Comunidad Underground Hispana  

Retroceder   Comunidad Underground Hispana > Hack Novato > Hack para newbies


Like Tree1Me Gusta

Tema Cerrado Crear Nuevo Tema
 
Compartir en twitter LinkBack Herramientas Desplegado
Antiguo 12-mar-2007, 11:29   #1
Gaker
Guest
 
Amigos
Mensajes: n/a
Predeterminado Cuadernos - Para ser un buen Hacker

Hello a todos, le doy mi primer aporte para todos nosotros, ojala que les sirva... ;D

PD: Las gracias no cuesta nada ;D

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 2

-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 3

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 4

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 5

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 6

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 7

-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 8

-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 9

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 10

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 11

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 12

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 13

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 14

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 15

-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 16

-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 17

-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 18

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 19

-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 20

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 21

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 22

-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 23

-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 24

-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)


[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 25

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 26

-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 27

-Taller de Python "episodio 1"
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 28

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La "ley de la mordaza": informar es DELITO

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 29

-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

[Solo usuarios registrados pueden ver los links. REGISTRARSE]




Cuaderno 30

-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

[Solo usuarios registrados pueden ver los links. REGISTRARSE]


HaCkCoPo le gusta esto.
 
Antiguo 12-mar-2007, 11:35   #2
LionHeart12
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

Te pasaste !!! *palmas
creo q hay para leer un buen rato
se agradece. saludos
 
Antiguo 12-mar-2007, 11:42   #3
Gaker
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

Estoy reparando... :P
Tiempo ;D
 
Antiguo 12-mar-2007, 11:52   #4
cr3kn3r
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

disculpa no es por ser agua fiestas, pero esto ya lo posteo el colega ozx[nuke]
 
Antiguo 12-mar-2007, 12:10   #5
Gaker
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

ok, disculpa nunca supe que ya estaba pero ahora esta denuevo y disponible ;D
 
Antiguo 12-mar-2007, 12:11   #6
blood_r3c
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

si ya estaba pero igual se agradece el aporte y muchos
usuarios no tienen conocimiento de donde descargar las
revistas...

salu2
 
Antiguo 12-mar-2007, 12:12   #7
LionHeart12
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

mmm pues no esta mal q lo postee de nuevo ya que el viejo post desaparecio y no lo hubiese visto nunk xD ... pero debio aclarar de quien era la fuente si lo copio exactamente.
 
Antiguo 12-mar-2007, 12:17   #8
Gaker
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

La fuente de la info es de otro foro de mi pais pero no puedo darla por reglas de el foro (no nombrar otros foros) o estoy equivocado...*** ???

(Ahora dediquence a descargar y Aprender) No importa de donde venga la informacion...

PD: Espero no molestar a nadie del foro, si lo es haci porfavor notificarme ;D
 
Antiguo 16-mar-2007, 06:56   #9
LionHeart12
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

Cita:
Iniciado por Gaker
La fuente de la info es de otro foro de mi pais pero no puedo darla por reglas de el foro (no nombrar otros foros) o estoy equivocado... ???

(Ahora dediquence a descargar y Aprender) No importa de donde venga la informacion...

PD: Espero no molestar a nadie del foro, si lo es haci porfavor notificarme ;D
Estas equivocadp xD... si es el nombre como fuente lo puedes poner el tema es no hacerle publicidad a otras creo :P
Bueno no importa yo ya he visto fuentes de otro foro q visitan varios usuarios
saludos
 
Antiguo 16-mar-2007, 07:25   #10
OzX
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

uhmm ya esan antes.
pero bueno la idea es aportar pero seria bueno buscar antes de postear
 
Antiguo 16-mar-2007, 16:23   #11
LionHeart12
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

Cita:
Iniciado por OzX [NuKe
]
uhmm ya esan antes.
pero bueno la idea es aportar pero seria bueno buscar antes de postear
recuerda que no todos tienen el buscador.. y la minoria conoce el "truco" de google .
 
Antiguo 16-mar-2007, 20:03   #12
Loukhacks
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

Cita:
Iniciado por LionHeart12
Cita:
Iniciado por OzX [NuKe
]
uhmm ya esan antes.
pero bueno la idea es aportar pero seria bueno buscar antes de postear
recuerda que no todos tienen el buscador.. y la minoria conoce el "truco" de google .
Si como q esta demasiado complicado ir buscando como q pa cuando volvera el boton de buscar???
 
Antiguo 17-mar-2007, 00:52   #13
Gaker
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

[quote=LionHeart12 ]
Cita:
Iniciado por Gaker
Estas equivocadp xD... si es el nombre como fuente lo puedes poner el tema es no hacerle publicidad a otras creo :P
Bueno no importa yo ya he visto fuentes de otro foro q visitan varios usuarios
saludos
Al final si pongo la web del foro estaria haciendo publicidad de todas formas, pero no nos achaquemos por eso lo importante es que tenemos los cuadernos y es para todos los de la comunidad...
 
Antiguo 17-mar-2007, 05:33   #14
LionHeart12
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

Cita:
Si como q esta demasiado complicado ir buscando como q pa cuando volvera el boton de buscar???
Fijate que ahora que tienes mas de 50 mensajes te aparecio el boton de buscar
 
Antiguo 17-mar-2007, 12:47   #15
Gaker
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: Cuadernos - Para ser un buen Hacker

no llego todavia para aprobar tu respuesta ;D

Wait...
 
Tema Cerrado

Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado
Trackbacks están Activado
Pingbacks están Activado
Refbacks están Activado



Temas Similares
Tema Autor Foro Respuestas Último mensaje
Hola x favor alludenmen,necesito alluda de un buen hacker locomassi Mensajeria y Redes Sociales 2 27-ene-2009 19:42
PAra llergar a ser un buen hacker Alexus Hack para newbies 9 02-dic-2008 15:58
oraciones del buen hacker esto lo encontre de casualidad rumoeck Off-Topic 2 18-ago-2008 20:04
Algun buen hacker ke pueda ayudarme si tiene corazon luanfuca Programación 5 24-sep-2006 17:04



Portal Hacker
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0