HACKER ANGELWHITE GALC

lunes, 27 de marzo de 2017

COMO OBTENER LA IP DE CUALQUIER USUARIO DE INTERNET



Siguiendo con la primera fase del ataque en el entorno del hacking ético y respondiendo una de las preguntas más frecuentes que me hacen, sobre cómo obtener la ip de un usuario objetivo. Existen varios métodos, pero sin duda el más sencillo es el que a continuación les voy a exponer. Solo hay que hacer uso de un poco de ingeniería social, para que la víctima haga clic en un enlace y a continuación obtendremos su ip.

Desde www.arcosec.com lo hemos probado exitosamente con varios sistemas, incluso hemos llegado a emplearlo en la web de Facebook con su Messenger, al emplearlo en Facebook obtendréis 3 ips, dos de ellas corresponden a los servidores de Facebook y la última que llegue a nuestro correo seria la ip real de la víctima.

Para empezar, nos dirigimos a la web: http://whatstheirip.com/ e introducimos nuestro mail en el formulario.



A continuación, elegiremos uno de los enlaces que genera la página, menos el último:




En este caso hemos elegido el de hondachat porque es el que mejores resultados suele dar.

Y por último mandamos el enlace a nuestra víctima, y si nuestra víctima hace clic en el enlace nos enviará a nuestro correo la ip. Nosotros lo hemos realizado con la cuenta de correo de protonmail en nuestro teléfono móvil y como podéis ver nos llegan las alertas con las diferentes ips que hacen clic en nuestro enlace.


Por último, para dar de baja el enlace solo tenéis que hacer clic en el último enlace en el que pone: “To stop receiving emails simply go to”

Todo esto nos permite darnos cuenta de lo importante que es la ingeniería social en el mundo del hacking, pues con un buen dominio de la ingeniería social podemos obtener muy buenos resultados a la hora de hacer nuestras auditorías.

 Si más daros un saludo a todos y recordaros que tenéis que tener permiso de la persona a la que vais a localizar la ip para evitar consecuencias legales. Todas estas pruebas las hemos realizado sobre nosotros mismos, de forma experimental y ética.



José Israel Nadal Vidal autor de www.arcosec.com

domingo, 26 de marzo de 2017

Cómo explotar en tres pasos la información de OpenStreetMap

El proyecto OpenStreetMap nació con el objetivo de ofrecer a sus usuarios información geográfica de libre uso. Es decir, que fueran estos los que tuvieran el poder de añadir información, corregir errores o incluso integrar los mapas con otras herramientas pero sin pagar por ellos. Sin embargo, ¿nos hacemos a la idea de la cantidad de información útil que la gente comparte con la comunidad a cambio de nada? Lo mejor de todo es que solo necesitamos seguir tres pasos para poder explotarla. 

PRIMER PASO. DESCARGAR QGIS
Para trabajar con este tipo de información utilizaremos QGIS. Un sistema de información geográfica (GIS) software libre que opera bajo la licencia GNU GPL y que se puede descargar aquí. Como cualquier GIS, se trabaja con capas de información superponiendo unas con otras. En nuestro caso, como queremos trabajar con los mapas de OpenStreetMap, tenemos que ir a Complementos > Administrar e instalar complementos y nos descargaremos el plugin OpenLayers. En ese momento se nos habrá habilitado en la pestaña web los mapas tanto de OpenStreetMap como de Google o de Bing.

Figura 1. Capa de OpenStreetMap.


SEGUNDO PASO. SELECCIONA UNA ZONA Y DESCARGA TODA SU INFORMACIÓN
Una vez que tenemos el mapa de OpenStreetMap como capa y nos hemos situado sobre una zona concreta descargaremos la información que hay sobre ella. Para ello iremos a la pestaña Vectorial > OpenStreetMap > Descargar datos y se nos habrá generado un fichero de salida .osm. 

Figura 2. Descargar datos de OSM.

Con el fichero .osm tendremos que ir a Vectorial > OpenStreetMap > Importar topología a partir de XML y se nos generará un fichero .osm.db. Asegúrate que la opción de crear conexión SpatiaLite se encuentra activada. 

Figura 3. Proceso de importación del fichero .osm.

Y, por último, iremos a Vectorial > OpenStreetMap > Exportar topología a SpatiaLite. Este tipo de archivos contienen los tipos de características que tienen las bases de datos de OSM: puntos, polilíneas y polígonos. Seleccionaremos tipo puntos ya que la información que queremos representar se encuentra sobre una ubicación concreta y presionamos la opción Cargar de la base de datos. En este punto será cuando tendremos que seleccionar el tipo de información que queremos representar en el mapa. Por ejemplo, en mi caso, el objetivo es visualizar todos los objetos de tipo surveillance y de tipo atm, que la gente ha reportado, sobre la ciudad de Madrid. 

Figura 4. Proceso de exportación de la topología a SpatiaLite.

TERCER PASO. CATEGORIZAR LA INFORMACIÓN
En este último paso, duplicaremos la capa con el objetivo de que una represente los atm y la otra los objetos espaciales de tipo surveillance. Si presionamos botón derecho sobre cada una de las capas y nos dirigimos hasta la pestaña Estilo > Categorizado podremos visualizar cada tipo de objeto espacial de un color diferente. 

Figura 5. Proceso para categorizar la información representada.

No os hemos mentido. Han sido tres pasos para poder representar aquella información compartida por la gente sobre una zona determinada. Sin embargo, los analistas deben tener en cuenta las limitaciones a las que se enfrentan, ya sea porque la información es incompleta o porque la información podría ser errónea. Pero, esperad un momento. Si se puede dar esta última hipótesis, ¿podría darse la posibilidad de que ciertos usuarios de OpenStreetMap añadieran información de forma intencionada con el objetivo de asociar un elemento geoespacial a alguna práctica ilegal para que terceros pudieran dar con ello?

INFECTANDO ANDROID FUERA DE LA RED LOCAL



Hola buenas noches mis queridos segidores y publico aqui quiero compartir este video donde nos enseñan a infectar un android fuera de la red local

Bien empesemos






Ataque por Diccionario a Windows Acccheck

Te presento una sencilla herramienta que realiza un ataque de diccionario sobre equipos que usan protocolo SMB.
El programa es Acccheck creado por Faisal Dean, escrito en Perl, se distribuye bajo licencia GPLv2, es mantenida por los desarrolladores de Ubuntu, su versión actual  0.2.1 y viene instalado de forma nativa en KALI Linux para su uso directo y sin compilaciones.
¿Qué hace Acccheck?
Tienes contacto con una red y necesitas la contraseña de un equipo. Acccheck Pero: ¿y si no conocemos el nombre de usurario ni su dirección ip?, ¿y si necesitamos los usuarios y sus contraseñas de muchos equipos e incluso de todos los equipos de la red?, ¿podríamos escanear más de un host con una simple orden desde la terminal o estamos limitados a ir uno a uno?
Acccheck es una herramienta muy sencilla pero potente utiliza ataques por diccionario. Solo con conocer cuál es la red  (192.168.1.0/24, 192.168.10.0/24) y tener listos tres diccionarios para atacar todos los equipos, el diccionario de posibles contraseñas, posibles usuarios, y uno de direcciones ip.
Si conoces la dirección ip de un equipo no haria falta el diccionario de IP´s,  lo mismo con las el nombre de usuarios y las de contraseñas.
Ahora vamos a ver todos sus parámetros de forma detallada:
  • -t: Permite atacar una única dirección IP
  • -T: Permite atacar a múltiples direcciones IP
  • -p: Permite probar una única contraseña
  • -P: Permite probar múltiples contraseñas
  • -u: Permite probar con un solo nombre de usuario
  • -U: Permite probar con múltiples usuarios
  • -v: Activa el modo verbose
Una opción que viene por defecto en Acccheck es la de”encontrar el usuario administrador con contraseña está en blanco”.
Para encontrar al adminsitrador con contraseña en blanco:
  • acccheck -t  192.168.1.0
Atención con las mayúsculas y minúsculas para no confundir la dirección de un diccionario o lista y la última para indicar un solo parámetro.
Podemos arrastrar y soltar para escribir la dirección de un diccionario en la terminal.
Ejemplos de uso:
  • Averiguar la contraseña del usuario Administrador del equipoque tiene la ip 192.168.1.3:
acccheck  –t 192.168.1.3 –u Administrador –P ‘/root/Escritorio/diccionario_contraseñas’
  • Averiguar el nombre de todos los usuarios y sus  contraseñas   y cuáles son sus direcciones ip:
acccheck  –T ‘/root/Escritorio/listado_ips’  –U ‘/root/Escritorio/diccionario_usuarios’  –P ‘/root/Escritorio/diccionario_contraseñas’

Con sulta las opciones de escribiendo acccheck en la terminal.
¿Acccheck se puede utilizar para auditorias?
Acccheck permite listar los equipos de usuario Administrador sin contraseña, ¿se usa para auditorias? sí, Para comprobar la robustez de las contraseñas en pequeñas redes o empresa sin un servidor de Active Directory o políticas de grupo que administren las de las contraseñas.
¿Qué utilidad tienen esos datos?
  • Con acceso físico nos logeamos con la información obtenida tras nuestro ataque.
  • Para escalar privilegios siempre y cuando consigamos una cuenta con permisos de administrador.
  • Para unirnos al dominio y tener acceso los recursos que tenga el usuario suplantado, por ejemplo ver carpetas compartidas, impresoras en red.
Si la cuenta del usuario suplantado es un perfil móvil seriamos un empleado más de la empresa.
Ejemplo práctico
Un ejemplo, caso real un win10 con todas las actualizaciones hasta la fecha y el antivirus AVG activo junto con el firewall de Windows 10.

Ventajas
Fácil de usar
Instalada de Kali Linux
Sirve contra la más reciente versión de Windows
Es configurable el número de víctimas
Desventajas
No son posibles ataques en redes IPv6

DOXING = StalkScan =

HACKER ANGEL WHITE  COLOMBIANO



Como hemos visto en post anteriores, el doxing consiste en recopilar la mayor cantidad de información de una persona, por medio de distintas tecnicas, que van desde GooHack hasta Ingeniería social. Cuando se doxea un objetivo es muy raro ver herramientas específicamente desarrolladas para esta labor, (Maltego no esta específicamente diseñada para el doxing pero puede ser de utilidad en algunos casos) pues gran parte de estas herramientas consisten en Scripts que automatizan ciertos procesos de búsqueda de información.

En este post, hablaremos de una pagina que nos ofrece un servicio automatizado, de recopilación de información de un perfil de Facebook. 

Esta pagina de Facebook que puede ser una gran herramienta de Doxing nos puede mostrar la siguiente informacion de un perfil de Facebook:

> Perfil
- Todo
- Personas
- Genero
- Años
- Estado civil
> Lugares
- Barras
- Restaurantes y Bares
- Víveres
- Al aire libre
- Hoteles
- Teatros
> Gustos
- Imagenes
- Videos
- Mensajes
> Comentarios
- Imagenes
> Etiquetas
- Imágenes
- Videos
- Mensajes
> Gente
- Familia
- Amigos
- Amigos de amigos
- Compañeros de trabajo
- Comañeros de clase
- Locales
> Intereses
- Paginas
- Fiestas politicas
- Religion
- Musica
- Peliculas
- Libros
- Lugares

Se debe aclarar antes que nada que esta herramienta online solo recolecta información publica del perfil y no la privada, pues algunos usuarios que mantienen configuraciones correctas de privacidad pueden hasta cierto punto eludir algunas técnicas. Esta herramienta no realiza ningún tipo de hacking sobre la cuenta y no almacena la información de un objetivo.

De igual manera esta herramienta esta pensada solo, para verificar que información personal nuestra es publica y de esta forma mejorar las configuraciones de privacidad de nuestra cuenta, y que no esta pensada para realizar tareas como esta :3

USO DE STALKCAN

Para usar la stalkcan solo necesitamos tener el link o enlace de un perfil de Facebook.


LINK: https://www.facebook.com/Drok3r?fref=ts

Posteriormente solo debemos de ingresar este link o enlace, 


Damos Enter o clic en la lupa, para que la herramienta trabaje.
En la parte inferior veremos los distintos apartados, que ya mencione anteriormente, solo debemos dar clic a la sección que nos interese y listo.


Cuando damos clic en una de las opciones que nos interesa, esta nos redireccionara a Facebook, por ejemplo yo di clic en la opción Imágenes de la categoría perfil.


Eso es todo amigos... 

Link de la pagina: StalkScan

Google Hacking



Google a día de hoy se ha convertido en el buscador de información más grande e importante del mundo, pues muchos usuarios lo utilizan, sin conocer su potencial en cuanto a la búsqueda de información, datos y páginas web.
Existen usuarios los cuales o no saben usar google, o simplemente no lo quieren usar por flojera, al punto de hacer preguntas tan simples en grupos, foros, paginas, etc. como, ¿Porque me da este error? – ¿Cómo hackeo feisbuc? Este post no está enfocado a principiantes, pues se debe tener una idea clara de que se busca, y no esperar a que alguien venga a darnos lo que necesitamos.
Google Hacking también conocido como GooHack es a lo que llaman PEBAG (Parámetros Especiales de Búsqueda Avanzada de Google) y fue dada a conocer el DefCon Xl una de las reuniones más importantes de Seguridad Informática celebrada en Latinoamérica mediante una charla presentada por Johnny Long a quien se le conoce como el padre de Google Hacking.
Actualmente Google Hacking es una de las mejores técnicas de reconocimiento pasivo, basada en el uso malicioso de parámetros especiales o avanzados de búsqueda de Google, con el fin de obtener búsquedas más precisas, que contengan información o datos muy sensibles o vulnerables a ataques o robos, de igual forma es una técnica que puede ser complementaria del Doxing, Footprinting e Ing. Social.
Conociendo los métodos de búsqueda avanzada maliciosa o GooHack, podemos buscar información muy específica y sensible, como:
  • Archivos
  • Imágenes
  • Archivos de configuración
  • Paneles de servidores
  • Puntos de acceso
  • Usuarios/contraseñas
  • Videos Privados
  • Datos o información personal
  • Números de teléfono
  • E-mails
  • Hashes
  • Errores de programación
  • Vulnerabilidades
Sin embargo esta técnica al igual que muchas dentro del ámbito del Hacking o pentesting tiene un límite, y ese límite es nuestra imaginación, sabiendo como buscar puedes encontrar archivos de Excel donde se almacenan correos y contraseñas, de tal modo dependerá del ingenio de cada persona para llegar lejos.
Fusionando la creatividad y GooHack podemos conseguir de forma muy directa información o datos como:
  • Datos de configuración de servidores Web y redes
  • Datos de acceso a bases de datos
  • Mensajes y advertencias de programación
  • Datos importantes o sensibles de alguna compañía
  • Buscar objetivos para el hacking
  • Números y claves de tarjetas de crédito
  • Cuentas y contraseñas (en general)
  • Acceso a archivos .logs
  • Datos muy específicos de sistemas operativos
  • Bases de datos
  • Seriales
  • Cámaras web e impresoras vulnerables
  • Puntos de acceso a paneles de administración de servidores Web
  • Consultas y mapeo de servidores
  • Fotos, videos, imágenes o archivos en específico.

Empecemos con lo interesante, los parámetros….
Inurl
Este parámetro es uno de los utilizados dentro del GooHack, su principal función es buscar información dentro de un link o especificar qué información o datos queremos que contenga un link.
Ejemplo
Inurl:login.asp
Busca el directorio compuesto de “login.asp” que se encuentre como parte de la URL, por medio del cual podemos acceder a los recursos administrativos del sistema a nivel web. Con algo de ingenio podemos utilizar [ admin.asp, pass.asp o password.asp ]
Filetype
Uno de mis favoritos, pues en algunos casos este parámetro hace todo el trabajo, este es operador que nos permite hacer búsquedas de archivos con extensiones específicas.
Ejemplo
Filetype:xls
Al indicar la extensión .xls google nos arrojara muchas páginas que contengan archivos de Excel, esto se puede hacer con cualquier extensión de archivo desde un simple .mp3 hasta .sql y de igual manera dependerá de nuestra imaginación para usarlo de forma satisfactoria
Link
Al indicar este operador, nos muestra todos los sitios web que contengan links a otros sitios web.
Ejemplo
Link:www.onassol.org
Como resultado mostrara todos los sitios web, que tengan el link a ONASSOL, este operador nos puede ser de muchísima utilidad cuando, busquemos relaciones entre sitios, como servicios.
Author
Este parámetro nos ayudara a buscar en blogs, foros, páginas webs, redes sociales, archivos y demás información disponible que un autor que nosotros especifiquemos. (También aplica a la búsqueda de usuarios)
Ejemplo
Author: Drok3r
Site
La función de este parámetro es buscar páginas específicas o información dentro de páginas webs. Es decir, se indica una página web, y después se indica una palabra, o frase que pueda estar dentro de un sitio determinado.
Ejemplo
Site:onassol.org drok3r
Intitle
Busca en el título de una página web, la palabra o frase que indiquemos, también nos es de mucha utilidad si queremos buscar directorios específicos.
Ejemplo
Intitle:index.php o intitle:indexof/admin,php
“”
El uso de comillas, es muy importante al hacer búsquedas especializadas, pues nos ayuda a indicar que queremos encontrar una palabra específica dentro de una web, pues la palabra o frase que indiquemos dentro de las comillas será la que buscara.
Puede ser usada como un complemento de los parámetros anteriores
Ejemplo
“hacking” “drok3r” “pass” “ONASSOL”
All
Este operador algo olvidado nos ayuda a hacer búsquedas más profundas, este se debe sumar a otros operadores para que la búsqueda sea más profunda.
Ejemplo
Allinurlallfiletype

Not o 
Este operador nos ayuda a excluir de nuestra búsqueda, palabras o frases
Ejemplo
Armas –compras –falsas
OR(|)
Este operador nos ayuda a indicar criterios de búsqueda
Ejemplo
Drok3r | ONASSOL
AND(+)
Este operador agrega más palabras a la búsqueda que nosotros queremos efectuar
Ejemplo
Comprar libros +hacking
“”
Un operador que nos ayuda a realizar búsquedas con mucha precisión, indicando que lo más importante de nuestra búsqueda se encuentra dentro de las comillas.
Ejemplo
Publicaciones de “Drok3r”

Ejemplos
Ejemplo 1
Un ejemplo de búsqueda profunda usando los parámetros anteriores para buscar contraseñas en archivos seria el siguiente:
Allinurl:passwords.txt site:.com allfiletype: .txt “password”
Ejemplo 2
Buscar archivos que contengan números de teléfono en sitios de gobierno mexicano
Allfiletype: .xls “empleados” site:gob.mx
Ejemplo 3
Buscar en sitios web directorios de contraseñas.
Site:xxxxxxxx.com.mx inurl:passwd filetype:log
Ahora imagina que no, he mostrado todos los parámetros existentes, solo los más básicos, y a pesar de que son los más básicos, podemos encontrar muchísima información, delicada rondando libre, dispuesta a quien la reclame.
Pero aún faltan más parámetros que podemos usar en nuestras búsquedas, como por ejemplo:
  • * (asterisco): comodín, cualquier palabra, pero una sola palabra.
  • . (punto): comodín, cualquier palabra, una o muchas.
  • inurl o allinurl: la expresión buscada está en la url.
  • site: sólo busca resultados dentro de la web que va detrás de “site:”.
  • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada.
  • cache: muestra el resultado en la cache de Google de una página web.
  • related: busca webs relacionadas con una determinada.

Puedes encontrar los operadores mas basicos dando clic operadores basicos [https://support.google.com/websearch/answer/2466433?hl=es&rd=1 

Bueno, ya hablamos de los operadores, he hice mención de unos ejemplos, pero ahora pasaremos a lo interesante, GoogleDorks…
Los Google Dorks son combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde Google, como los que utilice de ejemplo en la parte superior. Como los puedes conseguir ya creados los puedes crear tú mismo utilizando los operadores.
A grandes rasgos los GoogleDorks son combinaciones de operadores, para búsquedas especializadas.
Ejemplo de GoogleDorks:
  1. Allinurl:passwords.txt site:.com allfiletype: .txt “password”
  2. Allfiletype: .xls “empleados” site:gob.mx
  3. Site:xxxxxxxx.com.mx inurl:passwd filetype:log

Dependiendo que información queremos encontrar será el dork que utilicemos, existen páginas con listados de dorks ya creados.
Ahora unos ejemplos que pueden ser útiles.
“Index of” / “chat/logs”
Muestra conversaciones almacenadas en servidores
site:gov filetype:doc allintitle:restricted
Busca archivos con el nombre “restricted” en páginas gubernamentales
Inurl:intranet filetype:doc confidential
Busca archivos sensibles de la misma forma que la anterior sin embargo se centra en webs que comparten información con intranets
“robots.txt” “disallow:” filetype:txt
Nos muestra los archivos robots.txt donde se indica que contenido no debe ser indexado por el buscador, nos puede ser de mucha utilidad si queremos saber qué información no quieren que veamos o tengamos acceso a ella. (Uno de los robots.txt más interesantes es el de YouTube).
"login: *" "password: *" filetype:xls site:com.*
Busca documentos Excel que contengan en su información logins y password
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
Usuarios y claves de administradores para poder acceder y modificar una web
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas.
intitle:”index of” “Index of /” password.txt
Servidores con un archivo llamado password.txt.
iletype:inc intext:mysql_connect password -please -could -port
Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL.
filetype:sql “MySQL dump” (pass|password|passwd|pwd)
Más contraseñas disponibles en bases de datos.

“there are no administrators accounts yet” “create the Super User” inurl:admin.php
Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador
GoogleDorks + Bugs (fallos de seguridad)
Aparte de poder, buscar información tan delicada, podemos utilizar los dorks para buscar fallos o bugs en las páginas web incluyendo una mala configuración de un servicio o equipo.
Inurl:”viewerFrame?Mode=”
Intitle:”i-catcher console” “please visit”
La principal función de este dork no es la obtención de información, sino mas bien y de una forma más específica es la búsqueda de vulnerabilidades o bugs, en este caso cámara ip online (En algunos casos, podemos controlarlas).
“acces denied for user” ”using password” ”general error” –inurl:phpbb  ”sql error”
Bug en algunas versiones de PHPbb que muestra el nombre de usuario de un administrador, a partir de este punto se pude idear un ataque de fuerza bruta.
Este video de Luis Cambero lo puedes usar como ejemplo de Google Hacking
Información Extra
Puedes encontrar más  ejemplos de dorks dando clic Dorks
También se debe aclarar que si buscas en google, listas de dorks, puede que algunos ya no funcionen, por el simple hecho de que son “peligrosos” y dejan de entregar resultados para la búsqueda de ese dork, por eso se recomienda siempre crear nuestros propios dorks o al buscar listas indicar la el año actual (listado de “google dorks”).
Algo muy interesante al usar GoogleDorks y que muy pocos saben, y es que el estar probando continuamente con múltiples dorks, Google lo toma de mala manera, al punto de hacerte pasar por capchap para demostrar que no eres una maquina o zombi que está buscando información de manera descontrolada, incluso activan la geolocalización sin pedir tu autorización.
¿Utilizar GoogleHacking o GoogleDorks es ilegal?
No es ilegal utilizar las búsquedas avanzadas de google, de la misma forma no es ilegal el uso de dorks y llevar acabo GooHack, por que la información que encuentras en internet está disponible para cualquiera, es decir publica y cualquiera tiene acceso a esta, lo que es ilegal es el mal uso que de des a esta información, ya sea para atacar, comprometer, extorsionar eso es ilegal.
Puedes consultar la base de datos GoogleDorks que tiene www.exploit-db.com y poder encontrar muchos dorks o compartir los tuyos para ayudar a la comunidad. Da clic aquí
También puedes ir a esta página para más ejemplos de Dorks.Da clic aquí
En el 2008 el grupo de hackers cDc libero una de sus herramientas, para el pentesting basado en GoogleDorks, su aplicación consistía en hacer pruebas de vulnerabilidad en un sitio web especifico utilizando más de 1500 dorks y al mismo tiempo, extrayendo casi todo la información de este sitio. Pero por mala suerte Google bloqueo el acceso de esta herramienta, bloqueando la IP que ingresaba a google pues aparte de ser una “amenaza” creían que estas múltiples peticiones se hacían por medio de un malware que tenía infectado una computadora, y bloquearon su uso.
A pesar de que en su tiempo la herramienta conocida como Goolag Scanner ayudo (demasiado) a corregir vulnerabilidades en muchas web, fue bloqueado.
Este es el link de la herramienta.
Este es un video de Goolag Scanner



De igual manera dejo este link en el cual encontraras algunas herramientas de hacking que liberaron el grupo de hackers cDc. Algunas herramientas ya están descontinuadas o son obsoletas pues eran efectivas con Windows Xp pero por probarlas a modo de practica con ese sistema no está mal.
“Los hackers tienen mucha disciplina para crear ataques sin piedad”