elhacker.INFO Downloads

[ index of contents ]

Copyright issues contact webmaster@elhacker.info
Icon  Name                                                                                   Size  
[Volver] Parent Directory - [TXT] Volcando todo el contenido de una tarjeta a un archivo dumpdata.bin.ts 9.2M [TXT] Uso la utilidad fchck para efectuar Fast Checks sobre tarjetas Mifare.ts 9.8M [TXT] Uso del Multi-Frequency Card Copier Machine para clonar tarjetas.ts 42M [TXT] Sistema de Control de Acceso - Uso del modo Standalone para clonar tarjetas.ts 45M [TXT] Sistema de Control de Acceso - Clonando Tag IDs en llaveros LF desde la Proxmark.ts 9.9M [TXT] Sistema de Control de Acceso - Abriendo una cerradura real con una tarjeta clonada.ts 40M [TXT] Modo simulación LFHF en la Proxmark vía 410xsim y sim.ts 35M [TXT] Manipulando el contenido de una tarjeta y volcando el mismo en una nueva tarjeta.ts 17M [TXT] MAtaque StaticNested y listando la memoria de la Proxmark3.ts 16M [TXT] Listando las Keys de los distintos sectores de una tarjeta (Ataque de Fuerza Bruta).ts 23M [TXT] Leyendo los sectores de una tarjeta de empleado con datos reales.ts 21M [TXT] Leyendo los sectores de una tarjeta basado en las Keys descubiertas.ts 16M [TXT] Incorporando un nuevo diccionario de Keys y descubriendo nuevas claves.ts 30M [TXT] Identificación de la tecnología de una tarjeta.ts 48M [TXT] Formateo y clonación de datos de una tarjeta para crear una copia exacta.ts 30M [TXT] Compilando y flasheando el modelo más reciente de Proxmark3.ts 31M [TXT] Clonando el UID de una tarjeta via csetuid.ts 14M [TXT] Ataque AutoPwn sobre tarjetas Mifare.ts 13M [TXT] Arreglando pequeño fallo en el proceso de compilación de la Proxmark3.ts 14M [TXT] Aplicando ataque Nested para computar el resto de claves que NO son por defecto.ts 16M