jueves, 7 de abril de 2011

Arender a Hackear desde Cero

 

La ética del hacker y el espíritu de la era de la información comienza por rescatar el sentido original del término 'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos, sino que hacker estodo aquel que trabaja con gran pasión y entusiasmo por lo que hace. 

Ok tengan claro que un Hacker no es un ladron de informacion, al contrario un hacker es el que encuentra un problema y lo soluciona con los conocimientos que tiene. 

Si vas a descargar estos manuales solo para tratar de robar informacion o hacer el mal, entonces creeme te ganas el titulo de lamer. 

Cuadernos :
Cuaderno 1: 

-Crea tu primer troyano indetectable por los antivirus 
-FXP:sin limite de velocidad, utilizando conexiones ajenas 
-Los secretos del FTP 
-Esquivando firewalls 
-Pass mode versus port mode 

http://www.megaupload.com/?d=RS0STFZC 

Cuaderno 2: 

-Code/decode bug (como hackear servidores paso a paso) 
-Ocultacion de ip: primeros pasos 
-Aznar al frente de la gestapo digital 

http://www.megaupload.com/?d=YKYAPHYC 

Cuaderno 3: 

-Ocultando nuestra ip, encadenando proxys 
-proxy: ocultando todos nuestros programas tras las cadenas de proxies 
-practicas de todo lo aprendido 

http://www.megaupload.com/?d=FWT63DI4 

Cuaderno 4: 

-Crea tu segundo troyano indetectable e inmune a los antivirus 
-Radmin: remote administrator 2.1, un controlador remoto a medida 

http://www.megaupload.com/?d=AHKETMNB 

Cuaderno 5: 

-Aprende a compilar, paso obligado antes de explicarte los exploits 
-Rootkits, sin defensa posible 
-penetracion de sistemas por netbios 
-compilacion del netcat con opciones "especiales" 
-netbios: un agujero de seguridad no reconocido por microsoft 
-La pirateria en internet 

http://www.megaupload.com/?d=L9UZ228L 

Cuaderno 6: 

-Curso de visual basic: aprende a programar desde 0 
-Ficheros Stream (invisibles, peligrosos y ejecutables) 
-Rippeando videos Divx, El rey 
-Ocultacion avanzada de ficheros en windows xp 
-Listado de puertos y Servicios: imprescindible!!! 
-IPHXC: El tercer troyano de hack x crack (parte 1) 
-Trasteando con el hardware de una lan 

http://www.megaupload.com/?d=6JRNJWP9 

Cuaderno 7: 

-Apache, El mejor servidor web- transforma tu pc en un servidor web 
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones 
-IPHXC (segunda parte) nuestro tercer troyano 
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo 
-Los primeros pasos con IRIS (sniffando la red) 
-Accede por Telnet a servidores POP3, entendiendo los protocolos 
-Curso de visual basic, segunda entrega 
-Rippeando (2? parte) el audio: AC3 -- MP3 --OGG 
-Consigue una cuenta POP3 gratis 

http://www.megaupload.com/?d=K88H42NR 

Cuaderno 8: 

-Linux: Netcat Perl "pipes" 
-Reverse shell, burlando al firewall 
-Encadenando programas 
-Penetracion inversa en PCs remotos 
-SMTP: descubre los protocolos de internet 
-Apache: Configuracion, comparte ficheros desde tu propio servidor web 
-Jugando de nuevo con el NETCAT 
-SERIE RAW: protocolos 
-Visual Basic: "Arrray de controles" "vectores" "ocx" 

http://www.megaupload.com/?d=J0CZJS3V 

Cuaderno 9: 

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso 
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo" 
-Serie RAW: IRC - Internet Relay Chat 
-Chateando mediante Telnet 
-GNU Linux- Permisos de archivo CAT y otros comandos 
-APACHE- Modulos y servidores virtuales 
-Descubre los protocolos de "la red" con nosotros 
-VISUAL BASIC - Creando librerias. Acceso a datos 

http://www.megaupload.com/?d=LCRX09MQ 

Cuaderno 10: 

-GNU LINUX- Gestion de usuarios, editores de texto: "VI" 
-Serie Raw: Conociendo protocolos y su seguridad 
-Curso de Visual Basic (V) acceso a datos II, 
-XML: el futuro de la transferencia de datos 
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL 

http://www.megaupload.com/?d=IBKRCK5M 

Cuaderno 11: 

-Programacion en GNU Linux: Bash Scripting y C 
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol) 
-Intrusion en redes de area local, la pesadilla de todo administrador 
-Apache parte V: Configura tu servidor apache como servidor proxy 
-Validacion de documentos XML: DTD primera parte: creacion de DTDS 
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser 
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa 

http://www.megaupload.com/?d=778ERJGT 

Cuaderno 12: 

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!! 
-Raw 6: FTP segunda parte 
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificacion - HTPASSWD - Cortafuegos 
-Visual Studio.net: crea tu propia herramienta de cracking 
-Validacion de documentos XML: DTD segunda parte, atributos y elementos 
-IIS bug exploit, nuestro primer scanner 
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C 

http://www.megaupload.com/?d=7DKQF79Z 

Cuaderno 13: 

-Manipulacion de documentos XML: El Dom, 1 parte: teoria del Dom e intterfaz Domdocument 
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C 
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I) 
-RAW 7: HTTP (Hypertext Transfer Protocol) 
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos 

http://www.megaupload.com/?d=Y2JVJSS5 

Cuaderno 14: 

-Curso de PHP, empezamos a programar, PHP (1) 
-Serie RAW (VIII) DNS - Domain Name System 
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II) 
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (III) 
-Manipulacion de documentos XML: El Dom 2 parte. Interfaz XMLDOMNODE (I) 
-Tecnicas de Hijacking 

http://www.megaupload.com/?d=CC709RIF 

Cuaderno 15: 

-Curso de PHP (II) Aprende a programar tu propio generador de IPs 
-Serie XBOX Life, instalando Linux en una Xbox 
-RAW 9: MSN (Microsoft Messenger) 
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III) 
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (IV) 

http://www.megaupload.com/?d=2CPH1LPY 

Cuaderno 16: 

-Curso PHP: Aprende a manejar ficheros con PHP 
-Programacion en GNU Linux, programacion del sistema: El sistema I.P.C. 
-Manipulacion de documentos XML: El DOM tercera parte 
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo 
-RAW 10 - NNTP (Usenet) 

http://www.megaupload.com/?d=LQX9CYSK 

Cuaderno 17: 

-Hackeando un servidor Windows en 40 segundos!!! 
-Programacion en GNU Linux: programacion del sistema, el sistema I.P.C (II) 
-Curso de TCP/IP, introducci?n 
-Curso de PHP, (4 entrega) Aprende a manejar cadenas de texto en PHP 
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos 

http://www.megaupload.com/?d=88KP1RIZ 

Cuaderno 18: 

-Curso de PHP, manejo de formularios web 
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia 
-Programaci?n en GNU Linux, memoria compartida 
-Curso de TCP/IP (2 entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) 
-El lenguaje XSL, transformacion del documento XML 
-La realidad de los virus informaticos 

http://www.megaupload.com/?d=6MJ9VIFO 

Cuaderno 19: 

-Programacion en Gnu Linux, colas de mensajes 
-XBOX LIFE V - Jugando online gratis 
-Crackeando las restricciones de seguridad de windows 
-Curso de seguridad en redes - IDS 
-Curso de PHP - Aprende a manejar sockets con PHP 

http://www.megaupload.com/?d=AN1O3NJ9 

Cuaderno 20: 

-Curso de PHP: Aprende a manejar sesiones 
-Curso de TCP/IP (3 entrega) TCP, 1 parte 
-XBOX LIFE VI, Menu X 
-Curso de seguridad en redes - IDS (II) 

http://www.megaupload.com/?d=8H53DDWG 

Cuaderno 21: 

-Trabajando con bases de datos en PHP 
-Curso de TCP/IP: 4 entrega: TCP 2 parte 
-IDS, Sistema de Deteccion de Intrusos, tercera entrega, pluggins de salida en SNORT 
-XBOX LIFE VII, Creando nuestro Slayer 

http://www.megaupload.com/?d=DLVKIY25 

Cuaderno 22: 

-Asaltando foros: guia paso a paso 
-Firewalls: Que son, como funcionan y como saltarselos 

http://www.megaupload.com/?d=YI5P5HTB 

Cuaderno 23: 

-Como explotar fallos Buffer Overflow 
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) 
-Diseño de cortafuegos (parte II) 

http://www.megaupload.com/?d=NPQJE26K 

Cuaderno 24: 

-Los bugs y los exploits, esos pequeños bichos y diablos 
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP 
-Hacking de Linux 
-Dise?o de cortafuegos de red con iptables (3 parte del curso de firewalls) 

http://www.megaupload.com/?d=AHPLX5J5 

Cuaderno 25: 

-Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte 
-Vulnerabilidades Web, atacando la sesion de usuario 
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas) 

http://www.megaupload.com/?d=7YZJG175 

Cuaderno 26: 

-Sombras en internet: sniffando la red - formas de deteccion - utilidades para la deteccion -ethereal: descripcion. Capturando trafico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell 
-Atacando la cache DNS 
-Curso de TCP IP: La capa IP 3 parte: fragmentacion de datagramas 

http://www.megaupload.com/?d=8K092G0Y 

Cuaderno 27: 

-Taller de Python "episodio 1" 
-Taller de Criptograf?a - El sistema PGP 
-Curso de TCP IP: proteccion con iptables, en una red corporativa 
-Buffer Overflow 
-Hackeando el nucleo 

http://www.megaupload.com/?d=P32SNQAY 

Cuaderno 28: 

-Hacking Estragegia, capitulo 1 
-Curso de Python, capitulo 2 
-Investigacion, poniendo a prueba el antivirus 
-Explotando Heap/BSS Overflows, capitulo 2 
-Programacion, curso de C, capitulo 1 
-Taller de criptografia, capitulo 2 
-La "ley de la mordaza": informar es DELITO 

http://www.megaupload.com/?d=XTJUC33B 

Cuaderno 29: 

-Hacking estrategia: infiltracion en una red wireless protegida 
-Capitulo III: Taller de criptografia 
-Control de Logs en GNU/LINUX 
-Explotacion de las Format Strings, capitulo III 
-Shatter Attacks 
-Curso de C, capitulo II 
-FAQ, curiosidades de Gmail/Google 

http://www.megaupload.com/?d=ANNJRRM0 

Cuaderno 30: 

- Taller criptografia IV 
- Curso de C III 
- Ataques a formularios web 
- Crea tu propia shellcode 
- Los secretos del SOCKS 

http://www.megaupload.com/?d=W4LPNYQ0 

Eso es todo, las 30 revistas de hackxcrack 

BUENO EN VISTA QUE EL POST A SIDO DESGARCAGO LES DOY LAS GRACIAS VEO QUE A MUCHOS SE LES DIFICULTA POR EL HECHO DE SER VARIOS LINK SE LOS DEJO EN SOLO 4 LINK PARA FACILITARLES LAS DESCARGAR 

MANUALES PARA APRENDER A HACKEAR DESDE CERO 
PARTE 1 
http://www.megaupload.com/?d=CH5ERKMB 
PARTE 2 
http://www.megaupload.com/?d=NUL5YZV5 
PARTE 3 
http://www.megaupload.com/?d=2X5SCEV6 
PARTE 4 
http://www.megaupload.com/?d=XYIKBDWK 

PASS: LOBOS123




No cuesta nada decir gracias ;)