Jump to content

absolut hxc y megapost h@cK (trucos manuales)


Recommended Posts

hi bueno aqui hay una cantidad de trucos espero no lo eliminen ya que estes contenido es solo con fines educativos para que los usuarios de inet se informen aprendan y se puedan defender y tener los conocimientos necesarios para reaccionar en diversas situaciones ire subiendo trucos y una gran cantidad de manuales para que tengan conocimiento de como diferenciar diferentes tipos ataques desde los mas basicos como por ejemplo el xploit,exploit,keyloggers,snifer,hasta los mas avanzados y puedan saber como protegerse contra algunos piratas informaticos tambien are un tuto de auditoria wireles(sacar claves wifi desde 5min a 2 horas de manera 100% efectivo como claves wep,wpa y wpa2)y desencriptacion de señales como la innombrable jeje, la verdad me gusta postear en manuales y trucos y tambien le tengo mucho cariño a esta pagina si sacan mi post solo llegare hasta aqui, solo posteare aqui amigos poco a poco ire modificandolo ya que igual por trabajo no tengo mucho tiempo gracias. (son las tipicas revistas pero ire añadiendo)

 

- Cursos, manuales y tecnicas:

 

-Crea tu primer troyano indetectable por los antivirus

-FXP:sin limite de velocidad, utilizando conexiones ajenas

-Los secretos del FTP

-Esquivando firewalls

-Pass mode versus port mode

-Code/decode bug (como hackear servidores paso a paso)

-Ocultacion de ip: primeros pasos

-Al frente de la gestapo digital

-Ocultando nuestra ip, encadenando proxys

-Proxy: ocultando todos nuestros programas tras las cadenas de proxies

-Practicas de todo lo aprendido

-Crea tu segundo troyano indetectable e inmune a los antivirus

-Radmin: remote administrator 2.1, un controlador remoto a medida

-Aprende a compilar, paso obligado antes de explicarte los exploits

-Rootkits, sin defensa posible

-Penetracion de sistemas por netbios -Compilacion del netcat con opciones “especiales”

-Netbios: un agujero de seguridad no reconocido por microsoft

-La censurado en internet

-Curso de visual basic: aprende a programar desde 0

-Ficheros Stream (invisibles, peligrosos y ejecutables)

-Rippeando videos Divx, El rey

-Ocultacion avanzada de ficheros en windows xp

-Listado de puertos y Servicios: imprescindible!!!

-IPHXC: El tercer troyano de hack x crack (parte 1)

-Trasteando con el hardware de una lan

-Apache, El mejor servidor web

-Transforma tu pc en un servidor web

-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones

-IPHXC (segunda parte) nuestro tercer troyano

-La inseguridad del protocolo POP3:

Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red)

-Accede por Telnet a servidores POP3, entendiendo los protocolos

-Curso de visual basic, segunda entrega

-Rippeando (2ª parte) el audio: AC3

-Consigue una cuenta POP3 gratis

-Linux: Netcat Perl “pipes”

-Reverse shell, burlando al firewall

-Encadenando programas

-Penetracion inversa en PCs remotos

-SMTP: descubre los protocolos de internet

-Apache: Configuracion, comparte ficheros desde tu propio servidor web

-Jugando de nuevo con el NETCAT

-SERIE RAW: protocolos

-Visual Basic: “Arrray de controles” “vectores” “ocx”

-NMAP: El mejor escaneador de internet: instalacion, interfaz grafica, opciones de uso

-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”

-Serie RAW: IRC – Internet Relay Chat

-Chateando mediante Telnet

-GNU Linux- Permisos de archivo CAT y otros comandos

-APACHE- Modulos y servidores virtuales

-Descubre los protocolos de “la red” con nosotros

-VISUAL BASIC – Creando librerias. Acceso a datos

-GNU LINUX- Gestion de usuarios, editores de texto: “VI”

-Serie Raw: Conociendo protocolos y su seguridad

-Curso de Visual Basic (V) acceso a datos II,

-XML: el futuro de la transferencia de datos

-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

-Programacion en GNU Linux: Bash Scripting y C

-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)

-Intrusión en redes de área local, la pesadilla de todo administrador

-Apache parte V: Configura tu servidor apache como servidor proxy

-Validacion de documentos XML: DTD primera parte: creacion de DTDS

-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser

-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!

-Raw 6: FTP segunda parte

-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos

-Visual Studio.net: crea tu propia herramienta de cracking

-Validacion de documentos XML: DTD segunda parte, atributos y elementos

-IIS bug exploit, nuestro primer scanner

-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument

-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)

-RAW 7: HTTP (Hypertext Transfer Protocol)

-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

-Curso de PHP, empezamos a programar, PHP (1)

-Serie RAW (8) DNS – Domain Name System

-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)

-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)

-Tecnicas de Hijacking

-Curso de PHP (II) Aprende a programar tu propio generador de IPs

-Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger)

-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

-Curso PHP: Aprende a manejar ficheros con PHP

-Programación en GNU Linux, programación del sistema: El sistema I.P.C.

-Manipulación de documentos XML: El DOM tercera parte

-Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 – NNTP (Usenet)

-Hackeando un servidor Windows en 40 segundos!!!

-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)

-Curso de TCP/IP, introducción

-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP

-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

-Curso de PHP, manejo de formularios web

-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia

-Programación en GNU Linux, memoria compartida

-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)

-El lenguaje XSL, transformacion del documento XML

-La realidad de los virus informáticos

-Programación en Gnu Linux, colas de mensajes

-XBOX LIFE V – Jugando online gratis

-Crackeando las restricciones de seguridad de windows

-Curso de seguridad en redes – IDS

-Curso de PHP – Aprende a manejar sockets con PHP

-Curso de PHP: Aprende a manejar sesiones

-Curso de TCP/IP (3ª entrega) TCP, 1ª parte

-XBOX LIFE VI, Menu X

-Curso de seguridad en redes – IDS (II)

-Trabajando con bases de datos en PHP

-Curso de TCP/IP: 4ª entrega: TCP 2ª parte

-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT

-XBOX LIFE VII, Creando nuestro Slayer

-Asaltando foros: guia paso a paso

-Firewalls: Qué son, cómo funcionan y cómo saltárselos

-Cómo explotar fallos Buffer Overflow

-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)

-Diseño de cortafuegos (parte II)

-Los bugs y los exploits, esos pequeños bichos y diablos

-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP

-Hacking de Linux

-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte

-Vulnerabilidades Web, atacando la sesión de usuario

-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección

-Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible.

Telnet vs Secure shel

-Atacando la caché DNS

-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

-Taller de Python “episodio 1?

-Taller de Criptografía – El sistema PGP

-Curso de TCP IP: protección con iptables, en una red corporativa

-Buffer Overflow

-Hackeando el núcleo

-Hacking Estragegia, capitulo 1

-Curso de Python, capitulo 2

-Investigación, poniendo a prueba el antivirus

-Explotando Heap/BSS Overflows, capitulo 2

-Programación, curso de C, capitulo 1

-Taller de criptografía, capitulo 2

-La “ley de la mordaza”: informar es DELITO

-Hacking estrategia: infiltración en una red wireless protegida

-Capitulo III: Taller de criptografía

-Control de Logs en GNU/LINUX

-Explotación de las Format Strings, capitulo III

-Shatter Attacks -Curso de C, capitulo II

-FAQ, curiosidades de Gmail/Google

-Taller de criptografía, capitulo IV

-Ataques a formularios web

-Los secretos del protocolo SOCKS

-Creamos una Shellcode paso a paso

-Capitulo III: Curso de C: Punteros y Arrays

-Hack mundial

 

DOCUMENTAL:

 

Ademas incluye el Documental: Hackers Defcon Donde los mejores Hackers (conocidos) del mundo nos enseñan pequeños pero muy efectivos trucos

 

Formato: Avi pdf jar

Idioma: Español

Tamaño: 404 MB

Duración: ?

 

LINKS INTERCAMBIABLES

 

[hide]http://freakshare.net/files/gufi5608/Hack1.ibaiondo.part1.rar.html[/hide]

 

[hide]http://freakshare.net/files/v6bj518w/Hack1.ibaiondo.part2.rar.html[/hide]

 

LINKS INTERCAMBIABLES

 

[hide]http://www.fileserve.com/file/M7DE74w[/hide]

 

http://www.fileserve.com/file/qK5ptJ3

Imagen IPB

Imagen IPB

[hide]arte de la intrusion[/hide]

Imagen IPB

Imagen IPB

Imagen IPB

 

 

 

Contiene:

* Una selección de las mejores herramientas de seguridad listas para ser instaladas en se PC.

* Una serie de sitios web en los que podrá encontrar las últimas versiones de los programas.

 

Nombres de herramientas

Airsnort

Airopeek

babelweb

Back Orifice

Carbonite v 1.0

Cryptcat

Dr. Hansen

Ethereal

Execve

Fport v 1.33

frhed

Fscan v 1.12

hexedit

hping

Httpush

John the Ripper

knark

md5sum

nbtstat

Nessus

Netcat

NetScan Tools

Nmap

Prismdump

Retina

subweb

Superscan

Tripwire

udp_scan

WebInspect

Whisker

xvi32

[hide]http://www.mediafire.com/?yjyeynligpm [/hide]

TROYANOS

Imagen IPB

les ayudare a usar estos troyanos para que sepan su funcionamiento y puedan defenderse y no confundan con algun tipo archivos de tu windows y como sacarlos de la pc ire uno por uno asi que pasciencia ire agregando un link a cada uno mas un diccionario y consejos de troyanos,virus,spyware,gusanos inteligentes etc.

 

 

trojan/tarno.r w32/snowdoor

w32/snag

w32/slog

w32/slacker.a

w32/silverftp

w32/sidea

w32/serpa

w32/sdbot.z

w32/sdbot.vi

w32/sdbot.t

w32/sdbot.s

w32/sdbot.l

w32/sdbot.l

w32/sdbot.h

w32/sdbot.h

w32/sdbot.g

w32/sdbot.fr

w32/sdbot.e

w32/sconato

w32/sadhound.a

w32/roxy.c

w32/rimd.b

w32/revird

w32/renamer.c

w32/redkod

w32/razytimer

w32/ranky.f

w32/ranck.c

w32/qqpass.f

w32/qqpass.d

w32/qqpass.am

w32/qqpass

w32/qforager

w32/qdel376

w32/qdel375

w32/qdel374

w32/qdel373

w32/pspider.310

w32/proteboy

w32/prockill.af

w32/prockill-z

w32/powerspider.b

w32/poot

w32/poldo.b

w32/plux

w32/pitchfork

w32/optixpro.13b

w32/optixpro.13.c

w32/optixddos

w32/optix.04.f

 

trojan/mose

w32/zvrop

w32/zombam

w32/zix

w32/zdown

w32/zdemon

w32/zcrew

w32/yinker

w32/xombe

w32/xin

w32/xeory

w32/xebiz

w32/wollf

w32/wintrash

w32/winpao

w32/webmoney

w32/uprootkit

w32/uploader_d

w32/upbit

w32/unifida

w32/udps.10

w32/tweakpan

w32/tuxder

w32/tkbot

w32/timese.c

w32/threadsys

w32/tankedoor

w32/talex

w32/sysxxx

w32/systentry

w32/sysrater.b

w32/sysdot

w32/sysbug

w32/sysbin

w32/subseven.2.15

w32/subsari.15

w32/stinkbot

w32/startpage.x

w32/startpage.o

w32/startpage.eu

w32/startpage.em

w32/startpage.dq

w32/startpage.dc

w32/sqlslammer

w32/spybuzz

w32/spybot.au

w32/spybot.ad

w32/spabot

w32/sokacaps

Imagen IPB

 

Hakin9-Abusos-de-las-cadenas-de-formato.pdf

[hide]http://depositfiles.com/files/o2vctu06q[/hide]

 

Hakin9-Administrado-la-Inseguridad-Informatica.pdf

[hide]http://depositfiles.com/files/mhfdqh2ik[/hide]

 

Hakin9-Analisis-del-funcionamiento-de-programas-sospechosos.pdf

[hide]http://depositfiles.com/files/x7v406u1l[/hide]

 

Hakin9-Anti-Sniffing-Privacidad-y-VPN.pdf

[hide]http://depositfiles.com/files/j2abzxvt5[/hide]

 

Hakin9-Ataques-de-tipo-HTML-injection.pdf

[hide]http://depositfiles.com/files/b7c3526x5[/hide]

 

Hakin9-Como-se-envia-un-Spam.pdf

[hide]http://depositfiles.com/files/lso7uaqes[/hide]

 

Hakin9-Conociendo-distintos-tipos-de-protocolos.pdf

[hide]http://depositfiles.com/files/x3qo15whg[/hide]

 

Hakin9-Crear-el-shellcode-polimorfico.pdf

[hide]http://depositfiles.com/files/85521bpiv[/hide]

 

Hakin9-Criptografia-30-anos-despues.pdf

[hide]http://depositfiles.com/files/flyunceq8[/hide]

 

Hakin9-Criptografia-de-Curva-Eliptica-Ataque-de-Rho-de-Polla.pdf

[hide]http://depositfiles.com/files/ewan6u9gq[/hide]

 

Hakin9-Desbordamiento-de-la-pila-en-Linux-x86.pdf

[hide]http://depositfiles.com/files/g6z2yk203[/hide]

 

Hakin9-Desconfianza-digital.pdf

[hide]http://depositfiles.com/files/f9q6f4flf[/hide]

 

Hakin9-Detectando-backdoors-silenciosos.pdf

[hide]http://depositfiles.com/files/i1379poru[/hide]

 

Hakin9-El-desvio-de-los-cortafuegos-de-red.pdf

[hide]http://depositfiles.com/files/b2hd92kmu[/hide]

 

Hakin9-Evitamos-cortafuegos.pdf

[hide]http://depositfiles.com/files/nv52j8yw7[/hide]

 

Hakin9-Google-peligroso-busqueda-de-datos-confidenciales.pdf

[hide]http://depositfiles.com/files/b0yg6smoh[/hide]

 

Hakin9-Hackea-Windows-Vista.pdf

[hide]http://depositfiles.com/files/x050vxcrj[/hide]

 

Hakin9-Introduccion-a-las-tecnicas-de-Xpath-Injection.pdf

[hide]http://depositfiles.com/files/87wk64038[/hide]

 

Hakin9-Libreria-libproc-punto-debil-de-muchos-sistemas.pdf

[hide]http://depositfiles.com/files/q84vu6a0z[/hide]

 

Hakin9-Los-ataques-DDoS.pdf

[hide]http://depositfiles.com/files/zcbiqnryg[/hide]

 

Hakin9-Network-defense.pdf

http://depositfiles.com/files/ucf0c63sk

 

Hakin9-Optimizacion-de-los-shellcodes-en-Linux.pdf

[hide]http://depositfiles.com/files/9xneq48fw[/hide]

 

Hakin9-Oracle-desde-el-punto-de-vista-del-intruso.pdf

[hide]http://depositfiles.com/files/nyabd9lo1[/hide]

 

Hakin9-Seguridad-VoIP-Protocolos-SIP-y-RTP.pdf

[hide]http://depositfiles.com/files/14zrowc7u[/hide]

 

Hakin9-Seguridad-WiFi-WEP-WPA-y-WPA2.pdf

[hide]http://depositfiles.com/files/3grmnvjsa[/hide]

 

Hakin9-Trucos-comerciales-de-los-spammers.pdf

[hide]http://depositfiles.com/files/hguu64dc0[/hide]

 

Hakin9-Utilizando-Snort_inline.pdf

[hide]http://depositfiles.com/files/2di30t5m1[/hide]

 

Contenido de este curso:

Imagen IPB

1.-Libro Negro del Hacker

2.-La Biblia del Hacker

3.-9 Tomos de la Revista Haking

4.-7 Tomos de Revistas Cracking

5.-Adobe Reader 8.1 Lite Español

 

Y TAMBIEN

 

6.-Cracking Wifi al completo :

Imagen IPB

 

 

Contiene la recopilación de todos los métodos conocidos hasta la actualidad para lograr descubrir la contraseña de todas aquellas redes wifi que puedes alcanzar con tu tarjeta inalámbrica.

 

Idioma: Español

Peso: 109 Mb

Formato: PDF

[hide]curso cracking wifi [/hide]

DEBEN DESACTIVAR ANTI VIRUS Y ANTISPYWARE el archivo esta limpio, pero hay programas que estan prohibidos para los mortales y el anti virus lo detecta como virus o troyano xd ..

 

tutorial WIFISLAX MANUAL y videos PASO A PASO auditoria wireles sacar claves red wifi a tu vecino (con autorizacion de el claro jeje)

 

Imagen IPB

Imagen IPB

 

[hide]http://www.megaupload.com/?d=UWSYDGH1[/hide]

si no saben montar wifislax o wifiway en windows me dicen y subo otro tutorial

MANUAL WIFISLAX / VMWARE (MAQUINA VIRTUAL) PARA VIRTUALIZAR WIFISLAX SOBRE WINDOWS

Imagen IPB

[hide]linux en windows manual[/hide]

por numero de visitas solo lo dejare hasta aqui creo que este tema no es de interes salu2...

Edited by chilianhack.uc
Link to comment
Share on other sites

mmmmmmmmmmm... :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre: :sufre maraca sufre:

 

 

interesante el tema

 

 

 

 

 

 

::::::::gracias::::::::: :tonto:

Link to comment
Share on other sites

  • 2 weeks later...

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...