that could take hours or even days, depending on the volume of traffic passing over the wireless network.
    After enough packets were captured, a WEP cracking program such as Aircrack would be used to find the WEP key.
    Fast-forward to last summer, when the first of the latest generation of WEP cracking tools appeared.
    This current generation uses a combination of statistical techniques focused on unique IVs captured and brute-force dictionary attacks to break 128 bit WEP keys in minutes instead of hours.

    Basic Directions:
    1)Boot from cd
    2)get the wep key
    3)write it down
    4)reboot into windows
    5)connect using wep key.

    Note: if you have problems burning the ISO, convert the ISO using Magic ISO to nrg image, before burning.
    ..........................................ترجمة... ......................................
    مؤتمر نزع السلاح ليعيش اللاسلكية التقطيع ، وتستخدم أيضا من قبل مكتب التحقيقات الفيدرالي

    هذا الإصدار هو لجميع النظم ، باستثناء أنظمة إنتل ب / ع البطاقات اللاسلكية (IPW2200).
    -- عيش لمؤتمر نزع السلاح مع جميع الأدوات التي تحتاجها الإختراق أ الشبكة المحلية اللاسلكية (نقطة وصول لاسلكية -- لينكس الحية في مؤتمر نزع السلاح -- ويدير نظام التشغيل من القرص المضغوط -- 635 ميغابايت --. ايزو
    -- وتستخدم أيضا من قبل مكتب التحقيقات الاتحادي.

    WEP التقطيع -- الجيل الجديد
    تشفير WEP هو مخطط ، د **** على اتفاقية روتردام 4 والشفرات التي يمكن الاطلاع على جميع 802.11a ، و (ز) من المنتجات اللاسلكية. WEP ويستخدم مجموعة من بت دعا مفتاح يتبارى في البيانات والمعلومات من حيث الأطر يترك نقطة وصول أو عميل محول وسارعت بعد ذلك فك شفرة الرسالة من قبل المتلقي.

    كلا الجانبين يجب ان يكون لها نفس WEP الرئيسية ، والتي عادة ما مجموعه 64 او 128 بت طويلة. وهناك شبه عشوائي لعدد 24 بت يسمى التهيئة المتجهات (الرابع) ، هي جزء من المفتاح ، وذلك على 64 بت WEP الرئيسية في الواقع لا تحتوي إلا على 40 بت من "قوية" في حين تشفير 128 بت المفتاح 104. الرابع هو وضعها في الإطار مشفرة برأسه ، وينتقل في سهل ****.

    تقليديا ، crac * جي WEP المفاتيح وكانت عملية بطيئة ومملة. المهاجم كان الاستيلاء على مئات الآلاف أو الملايين من packetsa € "وهي عملية قد تستغرق ساعات أو حتى أيام ، وهذا يتوقف على حجم حركة المرور خلال شبكة لاسلكية. بعد أن تم القبض على ما يكفي من الحزم ، وهي WEP crac * جي برنامج مثل Aircrac * سوف تستخدم للعثور على مفتاح WEP.

    بسرعة إلى الأمام في الصيف الماضي ، عندما قدم أول من أحدث جيل من WEP تكسير أدوات يبدو. هذا الجيل الحالي وتستخدم مجموعة من الأساليب الإحصائية التي تركز على IVs فريدة واعتقلت القوة الغاشمة قاموس الهجمات لكسر مفاتيح 128 بت WEP في دقائق بدلا من ساعات. كما لاحظ وكيل خاص يتشاحن ، "لا يهم إذا كنت تستخدم مفاتيح 128 بت WEP ، كنت ضعيفة"!

    تشفير WEP هو مخطط ، د **** على اتفاقية روتردام 4 والشفرات التي يمكن الاطلاع على جميع 802.11a ، و (ز) من المنتجات اللاسلكية.
    WEP ويستخدم مجموعة من بت دعا مفتاح يتبارى في البيانات والمعلومات من حيث الأطر يترك نقطة وصول أو عميل محول وسارعت بعد ذلك فك شفرة الرسالة من قبل المتلقي.

    كلا الجانبين يجب ان يكون لها نفس WEP الرئيسية ، والتي عادة ما مجموعه 64 او 128 بت طويلة.
    وهناك شبه عشوائي لعدد 24 بت يسمى التهيئة المتجهات (الرابع) ، هي جزء من المفتاح ، وذلك على 64 بت WEP الرئيسية في الواقع لا تحتوي إلا على 40 بت من "قوية" في حين تشفير 128 بت المفتاح 104.
    الرابع هو وضعها في الإطار مشفرة برأسه ، وينتقل في سهل ****.
    تقليديا ، تكسير مفاتيح WEP كانت عملية بطيئة ومملة.
    المهاجم كان الاستيلاء على مئات الآلاف أو الملايين من الحزم وهي عملية قد تستغرق ساعات أو حتى أيام ، وهذا يتوقف على حجم حركة المرور خلال شبكة لاسلكية.
    بعد أن تم القبض على ما يكفي من الحزم ، وتكسير WEP مثل برنامج Aircrack ستستخدم للعثور على مفتاح WEP.
    بسرعة إلى الأمام في الصيف الماضي ، عندما قدم أول من أحدث جيل من WEP تكسير أدوات يبدو.
    هذا الجيل الحالي وتستخدم مجموعة من الأساليب الإحصائية التي تركز على IVs فريدة واعتقلت القوة الغاشمة قاموس الهجمات لكسر مفاتيح 128 بت WEP في دقائق بدلا من ساعات.

    الاتجاهات الأساسية :
    1) الحذاء من مؤتمر نزع السلاح
    2) الحصول على مفتاح wep
    3) يكتب عليه
    4) إعادة التشغيل في النوافذ
    5) الاتصال باستخدام wep الرئيسية.


    روابط التحميل:.....................

    Size : 626 MB(6X100+26)

    Code:
    http://w14.easy-share.com/1702310530.html

    http://w14.easy-share.com/1702310652.html

    http://w15.easy-share.com/1702310933.html

    http://w15.easy-share.com/1702311051.html

    http://w18.easy-share.com/1702311340.html

    http://w18.easy-share.com/1702311421.html

    http://w15.easy-share.com/1702311417.html

    أو OR

    Code:
    http://letitbit.net/download/1153f44...part1.rar.html

    http://letitbit.net/download/b249be9...part2.rar.html

    http://letitbit.net/download/fa26852...part3.rar.html

    http://letitbit.net/download/dd7c185...part4.rar.html

    http://letitbit.net/download/6e7b358...part5.rar.html

    http://letitbit.net/download/a1d4bd4...part6.rar.html

    http://letitbit.net/download/6f054e3...part7.rar.html



    اهم شي تقييماتكم


      الوقت/التاريخ الآن هو الخميس مايو 16, 2024 10:51 pm