martes, 18 de octubre de 2011

Videos tutoriales basicos en el defacing .

Contenido

*Defacear Por SQL (Paginas En Php)
*Compilar En Perl
*Compilar En Php
*Compilar En Python
*Compilar En C Con Cygwin
*Que Hacer Despues De Compilar Un Exploit

Defacear Por SQL (Paginas en Php)



Ver video aquí: http://www.megavideo.com/v/XDX8S6IM.0.0</
Descargar herramientas aquí:http://www.fileden.com/files/2008/9/11/2091499/Herramientas.rar
Compilar En Perl:


Ver video aquí:http://www.megavideo.com/v/CEE7W23F.0.0</
Descargar herramientas aquí:http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl-5.8.8.817-MSWin32-x86-257965.msi


Compilar En php


Ver video aquí:http://www.megavideo.com/v/4QKX1X4K.0.0</
Descargar herramientas: http://www.bambalam.se/bamcompile/download/bamcompile1.21.zip


Compilar En Python




Video:http://www.megavideo.com/v/3HS6LKD6.0.0</
Herramientas:http://www.python.org/download/


Que hacer después de compilar un exploit:
video:http://blip.tv/file/1573064

domingo, 16 de octubre de 2011

Colección de libros de Hacking.

Colección:

(Ebook – Computer) Hacking The Windows Registry.pdf
(eBook – PDF) Hugo Cornwall – The Hacker’s Handbook .pdf
(eBook pdf) Hacking into computer systems – a beginners guide.pdf
(ebook – pdf) Hacking IIS Servers.pdf
A Beginners Guide To Hacking Computer Systems.pdf
amazon-hacks.chm
Attacking the DNS Protocol.pdf
Auerbach Practical Hacking Techniques and Countermeasures Nov 2006.pdf
bsd-hacks.pdf
Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
Computer – Hackers Secrets – e-book.pdf
cracking-sql-passwords.pdf
Crc Press – The Hacker’S Handbook.pdf
Credit Card Visa Hack Ucam Cl Tr 560.pdf
DangerousGoogle-SearchingForSecrets.pdf
database hacker handbook.chm
Dummies – Hack How To Create Keygens.pdf
ebay hacks 100 industrial strength tips and tools.pdf
eBooks OReilly – Wireless Hacks 100 Industrial – Strength Tips and Tools.chm
ethical hacking, student guide.pdf
excel hacks.chm
google hacks.pdf
Guide to Hacking with sub7.doc
Hack IT Security Through Penetration Testing.pdf
Hack Proofing – Your Network – Internet Tradecraft.pdf
Hack Proofing Linux A Guide to Open Source Security – Stangler, Lane – Syngress.pdf
Hack Proofing Sun Solaris 8.pdf
Hack Proofing Your E-Commerce Site.pdf
Hack Proofing Your Identity In The Information Age.pdf
Hack Proofing Your Network Second Edition.pdf
Hack Proofing Your Network First Edition.pdf
Hack Proofing Your Web Applications.pdf
Hacker Disassembling Uncovered.chm
hacker ethic.pdf
Hacker Linux Uncovered.chm
Hacker Web Exploitation Uncovered.chm
Hacker’S.Delight.chm
Hackers Beware.pdf
Hackers Secrets Revealed.pdf
Hackers Secrets.pdf
Hackers, Heroes Of The Computer Revolution.pdf
Hackers Secrets.pdf
Hacker s Guide.pdf
Hacking – Firewalls And Networks How To Hack Into Remote Computers.pdf
Hacking – The Art of Exploitation.chm
Hacking Cisco Routers.pdf
Hacking Exposed – Network Security Secrets & Solutions, 2nd Edition.pdf
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
Hacking For Dummies 1.pdf
Hacking For Dummies 2.pdf
Hacking For Dummies.pdf
Hacking GMail.pdf
Hacking IIS Servers.pdf
Hacking into computer systems – a beginners guide.pdf
hacking the windows registry.pdf
Hacking Windows XP.pdf
Hacking-ebook – CIA-Book-of-Dirty-Tricks1.pdf
Hacking-Hacker’s Guide.pdf
Hacking-Hackers Secrets Revealed.pdf
Hacking-Hugo Cornwall-The Hacker’s Handbook.pdf
Hacking-The Hacker Crackdown.pdf
Hacking For Dummies Access To Other People’s System Made Simple.pdf
Hacking.Guide.V3.1.pdf
Hackproofing Oracle Application Server.pdf
Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit.
Hack IT Security Through Penetration Testing.chm
Halting.The.Hacker.A.Practical.Guide.To.Computer.Secur
ity.chm
How to Crack CD Protections.pdf
John Wiley & Sons – Hacking For Dummies.pdf
John Wiley and Sons Hacking Windows XP Jul 2004 eBook-DDU.pdf
linux-server-hacks.pdf
little black book computer viruses.pdf
mac-os-hacks.chm
McGraw-Hill – Hacking Exposed, 3rd Ed – Hacking Exposed Win2.pdf
McGraw Hacking Exposed Cisco Networks.chm
McGraw Hill HackNotes Network Security Portable Reference eB.pdf
McGraw Hill HackNotes Web Security Portable Reference eBook.pdf
McGraw Hill HackNotes Windows Security Portable Reference eB.pdf
Mind Hacks – Tips & Tricks for Using Your Brain.chm
network-security-hacks.chm
No Starch Press Hacking The Art Of Exploitation.chm
O’Reilly – Online Investing Hacks.chm
O’Reilly – Network Security Hacks.chm
O’Reilly Windows Server Hack.chm
O’Reilly Windows Server Hack.rar
online-investing-hacks.chm
OReilly Google Hacks, 1st Edition2003.pdf
OReilly – Google Hacks.pdf
Oreilly, Paypal Hacks (2004) Ddu.chm
OReilly, IRC Hacks (2004).DDU.chm
OReilly SQL Hacks.Nov.2006.chm
OSB Ethical Hacking and Countermeasures EC Council Exam 312.50 Student Coursewar eBook LiB.chm
O´Reilly – Windows XP Hacks.chm
PC Games – How to Crack CD Protection.pdf
Security and Hacking – Anti-Hacker Tool Kit Second Edition.chm
SoTayHacker1.0.chm
spidering-hacks.chm
SQL Hacks.chm
SQLInjectionWhitePaper.pdf
Syngress – Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
Syngress – Hack Proofing Your Wireless Network.pdf
Syngress Hack Proofing Your Identity in the Information Age.pdf
Syngress Buffer Overflow Attacks Dec 2004 eBook-DDU.pdf
Syngress Hack the Stack Oct 2006.pdf
The Little Black Book Of Computer Virus.pdf
The Little Black Book of Computer Viruses.pdf
tivo-hacks 100 industrial strength tips and tools.pdf
u23 Wiley – Hacking GPS – 2005 – (By Laxxuss).pdf
Wiley The Database Hackers Handbook Defending Database Servers.chm
Win XP Hacks oreilly 2003.chm
Windows Server Hacks.chm
WinXP SP1 Hack.pdf
Xbox hack – AIM 2002 008.pdf
Yahoo Hacks Oct 2005.chm

link: http://www.filefactory.com/f/5a1d06bc5aaa6997/
Son muchos.Espero que les gusten,creo que hay algunos en inglés,pero se pueden traducir con el traductor,no muerde xD ,cargando el documento en el traductor de google.

sábado, 15 de octubre de 2011

Metasploit es utilizado por profesionales de la seguridad en todas partes pero esta herramienta puede ser difícil de entender para los usuarios por eso al utilidad de esta guía.

Algunos de los objetivos de dicha guía son:

    “Encontrar y explotar sistemas sin mantenimiento, mal configurados, y sin parches
    Realizar reconocimiento y encontrar información valiosa sobre el objetivo
    Bypass de tecnologías antivirus y eludir controles de seguridad
    Integrar Nmap, NeXpose, y Nessus con Metasploit para automatizar la detección
    Utilizar Meterpreter para lanzar más ataques desde el interior de la red
    Conocer otros programas independientes que Metasploit, herramientas de terceros, y plug-ins
    Aprender a escribir sus propios módulos de explotación de Meterpreter y scripts”

ahora lo traemos completo

http://www.multiupload.com/T8UBUNOBDE



jueves, 13 de octubre de 2011

Recopilación de manuales,libros,programas de hacking..

Una lista todo el Contenido:

1- Ebook Claudio Hernandez. - Hackers 1 Los clanes de la Red
2- Los Piratas del Chip y de Internet
3- Defensa y Ataque
4- Glosario del Termino UnderGround
5- Los Famosos Cuadernos del HackxCrack y sus Respectivos programas
Articulos y algunos Codigos
6- La biblia del Hacker (en JPG)
7- Libro La Caza de Hackers
8- Carpeta de Manuales Hackers mas algunos programas...
1 Agujeros de Seguridad
2 Buscando Agujeros de Seguridad
3 Hackear FTP desde navegador
4 Hackear una Web
6 Donde empezar a Hackear
9 Guia para Hackear Webs
Geneerador de Tarjeta de Credito
Utilidades Hacker
Utilidades Hacker
Entrar en una maquina con recursos compartido
IP Agent
Firewall.exe
9- Manuales Hacker y Cracker
10-Manual Criptografia - Jose Lopez
11-Neal Stephenson Criptografia 1-2-3 y El Principio fue de la Linea de Comandos
12-Pirateo Telefónicos
13-Secretos de los Buscadores
14-Trucos y tacticas para hackear en el Mirc
15-La biblia del Hacker 



Link:http://www.megaupload.com/?d=0STN3LN7

Tutorial Caín y Abel.







 Este programa, llamado Caín & Abel, es un sniffer, es decir, captura los paquetes que envía nuestra red, puede modificarlos, etc... En este caso Caín & Abel es un programa que también puede interceptar contraseñas. Este programa fue diseñado no para uso maléfico, sino para uso de recuperacíon de contraseñas olvidadas para Microsoft, si bien no recuerdo mal. El tutorial ya lo tenía y creo que lo descargué de otro foro, pero no estoy muy seguro. Lo busqué un poco y me cansé, así que lo subí yo a Mediafire. No está infectado, repito, no lo está. Si quieren súbanlo a cualquier escaner. Bueno, aquí os dejo el link:http://www.mediafire.com/?5f7h1tc8dckr23d  Lo único que cambié fue el nombre, por gusto propio. Antes creo que se denominaba: Manual_Cain_&_Abel, pero no me acuerdo, espero que no sea problema. El tutorial está muy pero que muy bien, y espero que les ayude. Al igual como dice en el tutorial, no me hago responsable de cualquier uso maléfico que le den, ya que sólo es educativo. También, como dice en el turorial, el programa se puede descargar de la web del autor, www.oxid.it 



Libros/Tutoriales de C/C++/C#

Aprenda C como si estuviera en primero:
http://www.mediafire.com/?guzoytmxzjk

Pensar en C++ Bruce Eckel
http://www.mediafire.com/?ixi22m1mzjq

C/C++ Ditel
http://www.mediafire.com/?0m3e2kjgn2i

Ejemplos de programacion en C
http://www.mediafire.com/?ntmnuydonrz

Dos libros de C#
http://www.mediafire.com/?g5uxa1mhunn
http://www.mediafire.com/?3jirnekhiou#1

La esencia de la logica de programacion by Omar trejos
http://www.mediafire.com/?r83dzuicnj1eczo

Manejo de Archivos en C
http://www.mediafire.com/?yl3qqty33xx

Metodología de la programacion, algoritmos y estructura de datos en C - Luis Joyanes
http://www.mediafire.com/?myomzz2zdly

Introducción a la programacion en C
http://www.mediafire.com/?nnwha3m3tr3

OpenGL programming guide. The official guide to learning OpenGL Version 2.1. 6th edition (2007).pdf
http://www.mediafire.com/?12axostlmb0l5ee

Programacion de juegos en C
http://www.mediafire.com/?qnnlrtlu4zn

Programacion en C - Prada
http://www.mediafire.com/?ymz1dlm2ymk

Programacion.en.C C.Plus.Plus.Visual. C.Plus.Plus.6. .Grupo.Eidos
http://www.mediafire.com/?wlymtd1ugzy

Entiende la recursion (Sacado del libro de Estructura de datos de Yedidyah Langsam )
http://www.mediafire.com/?y2n0ezmdzmm

tecnicas avanzadas de programacion en lenguaje c (manual)

http://www.mediafire.com/?vuqs5bcve9xpbmh

Agregados el 30 de Junio 2011

Aho Hopcroft Estructura de Datos y Algoritmos
http://www.mediafire.com/?uzjjwmw0zdn

Conceptos basicos de Graficacion en C
http://www.mediafire.com/?wa4m25idozk

El C por la práctica, introducción al lenguaje y su filosofía
http://www.mediafire.com/?mwjmay2ytvm

mpresion de graficos en C
http://www.mediafire.com/?rznyvjzd2jz

Metodología de la programación orientada a objetos con C++
http://www.mediafire.com/?jqexdaretmg

Prog. de sistemas de archivos secuenciales con objetos en Lenguaje C
http://www.mediafire.com/?nnmntzqzzym

Programación gráfica en C
http://www.mediafire.com/?uazdjazyz3w

Programación Windows API con C
http://www.mediafire.com/?mknnztoxwkm

Libros:El Sendero del Hacker y El arte de la intrusión de Kevin Mitnick.

http://www.mediafire.com/?fjnflcefzkk1chc

http://www.mediafire.com/?rvuo4q1ko2bibsx

La biblia del Hacker(PDF).

Bueno aquí  os dejo la Biblia del Hacker,un buen libro.


LINK: http://rapidshare.com/files/2441053/BibliaHacker.rar

PASSWORWD: Visual.SaC

Phishing Creator By Xa0s.


 Es un kit completo para phishing-pharming.

V3:
bueno. Con el Phishing Creator By Xa0s V3 podremos hacer 3 cosas...

  • Crear Fakes/Scams

Esto es igual que la version anterior. La V2. No ha cambiado nada, solamente el diseño




Debemos tomar el codigo fuente de la Web que debemos clonar. Tambien incluye un mini-navegador mediante el cual podremos visualizar la web desde la misma aplicacion.
Mediante el buacador, una vez que tomamos el codigo fuente debemos buscar el formulario de login y ver el nombre de los input del usuario o email y la contraseña y los ponemos en los cuadros de texto que ahi debajo. Tambien tenemos que cambiar el action con un nombre que nosotros querramos.. por ejemplo: ejemplo.php y luego debemos poner este nombre tambien en el ultimo cuadro de texto. Y seguimos...




Luego tendran que seleccionar que tipo de fake quieren crear, si uno que guarde todos los pass en un mismo archivo de texto o que los guarde en una base de datos y cree un buscador para buscar los pass. Deberan poner el nombre de proyecto (esto es nuevo, en la version anterior no estaba) y se creara una carpeta donde se guardaran todos los archivos luego con ese nombre.
Luego segun el tipo de fake que elijan deberan poner el nombre que quieran que tenga el archivo de texto o bien el nombre que quieran el archivo .sql y el buscador. Y finalmente crean el fake.
Para hcer todo esto deberan tener idea de HTML minima. Si no saben, yo no les ayudare ya que esta herramienta no fue creada para que hagan fakes sin saber nada sino para ayudar a los que ya saben y que lo hagan mas rapido.
Bueno pasemos a la segunda opcion que ofrece Phishing Creator By Xa0s V3...

  • Enviar Email Anonimo/Xploit/SPAM

Bueno esto es una mezcla entre mi AnonyMail y Xa0s Spammer.
Podran enviar correos electronicos desde la misma aplicacion de forma anonima.
Atencion: Puede presentar problemas con Windows XP Service Pack 2. Luego con todo anda perfecto.
Algo muy importante es que el cuadro de texto para introducir un email anonimo solo se habilitara si ponen el smtp y puerto de hotmail que es:
Servidor SMTP: smtp.live.com
Puerto: 25

Ya que con otros proveedores de correo electronico que he probado no funciona. Solo con hotmail.
La aplicacion ademas permite leer muchos correos desde una lista para enviarlo a muchos a la vez. No necesariamente desde lista, si quieres puedes agregarlo tu manualmente. Luego tambien te permite modificar, quitar correos y si quieres guardarlos en una lista para usarlos luego.
Las listas se pueden guardar encriptadas para que nadie vea los correos o no. A la vez cuando vas a importar una lista te pregunta si la misma esta encriptada o no.



Tambien puedes enviar archivos adjuntos y permite enviar HTML.
Si envian con un email falso por ejemplo con postales@gusanito.com a la persona le llegara con ese correo, pero no llegaria con el nombre de gusanito.. la cabecera correcta para que llegue con el nombre y email en este caso seria:

Postales Gusanito

Y asi con lo que quieran...
Ok y ahora pasamos a la tercera opcion que ofrece el phishing creator:

El envenenador de hosts sirve para editar el archivo hosts de Windows. Podemos agregar Dominios e IP's ilimitados y crear el server para luego enviarselo a nuestra victima y lo que hara sera redireccionar el dominio que querramos a la IP que querramos. Sirve para practicar pharming o para evitar las actualizaciones de los antivirus.

Por ultimo.. el autor (no se puede olvidar esto jejejeje)

Ok. Ahora lo que estaban esperando, la descarga...

Versión 2: http://www.sendspace.com/file/00fbh9

Versión 3: http://www.sendspace.com/file/7157au

El V2 no lo comento pero ambos son muy buenos.


Bueno por si no funcionan los otros enlaces os dejo estos:
Descarga:http://www.multiupload.com/YX3OTA4R5H 


Descarga componentes necesarios:
http://www.megaupload.com/?d=W1M38TYG 

Curso Python.

Aqui les dejo un curso de phyton.
Los encontre gracias ha algunos videos publicados en otros post de Hack x Crack.

Links subidos por mi:

Parte1: http://www.megaupload.com/?d=0DJIE0NT       Video 1 al Video 10
Parte2: http://www.megaupload.com/?d=CBSHC40T     Video 11 al Video 20
Parte3: http://www.megaupload.com/?d=KEZ4K3AF      Video 21 al Video 30
Parte4: http://www.megaupload.com/?d=NBA1QB23      Video 31 al Video 39
Parte5: http://www.megaupload.com/?d=6QJO6O9W     Video 40 al Video 48
Parte6: http://www.megaupload.com/?d=BS637R08       Video 41 al Video 57

Este es el primero:

miércoles, 12 de octubre de 2011

Articulos de revista.51articulos

Bueno aquí les dejo 51 artículos de revistas muy interesantes de la revista hacking 9.

Contenido de Articulos:

 ? Hakin9 - Abusos de las cadenas de formato
     ? Hakin9 - Administrado la Inseguridad Inform?tica
     ? Hakin9 - Almacenamos datos confidenciales en GNU/Linux
     ? Hakin9 - An?lisis del funcionamiento de programas sospechoso
     ? Hakin9 - An?lisis del tr?fico en red
     ? Hakin9 - An?lisis est?tico del c?digo ejecutable ELF
     ? Hakin9 - Anti-Sniffing, Privacidad y VPN
     ? Hakin9 - Ataque man-in-the-middle en Jabber
     ? Hakin9 - Ataques avanzados de puerta trasera en Linux
     ? Hakin9 - Ataques de tipo HTML injection
     ? Hakin9 - Automatizando el proceso de explotaci?n en Linux x86
     ? Hakin9 - Blind TCP connection reset
     ? Hakin9 - Como se envia un Spam
     ? Hakin9 - Conociendo distintos tipos de protocolos
     ? Hakin9 - Crear el shellcode polim?rfico
     ? Hakin9 - Criptograf?a 30 a?os despues
     ? Hakin9 - Criptograf?a de Curva El?ptica: Ataque de Rho de Pollard
     ? Hakin9 - Defensa contra Fingerprinting de la capa de aplicaci?n
     ? Hakin9 - Desarrollo de shellcodes en Python
     ? Hakin9 - Desbordamiento de la pila en Linux x86
     ? Hakin9 - Desconfianza digital
     ? Hakin9 - Detectando backdoors silenciosos
     ? Hakin9 - El desvio de los cortafuegos de red
     ? Hakin9 - Empleo de errores del mecanismo de mensajes de Windows
     ? Hakin9 - Enga?amos SPF
     ? Hakin9 - Evitamos cortafuegos
     ? Hakin9 - Google peligroso b?squeda de datos confidenciales
     ? Hakin9 - Hackea Windows Vista
     ? Hakin9 - Honeypots - Worm Traps
     ? Hakin9 - ICMP redirect
     ? Hakin9 - Introducci?n a las t?cnicas de Xpath Injection
     ? Hakin9 - IPS System Based on Snort
     ? Hakin9 - Librer?a libproc - Punto d?bil de muchos sistemas
     ? Hakin9 - Los ataques DDoS
     ? Hakin9 - Network defense
     ? Hakin9 - Optimizaci?n de los shellcodes en Linux
     ? Hakin9 - Oracle desde el punto de vista del intruso
     ? Hakin9 - Pharming DNS cache poisoning
     ? Hakin9 - Port-knocking con SendIP y TCPDump
     ? Hakin9 - Problemas con autenticaci?n HTTP
     ? Hakin9 - SEC for Real-time Security Log Monitoring
     ? Hakin9 - Seguridad VoIP Protocolos SIP y RTP
     ? Hakin9 - Seguridad WiFi - WEP, WPA y WPA2
     ? Hakin9 - Seleccionadas t?cnicas de omitir cortafuegos
     ? Hakin9 - Smart Spoofing
     ? Hakin9 - Sniffing en redes conmutadas
     ? Hakin9 - SQL Injection Attacks
     ? Hakin9 - Trucos comerciales de los spammers
     ? Hakin9 - Uso impropio de Usenet
     ? Hakin9 - Utilizando Snort_inline
     ? Hakin9 - Wardriving


http://rapidshare.com/files/99243740/Hackin9_51tutos_by_Th3_ziX.rar

Nota:no son mios  son de: Th3 ziX
Un saludo.

Guía Nmap

Bueno les dejo esta guía de nmap,la encontré por ahí y he pensado que a lo mejor le interesa a alguien.
Bueno aquí esta:


Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Opciones de Analisis

Uso: nmap [Tipo( s ) de Análisis] [Opciones] {especificación de objetivos}
ESPECIFICACIÓN DE OBJETIVO:
  Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
  Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
  -iR <número de sistemas>: Selecciona objetivos al azar
  --exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
  --excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
  -sL: Sondeo de lista - Simplemente lista los objetivos a analizar
  -sP: Sondeo Ping     - Sólo determina si el objetivo está vivo
  -P0: Asume que todos los objetivos están vivos
  -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
  -PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
  -n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
  --dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
  --system-dns: Utilizar la resolución del sistema operativo
TÉCNICAS DE ANÁLISIS:
  -sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Análisis TCP Null, FIN, y Xmas
  --scanflags <indicador>: Personalizar los indicadores TCP a utilizar
  -sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
  -sO: Análisis de protocolo IP
  -b <servidor ftp rebote>: Análisis por rebote FTP
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:
  -p <rango de puertos>: Sólo sondear los puertos indicados
    Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
  -r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
  -sV: Sondear puertos abiertos, para obtener información de servicio/versión
  --version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
  --version-light: Limitar a las sondas más probables (intensidad 2)
  --version-all: Utilizar todas las sondas (intensidad 9)
  --version-trace: Presentar actividad detallada del análisis (para depurar)
DETECCIÓN DE SISTEMA OPERATIVO
  -O: Activar la detección de sistema operativo (SO)
  --osscan-limit: Limitar la detección de SO a objetivos prometedores
  --osscan-guess: Adivinar el SO de la forma más agresiva
TEMPORIZADO Y RENDIMIENTO:
  -T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
  --min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
  --min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
    el tiempo de ida y vuelta de la sonda
  --max-retries <reintentos>: Limita el número máximo de retransmisiones de las
    sondas de análisis de puertos
  --host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
  --scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
  -f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
  -D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
     N. del T.: «ME» es «YO» mismo.
  -S <Dirección_IP>: Falsificar la dirección IP origen
  -e <interfaz>: Utilizar la interfaz indicada
  -g/--source-port <numpuerto>: Utilizar el número de puerto dado
  --data-length <num>: Agregar datos al azar a los paquetes enviados
  --ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
  --spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
  --badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
SALIDA:
  -oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
     s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
     respectivamente, al archivo indicado.
  -oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
  -v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
  -d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
  --packet-trace: Mostrar todos los paquetes enviados y recibidos
  --iflist: Mostrar interfaces y rutas (para depurar)
  --append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
  --resume <archivo>: Retomar un análisis abortado/detenido
  --stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
      XSL indicada
  --webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
  --no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO:
   -6: Habilitar análisis IPv6
   -A: Habilita la detección de SO y de versión
   --datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap
     personalizados.
   --send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
     "crudos"
   --privileged: Asumir que el usuario tiene todos los privilegios
   -V: Muestra el número de versión
   -h: Muestra esta página resumen de la ayuda.
EJEMPLOS:
   nmap -v -A scanme.nmap.org
   nmap -v -sP 192.168.0.0/16 10.0.0.0/8
   nmap -v -iR 10000 -P0 -p 80

1)   Ejemplo

Las siguientes opciones controlan el descubrimiento de sistemas.

Nmap –sL (Sondeo de lista)
-sL  Simplemente lista los objetivos a analizar.

El sondeo de lista es un tipo de descubrimiento de sistemas que tan solo lista cada equipo de la/s red/es especificada/s, sin enviar paquetes de ningún tipo a los objetivos.

2)   Ejemplo

Nmap -sP (Sondeo ping)
-sL   Sólo determina si el objetivo está vivo

Esta opción le indica a Nmap que únicamente realice descubrimiento de sistemas mediante un sondeo ping, y que luego emita un listado de los equipos que respondieron al mismo.

3)   Ejemplo

Nmap -P0 (No realizar ping)
-P0 Asume que todos los objetivos están vivos

Con esta opción, Nmap no realiza la etapa de descubrimiento. Bajo circunstancias normales, Nmap utiliza dicha etapa para determinar qué máquinas se encuentran activas para hacer un análisis más agresivo.

4)   Ejemplo

Nmap -PS [lista de puertos] (Ping TCP SYN)
-PS    Análisis TCP SYN, ACK o UDP de los puertos indicados.

Esta opción envía un paquete TCP vacío con la bandera SYN puesta.

5)   Ejemplo

-PU [lista de puertos] (Ping UDP)
Nmap –PU

El ping UDP es otra opción para descubrir sistemas. Esta opción envía un paquete UDP vacío (salvo que se especifique --data-length) a los puertos indicados.

Fuente:http://www.nmap.org/

Reverse Shell, comando search,back y nmap en METASPLOIT[SUBIDO A MU] By Overload

Bueno os dejo otro tutorial hecho por Overload en el que se explica como hacer una Reverse Shell, como utilizar los comandos search y back y que nmap venia incluido en metasploit .
http://www.megaupload.com/?d=G9DILK0Z

TCP/IP BAJO UN ENOTRNO UNIX.pdf

http://www.megaupload.com/?d=8G13BVLJ

Recopilación de buenos libros.

Bueno les traigo unos cuantos libros que espero que les gusten.

Anaya - Conozca internet
http://www.4shared.com/file/31372347/1ff106e9/Anaya_-_Conozca_internet.html

Anaya - Desarrollo web con php y Mysql
http://www.4shared.com/file/31372161/c7201530/Anaya_-_Desarrollo_web_con_php_y_Mysql.html

Anaya - Flash, Php y MySql. Contenidos dinamicos.
http://www.4shared.com/file/31372946/6561b3a9/Anaya_-_Flash_Php_y_MySql_Contenidos_dinmicos.html

Anaya - La Bibila de Java 2.
http://www.4shared.com/file/31532610/d9f0e039/Anaya_-_La_Bibila_de_Java_2.html

Anaya - La Biblia De Mysql
http://www.4shared.com/file/31379234/1f7a2ca2/Anaya_-_La_Biblia_De_Mysql.html

Anaya - Manual imprescindible de php5.
http://www.4shared.com/file/31379389/83fde3e3/Anaya_-_Manual_imprescindible_de_php5.html

Anaya - Redes Inalambricas.
http://www.4shared.com/file/31380616/3b135f8b/Anaya_-_Redes_Inalambricas.html

La Biblia del Servidor Apache 2.
http://www.4shared.com/file/31384610/5d126de9/La_Biblia_del_Servidor_Apache_2.html

Manual avanzado de flash MX.
http://www.4shared.com/file/31409042/15f92796/Manual_avanzado_de_flash_MX.html

Espero que os guste,un saludo.

Manual de programación en Bash Shell



Bueno, este es un manual de bash que encontré en esta página http://www.ubuntuhispano.org/wiki/manual-programacion-bash-shell (Cualquier duda o aclaración es en esa página)
Lo único que hice fue pasarlo tal cual a pdf para facilitar su lectura fuera de internet o para imprimir y leer en los ratos libres.
Sin más, aquí se los dejo.


Tabla de contenidos:
1. Introducción: ¿Qué es un shell?
2. Manejo básico del shell
2.1. La línea de comandos
2.2. Patrones de sustitución
2.3. Redirección de ficheros
2.3.1. Redirección stdout a fichero
2.3.2. Redirección stderr a fichero
2.3.3. Redirección stdin a fichero
2.3.4. Añadir redirección a fichero
2.3.5. Redirección "documentos empotrados"
2.4. Tuberías
2.5. Control de procesos
3. Comandos UNIX
4. Programación shell
4.1. Mira mamá, soy un script!
4.2. Variables
4.3. Línea de comandos
4.4. La salida de los programas
4.5. Operaciones aritméticas
4.6. Condicionales
4.6.1. if ... then ... [ else ... ]
4.7. Bucles
4.7.1. for ... in ...
4.7.2. Rompiendo un bucle: break
4.7.3. while ...

Link:http://www.megaupload.com/?d=3SLCGMUO

Curso de Metasploit Unleashed y meterpreter en español.

 Metasploit Unleashed
 
    1 Introducción
    2 Materiales requeridos para el curso
        2.1 Requisitos de Hardware
        2.2 Ubuntu 7.04
        2.3 Windows XP SP2
            2.3.1 Archivos Requeridos
            2.3.2 Configurando VMware
            2.3.3 Post-Instalacion XP SP2
            2.3.4 Servicios Adicionales
            2.3.5 Crear una Aplicación Web Vulnerable
    3 Interactuando con MSF
        3.1 msfconsole
        3.2 msfcli
        3.3 msfgui
        3.4 msfweb
    4 Obteniendo Información
        4.1 El Framework Dradis
        4.2 Escaneo de Puertos
        4.3 Plugins Auxiliares
        4.4 Buscando MSSQL
        4.5 Identificación de Servicios
        4.6 Password Sniffing
        4.6.1 Ampliando Psnuffle
        4.7 SNMP Sweeping
    5 Analisis de Vulnerabilidades
        5.1 Verificacion de Login SMB
        5.2 Autentificacion VNC
        5.3 X11 a la escucha
        5.4 Escaner Web WMAP
        5.5 Trabajando con Nessus
    6 Escribiendo un simple Fuzzer (No Traducir, Todo el Cap 6 - Ya traducido)
        6.1 Simple Fuzzer TFTP
        6.2 Simple Fuzzer IMAP
    7 Desarrollando Exploits (No Traducir, Todo el Cap 7 - Ya traducido)
        7.1 Escribiendo un Exploit
            7.1.1 Obteniendo una Shell
        7.2 Usando el Egghunter-Mixin
            7.2.1 Completando el Exploit
        7.3 Shellcodes-alfanuméricas
    8 Client-Side Exploits
        8.1 Payload binario
        8.2 Antivirus Bypass
        8.3 Troyanos Binarios para Linux
        8.4 Infeccion de aplicacion Java
        8.5 El ataque del lado del cliente
        8.6 Kit de herramientas de la ingeniería social
        8.7 Métodos infección VBScript
    9 MSF Post Explotación (No Traducir, Todo el Cap 9 - ya traducido)
        9.1 Metasploit como un Payload
        9.2 PSExec Pass the Hash
        9.3 Administración de registros
        9.4 Jugando con Incognito
        9.5 Interactuando con el Registro
            9.5.1 Backdoor Netcat Persistente
            9.5.2 Habilitando Escritorio Remoto
        9.6 Packet Sniffing con Meterpreter
        9.7 Pivoting
        9.8 TimeStomp
        9.9 Captura de pantalla
    10 Scripting en Meterpreter (No Traducir, Todo el Cap 10 - ya traducido)
        10.1 Estableciendo tu ambiente
        10.2 Escribiendo scripts meterpreter
        10.3 Custom Scipting
        10.4 Llamadas API utiles
        10.5 Funciones Utiles
    11 Mantener el Acceso
        11.1 Keylogging
        11.2 Servicio de Meterpreter "Backdoor"
            11.2.1 Interactuar con Metsvc
    12 MSF Uso Extendido
        12.1 Backdooring EXE files
        12.2 Browser Autopwn
        12.3 Karmetasploit
            12.3.1 Configuration
            12.3.2 Karmetasploit in Action
            12.3.3 Attack Analysis
        12.4 MSF vs OS X
        12.5 File-Uploads Backdoors
    13 Fast-Track (No Traducir Todo el tema traducido.)
        13.1 Modos de Fast-Track
        13.2 Actualizar Fast-Track
        13.3 MSSQL Injection
        13.4 MSSQL Bruter
        13.5 Binay to Hex Converter
        13.6 Mass-Client Attack
        13.7 SQL PWNAGE
        13.8 Payload Generator
    14 Construyendo un Modulo (Traducir, Todo el Cap 14 - no traducido.)
        14.1 Payloads a través de MSSQL
        14.2 Creando Nuestro Modulo Auxiliar
        14.3 The Guts Behind It

    15 Dona Aqui (Ya traducido)
    16 Glosario (Ya traducido)
        16.1 Modulos
        16.2 Recursos
        16.3 Un Poco sobre Payloads
    17 FAQ (Ya traducido)
    18 Sobre los Autores (Ya traducido)

http://www.metasploit-es.com.ar/wiki/index.php/Curso_de_Metasploit_Unleashed_en_Espa%C3%B1ol
http://www.offensive-security.com/metasploit-unleashed/

Meterpreter.

Los temas que contienen es este :
    * 1 Prólogo
    * 2 Introducción
    * 3 Referencia Técnica
          o 3.1 Especificaciones de Protocolo
                + 3.1.1 Estructura TLV
                + 3.1.2 Estructura de Paquete
                + 3.1.3 Definido TLV
                + 3.1.4 Flujo de paquetes
          o 3.2 Server Extensions
          o 3.3 Client Extensions
    * 4 Using Meterpreter
    * 5 Conclusion
    * 6 Command Reference
          o 6.1 Built-in Commands
                + 6.1.1 use
                + 6.1.2 loadlib
                + 6.1.3 read
                + 6.1.4 write
                + 6.1.5 close
                + 6.1.6 interact
                + 6.1.7 initcrypt
          o 6.2 Extension: Fs
                + 6.2.1 cd
                + 6.2.2 getcwd
                + 6.2.3 ls
                + 6.2.4 upload
                + 6.2.5 download
          o 6.3 Extension: Net
                + 6.3.1 ipconfig
                + 6.3.2 route
                + 6.3.3 portfwd
          o 6.4 Extension: Process
                + 6.4.1 execute
                + 6.4.2 kill
                + 6.4.3 ps
          o 6.5 Extension: Sys
                + 6.5.1 getuid
                + 6.5.2 sysinfo
                + 6.5.3 rev2self
    * 7 Common API
          o 7.1 Channel Management
                + 7.1.1 channel find by id
                + 7.1.2 channel get id
                + 7.1.3 channel get type
                + 7.1.4 channel is interactive
                + 7.1.5 channel open
                + 7.1.6 channel read
                + 7.1.7 channel write
                + 7.1.8 channel close
                + 7.1.9 channel interact
          o 7.2 Command Registration
                + 7.2.1 command register
                + 7.2.2 command deregister
          o 7.3 Packet Management
                + 7.3.1 packet create
                + 7.3.2 packet create response
                + 7.3.3 packet destroy
                + 7.3.4 packet duplicate
                + 7.3.5 packet get type
                + 7.3.6 packet get tlv meta type
                + 7.3.7 packet add tlv string
                + 7.3.8 packet add tlv uint
                + 7.3.9 packet add tlv bool
                + 7.3.10 packet add tlv group
                + 7.3.11 packet add tlv raw
                + 7.3.12 packet add tlvs
                + 7.3.13 packet is tlv null terminated
                + 7.3.14 packet get tlv
                + 7.3.15 packet get tlv string
                + 7.3.16 packet get tlv group entry
                + 7.3.17 packet enum tlv
                + 7.3.18 packet get tlv value string
                + 7.3.19 packet get tlv value uint
                + 7.3.20 packet get tlv value bool
                + 7.3.21 packet add exception
                + 7.3.22 packet get result
                + 7.3.23 packet transmit
                + 7.3.24 packet transmit empty response
          o 7.4 Encryption
                + 7.4.1 remote set cipher
                + 7.4.2 remote get cipher
          o 7.5 Scheduling
                + 7.5.1 scheduler insert waitable
                + 7.5.2 scheduler remove waitable
                + 7.5.3 scheduler run

 Manual en español de Meterpreter :
 http://www.metasploit-es.com.ar/wiki/index.php/Meterpreter

Libro:Universidad Hacker.

Buenas,nose si habrá un tema sobre este libro,en ese caso espero que  me disculpen,bueno hoy vengo a traerles un buen libro,se llama Unversidad hacker,espero que les sirva,son dos rar,los descomprimen y a leer.Un saludo¡


En español:
http://es.scribd.com/doc/63912618/Universidad-Hacker-en-espanol

En portugués:
http://www.megaupload.com/?d=U94HSUI8
http://www.megaupload.com/?d=BOS32XGK
 



Un saludo.

Revistas Pc a fondo.

Bueno les traigo las revistas de pc a fondo.

Están en formato Pdf,ocupan 1,16 gb(vale la pena).
Pass: By Stiuvert.


Espero que os guste.
Un saludo.

Presentación e introducción al mundo del Hacking ético.

Bueno me presento,soy The Spartan,y en este blog iré publicando manuales,cuadernos,programas,noticias etc, todo relacionado con el mundo de la informática y del Hackin.Espero que sigais el blog y os guste este mundillo,un saludo.
Nota:NO me hago responsable del mal uso que le den a los conocimientos adquiridos.