Contenido
*Defacear Por SQL (Paginas En Php)
*Compilar En Perl
*Compilar En Php
*Compilar En Python
*Compilar En C Con Cygwin
*Que Hacer Despues De Compilar Un Exploit
Defacear Por SQL (Paginas en Php)
Ver video aquí: http://www.megavideo.com/v/XDX8S6IM.0.0</
Descargar herramientas aquí:http://www.fileden.com/files/2008/9/11/2091499/Herramientas.rar
Compilar En Perl:
Ver video aquí:http://www.megavideo.com/v/CEE7W23F.0.0</
Descargar herramientas aquí:http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl-5.8.8.817-MSWin32-x86-257965.msi
Compilar En php
Ver video aquí:http://www.megavideo.com/v/4QKX1X4K.0.0</
Descargar herramientas: http://www.bambalam.se/bamcompile/download/bamcompile1.21.zip
Compilar En Python
Video:http://www.megavideo.com/v/3HS6LKD6.0.0</
Herramientas:http://www.python.org/download/
Que hacer después de compilar un exploit:
video:http://blip.tv/file/1573064
martes, 18 de octubre de 2011
domingo, 16 de octubre de 2011
Colección de libros de Hacking.
Colección:
(Ebook – Computer) Hacking The Windows Registry.pdf
(eBook – PDF) Hugo Cornwall – The Hacker’s Handbook .pdf
(eBook pdf) Hacking into computer systems – a beginners guide.pdf
(ebook – pdf) Hacking IIS Servers.pdf
A Beginners Guide To Hacking Computer Systems.pdf
amazon-hacks.chm
Attacking the DNS Protocol.pdf
Auerbach Practical Hacking Techniques and Countermeasures Nov 2006.pdf
bsd-hacks.pdf
Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
Computer – Hackers Secrets – e-book.pdf
cracking-sql-passwords.pdf
Crc Press – The Hacker’S Handbook.pdf
Credit Card Visa Hack Ucam Cl Tr 560.pdf
DangerousGoogle-SearchingForSecrets.pdf
database hacker handbook.chm
Dummies – Hack How To Create Keygens.pdf
ebay hacks 100 industrial strength tips and tools.pdf
eBooks OReilly – Wireless Hacks 100 Industrial – Strength Tips and Tools.chm
ethical hacking, student guide.pdf
excel hacks.chm
google hacks.pdf
Guide to Hacking with sub7.doc
Hack IT Security Through Penetration Testing.pdf
Hack Proofing – Your Network – Internet Tradecraft.pdf
Hack Proofing Linux A Guide to Open Source Security – Stangler, Lane – Syngress.pdf
Hack Proofing Sun Solaris 8.pdf
Hack Proofing Your E-Commerce Site.pdf
Hack Proofing Your Identity In The Information Age.pdf
Hack Proofing Your Network Second Edition.pdf
Hack Proofing Your Network First Edition.pdf
Hack Proofing Your Web Applications.pdf
Hacker Disassembling Uncovered.chm
hacker ethic.pdf
Hacker Linux Uncovered.chm
Hacker Web Exploitation Uncovered.chm
Hacker’S.Delight.chm
Hackers Beware.pdf
Hackers Secrets Revealed.pdf
Hackers Secrets.pdf
Hackers, Heroes Of The Computer Revolution.pdf
Hackers Secrets.pdf
Hacker s Guide.pdf
Hacking – Firewalls And Networks How To Hack Into Remote Computers.pdf
Hacking – The Art of Exploitation.chm
Hacking Cisco Routers.pdf
Hacking Exposed – Network Security Secrets & Solutions, 2nd Edition.pdf
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
Hacking For Dummies 1.pdf
Hacking For Dummies 2.pdf
Hacking For Dummies.pdf
Hacking GMail.pdf
Hacking IIS Servers.pdf
Hacking into computer systems – a beginners guide.pdf
hacking the windows registry.pdf
Hacking Windows XP.pdf
Hacking-ebook – CIA-Book-of-Dirty-Tricks1.pdf
Hacking-Hacker’s Guide.pdf
Hacking-Hackers Secrets Revealed.pdf
Hacking-Hugo Cornwall-The Hacker’s Handbook.pdf
Hacking-The Hacker Crackdown.pdf
Hacking For Dummies Access To Other People’s System Made Simple.pdf
Hacking.Guide.V3.1.pdf
Hackproofing Oracle Application Server.pdf
Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit.
Hack IT Security Through Penetration Testing.chm
Halting.The.Hacker.A.Practical.Guide.To.Computer.Secur
ity.chm
How to Crack CD Protections.pdf
John Wiley & Sons – Hacking For Dummies.pdf
John Wiley and Sons Hacking Windows XP Jul 2004 eBook-DDU.pdf
linux-server-hacks.pdf
little black book computer viruses.pdf
mac-os-hacks.chm
McGraw-Hill – Hacking Exposed, 3rd Ed – Hacking Exposed Win2.pdf
McGraw Hacking Exposed Cisco Networks.chm
McGraw Hill HackNotes Network Security Portable Reference eB.pdf
McGraw Hill HackNotes Web Security Portable Reference eBook.pdf
McGraw Hill HackNotes Windows Security Portable Reference eB.pdf
Mind Hacks – Tips & Tricks for Using Your Brain.chm
network-security-hacks.chm
No Starch Press Hacking The Art Of Exploitation.chm
O’Reilly – Online Investing Hacks.chm
O’Reilly – Network Security Hacks.chm
O’Reilly Windows Server Hack.chm
O’Reilly Windows Server Hack.rar
online-investing-hacks.chm
OReilly Google Hacks, 1st Edition2003.pdf
OReilly – Google Hacks.pdf
Oreilly, Paypal Hacks (2004) Ddu.chm
OReilly, IRC Hacks (2004).DDU.chm
OReilly SQL Hacks.Nov.2006.chm
OSB Ethical Hacking and Countermeasures EC Council Exam 312.50 Student Coursewar eBook LiB.chm
O´Reilly – Windows XP Hacks.chm
PC Games – How to Crack CD Protection.pdf
Security and Hacking – Anti-Hacker Tool Kit Second Edition.chm
SoTayHacker1.0.chm
spidering-hacks.chm
SQL Hacks.chm
SQLInjectionWhitePaper.pdf
Syngress – Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
Syngress – Hack Proofing Your Wireless Network.pdf
Syngress Hack Proofing Your Identity in the Information Age.pdf
Syngress Buffer Overflow Attacks Dec 2004 eBook-DDU.pdf
Syngress Hack the Stack Oct 2006.pdf
The Little Black Book Of Computer Virus.pdf
The Little Black Book of Computer Viruses.pdf
tivo-hacks 100 industrial strength tips and tools.pdf
u23 Wiley – Hacking GPS – 2005 – (By Laxxuss).pdf
Wiley The Database Hackers Handbook Defending Database Servers.chm
Win XP Hacks oreilly 2003.chm
Windows Server Hacks.chm
WinXP SP1 Hack.pdf
Xbox hack – AIM 2002 008.pdf
Yahoo Hacks Oct 2005.chm
link: http://www.filefactory.com/f/5a1d06bc5aaa6997/
Son muchos.Espero que les gusten,creo que hay algunos en inglés,pero se pueden traducir con el traductor,no muerde xD ,cargando el documento en el traductor de google.
(Ebook – Computer) Hacking The Windows Registry.pdf
(eBook – PDF) Hugo Cornwall – The Hacker’s Handbook .pdf
(eBook pdf) Hacking into computer systems – a beginners guide.pdf
(ebook – pdf) Hacking IIS Servers.pdf
A Beginners Guide To Hacking Computer Systems.pdf
amazon-hacks.chm
Attacking the DNS Protocol.pdf
Auerbach Practical Hacking Techniques and Countermeasures Nov 2006.pdf
bsd-hacks.pdf
Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
Computer – Hackers Secrets – e-book.pdf
cracking-sql-passwords.pdf
Crc Press – The Hacker’S Handbook.pdf
Credit Card Visa Hack Ucam Cl Tr 560.pdf
DangerousGoogle-SearchingForSecrets.pdf
database hacker handbook.chm
Dummies – Hack How To Create Keygens.pdf
ebay hacks 100 industrial strength tips and tools.pdf
eBooks OReilly – Wireless Hacks 100 Industrial – Strength Tips and Tools.chm
ethical hacking, student guide.pdf
excel hacks.chm
google hacks.pdf
Guide to Hacking with sub7.doc
Hack IT Security Through Penetration Testing.pdf
Hack Proofing – Your Network – Internet Tradecraft.pdf
Hack Proofing Linux A Guide to Open Source Security – Stangler, Lane – Syngress.pdf
Hack Proofing Sun Solaris 8.pdf
Hack Proofing Your E-Commerce Site.pdf
Hack Proofing Your Identity In The Information Age.pdf
Hack Proofing Your Network Second Edition.pdf
Hack Proofing Your Network First Edition.pdf
Hack Proofing Your Web Applications.pdf
Hacker Disassembling Uncovered.chm
hacker ethic.pdf
Hacker Linux Uncovered.chm
Hacker Web Exploitation Uncovered.chm
Hacker’S.Delight.chm
Hackers Beware.pdf
Hackers Secrets Revealed.pdf
Hackers Secrets.pdf
Hackers, Heroes Of The Computer Revolution.pdf
Hackers Secrets.pdf
Hacker s Guide.pdf
Hacking – Firewalls And Networks How To Hack Into Remote Computers.pdf
Hacking – The Art of Exploitation.chm
Hacking Cisco Routers.pdf
Hacking Exposed – Network Security Secrets & Solutions, 2nd Edition.pdf
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
Hacking For Dummies 1.pdf
Hacking For Dummies 2.pdf
Hacking For Dummies.pdf
Hacking GMail.pdf
Hacking IIS Servers.pdf
Hacking into computer systems – a beginners guide.pdf
hacking the windows registry.pdf
Hacking Windows XP.pdf
Hacking-ebook – CIA-Book-of-Dirty-Tricks1.pdf
Hacking-Hacker’s Guide.pdf
Hacking-Hackers Secrets Revealed.pdf
Hacking-Hugo Cornwall-The Hacker’s Handbook.pdf
Hacking-The Hacker Crackdown.pdf
Hacking For Dummies Access To Other People’s System Made Simple.pdf
Hacking.Guide.V3.1.pdf
Hackproofing Oracle Application Server.pdf
Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit.
Hack IT Security Through Penetration Testing.chm
Halting.The.Hacker.A.Practical.Guide.To.Computer.Secur
ity.chm
How to Crack CD Protections.pdf
John Wiley & Sons – Hacking For Dummies.pdf
John Wiley and Sons Hacking Windows XP Jul 2004 eBook-DDU.pdf
linux-server-hacks.pdf
little black book computer viruses.pdf
mac-os-hacks.chm
McGraw-Hill – Hacking Exposed, 3rd Ed – Hacking Exposed Win2.pdf
McGraw Hacking Exposed Cisco Networks.chm
McGraw Hill HackNotes Network Security Portable Reference eB.pdf
McGraw Hill HackNotes Web Security Portable Reference eBook.pdf
McGraw Hill HackNotes Windows Security Portable Reference eB.pdf
Mind Hacks – Tips & Tricks for Using Your Brain.chm
network-security-hacks.chm
No Starch Press Hacking The Art Of Exploitation.chm
O’Reilly – Online Investing Hacks.chm
O’Reilly – Network Security Hacks.chm
O’Reilly Windows Server Hack.chm
O’Reilly Windows Server Hack.rar
online-investing-hacks.chm
OReilly Google Hacks, 1st Edition2003.pdf
OReilly – Google Hacks.pdf
Oreilly, Paypal Hacks (2004) Ddu.chm
OReilly, IRC Hacks (2004).DDU.chm
OReilly SQL Hacks.Nov.2006.chm
OSB Ethical Hacking and Countermeasures EC Council Exam 312.50 Student Coursewar eBook LiB.chm
O´Reilly – Windows XP Hacks.chm
PC Games – How to Crack CD Protection.pdf
Security and Hacking – Anti-Hacker Tool Kit Second Edition.chm
SoTayHacker1.0.chm
spidering-hacks.chm
SQL Hacks.chm
SQLInjectionWhitePaper.pdf
Syngress – Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
Syngress – Hack Proofing Your Wireless Network.pdf
Syngress Hack Proofing Your Identity in the Information Age.pdf
Syngress Buffer Overflow Attacks Dec 2004 eBook-DDU.pdf
Syngress Hack the Stack Oct 2006.pdf
The Little Black Book Of Computer Virus.pdf
The Little Black Book of Computer Viruses.pdf
tivo-hacks 100 industrial strength tips and tools.pdf
u23 Wiley – Hacking GPS – 2005 – (By Laxxuss).pdf
Wiley The Database Hackers Handbook Defending Database Servers.chm
Win XP Hacks oreilly 2003.chm
Windows Server Hacks.chm
WinXP SP1 Hack.pdf
Xbox hack – AIM 2002 008.pdf
Yahoo Hacks Oct 2005.chm
link: http://www.filefactory.com/f/5a1d06bc5aaa6997/
Son muchos.Espero que les gusten,creo que hay algunos en inglés,pero se pueden traducir con el traductor,no muerde xD ,cargando el documento en el traductor de google.
sábado, 15 de octubre de 2011
Metasploit es utilizado por profesionales de la seguridad en todas partes pero esta herramienta puede ser difícil de entender para los usuarios por eso al utilidad de esta guía.
Algunos de los objetivos de dicha guía son:
“Encontrar y explotar sistemas sin mantenimiento, mal configurados, y sin parches
Realizar reconocimiento y encontrar información valiosa sobre el objetivo
Bypass de tecnologías antivirus y eludir controles de seguridad
Integrar Nmap, NeXpose, y Nessus con Metasploit para automatizar la detección
Utilizar Meterpreter para lanzar más ataques desde el interior de la red
Conocer otros programas independientes que Metasploit, herramientas de terceros, y plug-ins
Aprender a escribir sus propios módulos de explotación de Meterpreter y scripts”
ahora lo traemos completo
http://www.multiupload.com/T8UBUNOBDE
Algunos de los objetivos de dicha guía son:
“Encontrar y explotar sistemas sin mantenimiento, mal configurados, y sin parches
Realizar reconocimiento y encontrar información valiosa sobre el objetivo
Bypass de tecnologías antivirus y eludir controles de seguridad
Integrar Nmap, NeXpose, y Nessus con Metasploit para automatizar la detección
Utilizar Meterpreter para lanzar más ataques desde el interior de la red
Conocer otros programas independientes que Metasploit, herramientas de terceros, y plug-ins
Aprender a escribir sus propios módulos de explotación de Meterpreter y scripts”
ahora lo traemos completo
http://www.multiupload.com/T8UBUNOBDE
viernes, 14 de octubre de 2011
Libros de electrónica.
electronica basica cekit
http://www.megaupload.com/?d=G4FHNBWT
Curso de Electrónica Digital Cekit
Tomo 1
http://www.megaupload.com/?d=RTIURN6B
Tomo 2
http://www.megaupload.com/?d=XZKWG45Q
Tomo 3
http://www.megaupload.com/?d=JUAXA1SU
Tomo 4
http://www.megaupload.com/?d=9AMYCVR1
Tomo 5
http://www.megaupload.com/?d=KEUPGG4X
La pass de los rar es: CIEERCH
Curso práctico sobre microcontroladores Cekit
Tomo 1 - Teoría
http://www.megaupload.com/?d=EH94EUHW
Tomo 2 - Programación
http://www.megaupload.com/?d=T659KPXL
Tomo 3 - Proyectos
http://www.megaupload.com/?d=EP03FCTG
La pass de los rar es: CIEERCH
http://www.megaupload.com/?d=G4FHNBWT
Curso de Electrónica Digital Cekit
Tomo 1
http://www.megaupload.com/?d=RTIURN6B
Tomo 2
http://www.megaupload.com/?d=XZKWG45Q
Tomo 3
http://www.megaupload.com/?d=JUAXA1SU
Tomo 4
http://www.megaupload.com/?d=9AMYCVR1
Tomo 5
http://www.megaupload.com/?d=KEUPGG4X
La pass de los rar es: CIEERCH
Curso práctico sobre microcontroladores Cekit
Tomo 1 - Teoría
http://www.megaupload.com/?d=EH94EUHW
Tomo 2 - Programación
http://www.megaupload.com/?d=T659KPXL
Tomo 3 - Proyectos
http://www.megaupload.com/?d=EP03FCTG
La pass de los rar es: CIEERCH
Manuales para desarrollo de Videojuegos.
Bueno les dejo estos manuales de desarrollo de videojuegos.
http://freakshare.com/files/9yqbpjvd/programaci--n-y-desarrollo-grafico-de-videojuegos-Byexotren.rar.html
http://freakshare.com/files/9yqbpjvd/programaci--n-y-desarrollo-grafico-de-videojuegos-Byexotren.rar.html
jueves, 13 de octubre de 2011
Recopilación de manuales,libros,programas de hacking..
Una lista todo el Contenido:
1- Ebook Claudio Hernandez. -Hackers 1 Los clanes de la Red
2- Los Piratas del Chip y de Internet
3- Defensa y Ataque
4- Glosario del Termino UnderGround
5- Los Famosos Cuadernos del HackxCrack y sus Respectivosprogramas
Articulos y algunos Codigos
6- La biblia delHacker (en JPG)
7- Libro La Caza de Hackers
8-Carpeta de Manuales Hackers mas algunos programas...
1 Agujeros deSeguridad
2 Buscando Agujeros de Seguridad
3 Hackear FTP desde navegador
4 Hackear una Web
6 Donde empezar a Hackear
9 Guia para Hackear Webs
Geneerador deTarjeta de Credito
Utilidades Hacker
Utilidades Hacker
Entrar en una maquina con recursos compartido
IP Agent
Firewall.exe
9- Manuales Hacker y Cracker
10-Manual Criptografia - Jose Lopez
11-Neal Stephenson Criptografia 1-2-3 y El Principio fue dela Linea de Comandos
12-Pirateo Telefónicos
13-Secretos de los Buscadores
14-Trucos y tacticas para hackear en el Mirc
15-La biblia del Hacker
Link:http://www.megaupload.com/?d=0STN3LN7
1- Ebook Claudio Hernandez. -
2- Los Piratas del Chip y de Internet
3- Defensa y Ataque
4- Glosario del Termino UnderGround
5- Los Famosos Cuadernos del HackxCrack y sus Respectivos
Articulos y algunos Codigos
6- La biblia del
7- Libro La Caza de Hackers
8-
1 Agujeros de
2 Buscando Agujeros de Seguridad
3 Hackear FTP desde navegador
4 Hackear una Web
6 Donde empezar a Hackear
9 Guia para Hackear Webs
Geneerador de
Utilidades Hacker
Utilidades Hacker
Entrar en una maquina con recursos compartido
IP Agent
Firewall.exe
9- Manuales Hacker y Cracker
10-Manual Criptografia - Jose Lopez
11-Neal Stephenson Criptografia 1-2-3 y El Principio fue de
12-Pirateo Telefónicos
13-Secretos de los Buscadores
14-
15-La biblia del Hacker
Link:http://www.megaupload.com/?d=0STN3LN7
Tutorial Caín y Abel.
Este programa, llamado Caín & Abel, es un sniffer, es decir, captura los paquetes que envía nuestra red, puede modificarlos, etc... En este caso Caín & Abel es un programa que también puede interceptar contraseñas. Este programa fue diseñado no para uso maléfico, sino para uso de recuperacíon de contraseñas olvidadas para Microsoft, si bien no recuerdo mal. El tutorial ya lo tenía y creo que lo descargué de otro foro, pero no estoy muy seguro. Lo busqué un poco y me cansé, así que lo subí yo a Mediafire. No está infectado, repito, no lo está. Si quieren súbanlo a cualquier escaner. Bueno, aquí os dejo el link:http://www.mediafire.com/?5f7h1tc8dckr23d Lo único que cambié fue el nombre, por gusto propio. Antes creo que se denominaba: Manual_Cain_&_Abel, pero no me acuerdo, espero que no sea problema. El tutorial está muy pero que muy bien, y espero que les ayude. Al igual como dice en el tutorial, no me hago responsable de cualquier uso maléfico que le den, ya que sólo es educativo. También, como dice en el turorial, el programa se puede descargar de la web del autor, www.oxid.it
Libros/Tutoriales de C/C++/C#
Aprenda C como si estuviera en primero:
http://www.mediafire.com/?guzoytmxzjk
Pensar en C++ Bruce Eckel
http://www.mediafire.com/?ixi22m1mzjq
C/C++ Ditel
http://www.mediafire.com/?0m3e2kjgn2i
Ejemplos de programacion en C
http://www.mediafire.com/?ntmnuydonrz
Dos libros de C#
http://www.mediafire.com/?g5uxa1mhunn
http://www.mediafire.com/?3jirnekhiou#1
La esencia de la logica de programacion by Omar trejos
http://www.mediafire.com/?r83dzuicnj1eczo
Manejo de Archivos en C
http://www.mediafire.com/?yl3qqty33xx
Metodología de la programacion, algoritmos y estructura de datos en C - Luis Joyanes
http://www.mediafire.com/?myomzz2zdly
Introducción a la programacion en C
http://www.mediafire.com/?nnwha3m3tr3
OpenGL programming guide. The official guide to learning OpenGL Version 2.1. 6th edition (2007).pdf
http://www.mediafire.com/?12axostlmb0l5ee
Programacion de juegos en C
http://www.mediafire.com/?qnnlrtlu4zn
Programacion en C - Prada
http://www.mediafire.com/?ymz1dlm2ymk
Programacion.en.C C.Plus.Plus.Visual. C.Plus.Plus.6. .Grupo.Eidos
http://www.mediafire.com/?wlymtd1ugzy
Entiende la recursion (Sacado del libro de Estructura de datos de Yedidyah Langsam )
http://www.mediafire.com/?y2n0ezmdzmm
tecnicas avanzadas de programacion en lenguaje c (manual)
http://www.mediafire.com/?vuqs5bcve9xpbmh
Agregados el 30 de Junio 2011
Aho Hopcroft Estructura de Datos y Algoritmos
http://www.mediafire.com/?uzjjwmw0zdn
Conceptos basicos de Graficacion en C
http://www.mediafire.com/?wa4m25idozk
El C por la práctica, introducción al lenguaje y su filosofía
http://www.mediafire.com/?mwjmay2ytvm
mpresion de graficos en C
http://www.mediafire.com/?rznyvjzd2jz
Metodología de la programación orientada a objetos con C++
http://www.mediafire.com/?jqexdaretmg
Prog. de sistemas de archivos secuenciales con objetos en Lenguaje C
http://www.mediafire.com/?nnmntzqzzym
Programación gráfica en C
http://www.mediafire.com/?uazdjazyz3w
Programación Windows API con C
http://www.mediafire.com/?mknnztoxwkm
http://www.mediafire.com/?guzoytmxzjk
Pensar en C++ Bruce Eckel
http://www.mediafire.com/?ixi22m1mzjq
C/C++ Ditel
http://www.mediafire.com/?0m3e2kjgn2i
Ejemplos de programacion en C
http://www.mediafire.com/?ntmnuydonrz
Dos libros de C#
http://www.mediafire.com/?g5uxa1mhunn
http://www.mediafire.com/?3jirnekhiou#1
La esencia de la logica de programacion by Omar trejos
http://www.mediafire.com/?r83dzuicnj1eczo
Manejo de Archivos en C
http://www.mediafire.com/?yl3qqty33xx
Metodología de la programacion, algoritmos y estructura de datos en C - Luis Joyanes
http://www.mediafire.com/?myomzz2zdly
Introducción a la programacion en C
http://www.mediafire.com/?nnwha3m3tr3
OpenGL programming guide. The official guide to learning OpenGL Version 2.1. 6th edition (2007).pdf
http://www.mediafire.com/?12axostlmb0l5ee
Programacion de juegos en C
http://www.mediafire.com/?qnnlrtlu4zn
Programacion en C - Prada
http://www.mediafire.com/?ymz1dlm2ymk
Programacion.en.C C.Plus.Plus.Visual. C.Plus.Plus.6. .Grupo.Eidos
http://www.mediafire.com/?wlymtd1ugzy
Entiende la recursion (Sacado del libro de Estructura de datos de Yedidyah Langsam )
http://www.mediafire.com/?y2n0ezmdzmm
tecnicas avanzadas de programacion en lenguaje c (manual)
http://www.mediafire.com/?vuqs5bcve9xpbmh
Agregados el 30 de Junio 2011
Aho Hopcroft Estructura de Datos y Algoritmos
http://www.mediafire.com/?uzjjwmw0zdn
Conceptos basicos de Graficacion en C
http://www.mediafire.com/?wa4m25idozk
El C por la práctica, introducción al lenguaje y su filosofía
http://www.mediafire.com/?mwjmay2ytvm
mpresion de graficos en C
http://www.mediafire.com/?rznyvjzd2jz
Metodología de la programación orientada a objetos con C++
http://www.mediafire.com/?jqexdaretmg
Prog. de sistemas de archivos secuenciales con objetos en Lenguaje C
http://www.mediafire.com/?nnmntzqzzym
Programación gráfica en C
http://www.mediafire.com/?uazdjazyz3w
Programación Windows API con C
http://www.mediafire.com/?mknnztoxwkm
Libros:El Sendero del Hacker y El arte de la intrusión de Kevin Mitnick.
La biblia del Hacker(PDF).
Bueno aquí os dejo la Biblia del Hacker,un buen libro.
LINK: http://rapidshare.com/files/2441053/BibliaHacker.rar
PASSWORWD: Visual.SaC
LINK: http://rapidshare.com/files/2441053/BibliaHacker.rar
PASSWORWD: Visual.SaC
Phishing Creator By Xa0s.
Es un kit completo para phishing-pharming.
V3:
bueno. Con el Phishing Creator By Xa0s V3 podremos hacer 3 cosas...
- Crear Fakes/Scams
Esto es igual que la version anterior. La V2. No ha cambiado nada, solamente el diseño
Debemos tomar el codigo fuente de la Web que debemos clonar. Tambien incluye un mini-navegador mediante el cual podremos visualizar la web desde la misma aplicacion.
Mediante el buacador, una vez que tomamos el codigo fuente debemos buscar el formulario de login y ver el nombre de los input del usuario o email y la contraseña y los ponemos en los cuadros de texto que ahi debajo. Tambien tenemos que cambiar el action con un nombre que nosotros querramos.. por ejemplo: ejemplo.php y luego debemos poner este nombre tambien en el ultimo cuadro de texto. Y seguimos...
Luego tendran que seleccionar que tipo de fake quieren crear, si uno que guarde todos los pass en un mismo archivo de texto o que los guarde en una base de datos y cree un buscador para buscar los pass. Deberan poner el nombre de proyecto (esto es nuevo, en la version anterior no estaba) y se creara una carpeta donde se guardaran todos los archivos luego con ese nombre.
Luego segun el tipo de fake que elijan deberan poner el nombre que quieran que tenga el archivo de texto o bien el nombre que quieran el archivo .sql y el buscador. Y finalmente crean el fake.
Para hcer todo esto deberan tener idea de HTML minima. Si no saben, yo no les ayudare ya que esta herramienta no fue creada para que hagan fakes sin saber nada sino para ayudar a los que ya saben y que lo hagan mas rapido.
Bueno pasemos a la segunda opcion que ofrece Phishing Creator By Xa0s V3...
- Enviar Email Anonimo/Xploit/SPAM
Bueno esto es una mezcla entre mi AnonyMail y Xa0s Spammer.
Podran enviar correos electronicos desde la misma aplicacion de forma anonima.
Atencion: Puede presentar problemas con Windows XP Service Pack 2. Luego con todo anda perfecto.
Algo muy importante es que el cuadro de texto para introducir un email anonimo solo se habilitara si ponen el smtp y puerto de hotmail que es:
Servidor SMTP: smtp.live.com
Puerto: 25
Ya que con otros proveedores de correo electronico que he probado no funciona. Solo con hotmail.
La aplicacion ademas permite leer muchos correos desde una lista para enviarlo a muchos a la vez. No necesariamente desde lista, si quieres puedes agregarlo tu manualmente. Luego tambien te permite modificar, quitar correos y si quieres guardarlos en una lista para usarlos luego.
Las listas se pueden guardar encriptadas para que nadie vea los correos o no. A la vez cuando vas a importar una lista te pregunta si la misma esta encriptada o no.
Tambien puedes enviar archivos adjuntos y permite enviar HTML.
Si envian con un email falso por ejemplo con postales@gusanito.com a la persona le llegara con ese correo, pero no llegaria con el nombre de gusanito.. la cabecera correcta para que llegue con el nombre y email en este caso seria:
Postales Gusanito
Y asi con lo que quieran...
Ok y ahora pasamos a la tercera opcion que ofrece el phishing creator:
El envenenador de hosts sirve para editar el archivo hosts de Windows. Podemos agregar Dominios e IP's ilimitados y crear el server para luego enviarselo a nuestra victima y lo que hara sera redireccionar el dominio que querramos a la IP que querramos. Sirve para practicar pharming o para evitar las actualizaciones de los antivirus.
Por ultimo.. el autor (no se puede olvidar esto jejejeje)
Ok. Ahora lo que estaban esperando, la descarga...
Versión 2: http://www.sendspace.com/file/00fbh9
Versión 3: http://www.sendspace.com/file/7157au
El V2 no lo comento pero ambos son muy buenos.
Bueno por si no funcionan los otros enlaces os dejo estos:
Descarga:http://www.multiupload.com/YX3OTA4R5H
Descarga componentes necesarios:http://www.megaupload.com/?d=W1M38TYG
Curso Python.
Aqui les dejo un curso de phyton.
Los encontre gracias ha algunos videos publicados en otros post de Hack x Crack.
Links subidos por mi:
Parte1: http://www.megaupload.com/?d=0DJIE0NT Video 1 al Video 10
Parte2: http://www.megaupload.com/?d=CBSHC40T Video 11 al Video 20
Parte3: http://www.megaupload.com/?d=KEZ4K3AF Video 21 al Video 30
Parte4: http://www.megaupload.com/?d=NBA1QB23 Video 31 al Video 39
Parte5: http://www.megaupload.com/?d=6QJO6O9W Video 40 al Video 48
Parte6: http://www.megaupload.com/?d=BS637R08 Video 41 al Video 57
Este es el primero:
Los encontre gracias ha algunos videos publicados en otros post de Hack x Crack.
Links subidos por mi:
Parte1: http://www.megaupload.com/?d=0DJIE0NT Video 1 al Video 10
Parte2: http://www.megaupload.com/?d=CBSHC40T Video 11 al Video 20
Parte3: http://www.megaupload.com/?d=KEZ4K3AF Video 21 al Video 30
Parte4: http://www.megaupload.com/?d=NBA1QB23 Video 31 al Video 39
Parte5: http://www.megaupload.com/?d=6QJO6O9W Video 40 al Video 48
Parte6: http://www.megaupload.com/?d=BS637R08 Video 41 al Video 57
Este es el primero:
miércoles, 12 de octubre de 2011
Articulos de revista.51articulos
Bueno aquí les dejo 51 artículos de revistas muy interesantes de la revista hacking 9.
Contenido de Articulos:
? Hakin9 - Abusos de las cadenas de formato
? Hakin9 - Administrado la Inseguridad Inform?tica
? Hakin9 - Almacenamos datos confidenciales en GNU/Linux
? Hakin9 - An?lisis del funcionamiento de programas sospechoso
? Hakin9 - An?lisis del tr?fico en red
? Hakin9 - An?lisis est?tico del c?digo ejecutable ELF
? Hakin9 - Anti-Sniffing, Privacidad y VPN
? Hakin9 - Ataque man-in-the-middle en Jabber
? Hakin9 - Ataques avanzados de puerta trasera en Linux
? Hakin9 - Ataques de tipo HTML injection
? Hakin9 - Automatizando el proceso de explotaci?n en Linux x86
? Hakin9 - Blind TCP connection reset
? Hakin9 - Como se envia un Spam
? Hakin9 - Conociendo distintos tipos de protocolos
? Hakin9 - Crear el shellcode polim?rfico
? Hakin9 - Criptograf?a 30 a?os despues
? Hakin9 - Criptograf?a de Curva El?ptica: Ataque de Rho de Pollard
? Hakin9 - Defensa contra Fingerprinting de la capa de aplicaci?n
? Hakin9 - Desarrollo de shellcodes en Python
? Hakin9 - Desbordamiento de la pila en Linux x86
? Hakin9 - Desconfianza digital
? Hakin9 - Detectando backdoors silenciosos
? Hakin9 - El desvio de los cortafuegos de red
? Hakin9 - Empleo de errores del mecanismo de mensajes de Windows
? Hakin9 - Enga?amos SPF
? Hakin9 - Evitamos cortafuegos
? Hakin9 - Google peligroso b?squeda de datos confidenciales
? Hakin9 - Hackea Windows Vista
? Hakin9 - Honeypots - Worm Traps
? Hakin9 - ICMP redirect
? Hakin9 - Introducci?n a las t?cnicas de Xpath Injection
? Hakin9 - IPS System Based on Snort
? Hakin9 - Librer?a libproc - Punto d?bil de muchos sistemas
? Hakin9 - Los ataques DDoS
? Hakin9 - Network defense
? Hakin9 - Optimizaci?n de los shellcodes en Linux
? Hakin9 - Oracle desde el punto de vista del intruso
? Hakin9 - Pharming DNS cache poisoning
? Hakin9 - Port-knocking con SendIP y TCPDump
? Hakin9 - Problemas con autenticaci?n HTTP
? Hakin9 - SEC for Real-time Security Log Monitoring
? Hakin9 - Seguridad VoIP Protocolos SIP y RTP
? Hakin9 - Seguridad WiFi - WEP, WPA y WPA2
? Hakin9 - Seleccionadas t?cnicas de omitir cortafuegos
? Hakin9 - Smart Spoofing
? Hakin9 - Sniffing en redes conmutadas
? Hakin9 - SQL Injection Attacks
? Hakin9 - Trucos comerciales de los spammers
? Hakin9 - Uso impropio de Usenet
? Hakin9 - Utilizando Snort_inline
? Hakin9 - Wardriving
http://rapidshare.com/files/99243740/Hackin9_51tutos_by_Th3_ziX.rar
Nota:no son mios son de: Th3 ziX
Un saludo.
Contenido de Articulos:
? Hakin9 - Abusos de las cadenas de formato
? Hakin9 - Administrado la Inseguridad Inform?tica
? Hakin9 - Almacenamos datos confidenciales en GNU/Linux
? Hakin9 - An?lisis del funcionamiento de programas sospechoso
? Hakin9 - An?lisis del tr?fico en red
? Hakin9 - An?lisis est?tico del c?digo ejecutable ELF
? Hakin9 - Anti-Sniffing, Privacidad y VPN
? Hakin9 - Ataque man-in-the-middle en Jabber
? Hakin9 - Ataques avanzados de puerta trasera en Linux
? Hakin9 - Ataques de tipo HTML injection
? Hakin9 - Automatizando el proceso de explotaci?n en Linux x86
? Hakin9 - Blind TCP connection reset
? Hakin9 - Como se envia un Spam
? Hakin9 - Conociendo distintos tipos de protocolos
? Hakin9 - Crear el shellcode polim?rfico
? Hakin9 - Criptograf?a 30 a?os despues
? Hakin9 - Criptograf?a de Curva El?ptica: Ataque de Rho de Pollard
? Hakin9 - Defensa contra Fingerprinting de la capa de aplicaci?n
? Hakin9 - Desarrollo de shellcodes en Python
? Hakin9 - Desbordamiento de la pila en Linux x86
? Hakin9 - Desconfianza digital
? Hakin9 - Detectando backdoors silenciosos
? Hakin9 - El desvio de los cortafuegos de red
? Hakin9 - Empleo de errores del mecanismo de mensajes de Windows
? Hakin9 - Enga?amos SPF
? Hakin9 - Evitamos cortafuegos
? Hakin9 - Google peligroso b?squeda de datos confidenciales
? Hakin9 - Hackea Windows Vista
? Hakin9 - Honeypots - Worm Traps
? Hakin9 - ICMP redirect
? Hakin9 - Introducci?n a las t?cnicas de Xpath Injection
? Hakin9 - IPS System Based on Snort
? Hakin9 - Librer?a libproc - Punto d?bil de muchos sistemas
? Hakin9 - Los ataques DDoS
? Hakin9 - Network defense
? Hakin9 - Optimizaci?n de los shellcodes en Linux
? Hakin9 - Oracle desde el punto de vista del intruso
? Hakin9 - Pharming DNS cache poisoning
? Hakin9 - Port-knocking con SendIP y TCPDump
? Hakin9 - Problemas con autenticaci?n HTTP
? Hakin9 - SEC for Real-time Security Log Monitoring
? Hakin9 - Seguridad VoIP Protocolos SIP y RTP
? Hakin9 - Seguridad WiFi - WEP, WPA y WPA2
? Hakin9 - Seleccionadas t?cnicas de omitir cortafuegos
? Hakin9 - Smart Spoofing
? Hakin9 - Sniffing en redes conmutadas
? Hakin9 - SQL Injection Attacks
? Hakin9 - Trucos comerciales de los spammers
? Hakin9 - Uso impropio de Usenet
? Hakin9 - Utilizando Snort_inline
? Hakin9 - Wardriving
http://rapidshare.com/files/99243740/Hackin9_51tutos_by_Th3_ziX.rar
Nota:no son mios son de: Th3 ziX
Un saludo.
Guía Nmap
Bueno les dejo esta guía de nmap,la encontré por ahí y he pensado que a lo mejor le interesa a alguien.
Bueno aquí esta:
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Opciones de Analisis
Uso: nmap [Tipo( s ) de Análisis] [Opciones] {especificación de objetivos}
ESPECIFICACIÓN DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
-iR <número de sistemas>: Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
--excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL: Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Sólo determina si el objetivo está vivo
-P0: Asume que todos los objetivos están vivos
-PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
-n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
--system-dns: Utilizar la resolución del sistema operativo
TÉCNICAS DE ANÁLISIS:
-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Análisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
-sO: Análisis de protocolo IP
-b <servidor ftp rebote>: Análisis por rebote FTP
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:
-p <rango de puertos>: Sólo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
-sV: Sondear puertos abiertos, para obtener información de servicio/versión
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas más probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del análisis (para depurar)
DETECCIÓN DE SISTEMA OPERATIVO
-O: Activar la detección de sistema operativo (SO)
--osscan-limit: Limitar la detección de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma más agresiva
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
--min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda
--max-retries <reintentos>: Limita el número máximo de retransmisiones de las
sondas de análisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
N. del T.: «ME» es «YO» mismo.
-S <Dirección_IP>: Falsificar la dirección IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el número de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
--badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume <archivo>: Retomar un análisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO:
-6: Habilitar análisis IPv6
-A: Habilita la detección de SO y de versión
--datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el número de versión
-h: Muestra esta página resumen de la ayuda.
EJEMPLOS:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
1) Ejemplo
Las siguientes opciones controlan el descubrimiento de sistemas.
Nmap –sL (Sondeo de lista)
-sL Simplemente lista los objetivos a analizar.
El sondeo de lista es un tipo de descubrimiento de sistemas que tan solo lista cada equipo de la/s red/es especificada/s, sin enviar paquetes de ningún tipo a los objetivos.
2) Ejemplo
Nmap -sP (Sondeo ping)
-sL Sólo determina si el objetivo está vivo
Esta opción le indica a Nmap que únicamente realice descubrimiento de sistemas mediante un sondeo ping, y que luego emita un listado de los equipos que respondieron al mismo.
3) Ejemplo
Nmap -P0 (No realizar ping)
-P0 Asume que todos los objetivos están vivos
Con esta opción, Nmap no realiza la etapa de descubrimiento. Bajo circunstancias normales, Nmap utiliza dicha etapa para determinar qué máquinas se encuentran activas para hacer un análisis más agresivo.
4) Ejemplo
Nmap -PS [lista de puertos] (Ping TCP SYN)
-PS Análisis TCP SYN, ACK o UDP de los puertos indicados.
Esta opción envía un paquete TCP vacío con la bandera SYN puesta.
5) Ejemplo
-PU [lista de puertos] (Ping UDP)
Nmap –PU
El ping UDP es otra opción para descubrir sistemas. Esta opción envía un paquete UDP vacío (salvo que se especifique --data-length) a los puertos indicados.
Fuente:http://www.nmap.org/
Bueno aquí esta:
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Opciones de Analisis
Uso: nmap [Tipo( s ) de Análisis] [Opciones] {especificación de objetivos}
ESPECIFICACIÓN DE OBJETIVO:
Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
-iR <número de sistemas>: Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
--excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL: Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Sólo determina si el objetivo está vivo
-P0: Asume que todos los objetivos están vivos
-PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
-n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
--system-dns: Utilizar la resolución del sistema operativo
TÉCNICAS DE ANÁLISIS:
-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Análisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
-sO: Análisis de protocolo IP
-b <servidor ftp rebote>: Análisis por rebote FTP
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:
-p <rango de puertos>: Sólo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
-sV: Sondear puertos abiertos, para obtener información de servicio/versión
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas más probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del análisis (para depurar)
DETECCIÓN DE SISTEMA OPERATIVO
-O: Activar la detección de sistema operativo (SO)
--osscan-limit: Limitar la detección de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma más agresiva
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
--min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda
--max-retries <reintentos>: Limita el número máximo de retransmisiones de las
sondas de análisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
N. del T.: «ME» es «YO» mismo.
-S <Dirección_IP>: Falsificar la dirección IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el número de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
--badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume <archivo>: Retomar un análisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
--no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO:
-6: Habilitar análisis IPv6
-A: Habilita la detección de SO y de versión
--datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el número de versión
-h: Muestra esta página resumen de la ayuda.
EJEMPLOS:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
1) Ejemplo
Las siguientes opciones controlan el descubrimiento de sistemas.
Nmap –sL (Sondeo de lista)
-sL Simplemente lista los objetivos a analizar.
El sondeo de lista es un tipo de descubrimiento de sistemas que tan solo lista cada equipo de la/s red/es especificada/s, sin enviar paquetes de ningún tipo a los objetivos.
2) Ejemplo
Nmap -sP (Sondeo ping)
-sL Sólo determina si el objetivo está vivo
Esta opción le indica a Nmap que únicamente realice descubrimiento de sistemas mediante un sondeo ping, y que luego emita un listado de los equipos que respondieron al mismo.
3) Ejemplo
Nmap -P0 (No realizar ping)
-P0 Asume que todos los objetivos están vivos
Con esta opción, Nmap no realiza la etapa de descubrimiento. Bajo circunstancias normales, Nmap utiliza dicha etapa para determinar qué máquinas se encuentran activas para hacer un análisis más agresivo.
4) Ejemplo
Nmap -PS [lista de puertos] (Ping TCP SYN)
-PS Análisis TCP SYN, ACK o UDP de los puertos indicados.
Esta opción envía un paquete TCP vacío con la bandera SYN puesta.
5) Ejemplo
-PU [lista de puertos] (Ping UDP)
Nmap –PU
El ping UDP es otra opción para descubrir sistemas. Esta opción envía un paquete UDP vacío (salvo que se especifique --data-length) a los puertos indicados.
Fuente:http://www.nmap.org/
Reverse Shell, comando search,back y nmap en METASPLOIT[SUBIDO A MU] By Overload
Bueno os dejo otro tutorial hecho por Overload en el que se explica como hacer una Reverse Shell, como utilizar los comandos search y back y que nmap venia incluido en metasploit .
http://www.megaupload.com/?d=G9DILK0Z
http://www.megaupload.com/?d=G9DILK0Z
Recopilación de buenos libros.
Bueno les traigo unos cuantos libros que espero que les gusten.
Anaya - Conozca internet
http://www.4shared.com/file/31372347/1ff106e9/Anaya_-_Conozca_internet.html
Anaya - Desarrollo web con php y Mysql
http://www.4shared.com/file/31372161/c7201530/Anaya_-_Desarrollo_web_con_php_y_Mysql.html
Anaya - Flash, Php y MySql. Contenidos dinamicos.
http://www.4shared.com/file/31372946/6561b3a9/Anaya_-_Flash_Php_y_MySql_Contenidos_dinmicos.html
Anaya - La Bibila de Java 2.
http://www.4shared.com/file/31532610/d9f0e039/Anaya_-_La_Bibila_de_Java_2.html
Anaya - La Biblia De Mysql
http://www.4shared.com/file/31379234/1f7a2ca2/Anaya_-_La_Biblia_De_Mysql.html
Anaya - Manual imprescindible de php5.
http://www.4shared.com/file/31379389/83fde3e3/Anaya_-_Manual_imprescindible_de_php5.html
Anaya - Redes Inalambricas.
http://www.4shared.com/file/31380616/3b135f8b/Anaya_-_Redes_Inalambricas.html
La Biblia del Servidor Apache 2.
http://www.4shared.com/file/31384610/5d126de9/La_Biblia_del_Servidor_Apache_2.html
Manual avanzado de flash MX.
http://www.4shared.com/file/31409042/15f92796/Manual_avanzado_de_flash_MX.html
Espero que os guste,un saludo.
Anaya - Conozca internet
http://www.4shared.com/file/31372347/1ff106e9/Anaya_-_Conozca_internet.html
Anaya - Desarrollo web con php y Mysql
http://www.4shared.com/file/31372161/c7201530/Anaya_-_Desarrollo_web_con_php_y_Mysql.html
Anaya - Flash, Php y MySql. Contenidos dinamicos.
http://www.4shared.com/file/31372946/6561b3a9/Anaya_-_Flash_Php_y_MySql_Contenidos_dinmicos.html
Anaya - La Bibila de Java 2.
http://www.4shared.com/file/31532610/d9f0e039/Anaya_-_La_Bibila_de_Java_2.html
Anaya - La Biblia De Mysql
http://www.4shared.com/file/31379234/1f7a2ca2/Anaya_-_La_Biblia_De_Mysql.html
Anaya - Manual imprescindible de php5.
http://www.4shared.com/file/31379389/83fde3e3/Anaya_-_Manual_imprescindible_de_php5.html
Anaya - Redes Inalambricas.
http://www.4shared.com/file/31380616/3b135f8b/Anaya_-_Redes_Inalambricas.html
La Biblia del Servidor Apache 2.
http://www.4shared.com/file/31384610/5d126de9/La_Biblia_del_Servidor_Apache_2.html
Manual avanzado de flash MX.
http://www.4shared.com/file/31409042/15f92796/Manual_avanzado_de_flash_MX.html
Espero que os guste,un saludo.
Manual de programación en Bash Shell
Lo único que hice fue pasarlo tal cual a pdf para facilitar su lectura fuera de internet o para imprimir y leer en los ratos libres.
Sin más, aquí se los dejo.
Tabla de contenidos:
1. Introducción: ¿Qué es un shell?
2. Manejo básico del shell
2.1. La línea de comandos
2.2. Patrones de sustitución
2.3. Redirección de ficheros
2.3.1. Redirección stdout a fichero
2.3.2. Redirección stderr a fichero
2.3.3. Redirección stdin a fichero
2.3.4. Añadir redirección a fichero
2.3.5. Redirección "documentos empotrados"
2.4. Tuberías
2.5. Control de procesos
3. Comandos UNIX
4. Programación shell
4.1. Mira mamá, soy un script!
4.2. Variables
4.3. Línea de comandos
4.4. La salida de los programas
4.5. Operaciones aritméticas
4.6. Condicionales
4.6.1. if ... then ... [ else ... ]
4.7. Bucles
4.7.1. for ... in ...
4.7.2. Rompiendo un bucle: break
4.7.3. while ...
Link:http://www.megaupload.com/?d=3SLCGMUO
Curso de Metasploit Unleashed y meterpreter en español.
Metasploit Unleashed
1 Introducción
2 Materiales requeridos para el curso
2.1 Requisitos de Hardware
2.2 Ubuntu 7.04
2.3 Windows XP SP2
2.3.1 Archivos Requeridos
2.3.2 Configurando VMware
2.3.3 Post-Instalacion XP SP2
2.3.4 Servicios Adicionales
2.3.5 Crear una Aplicación Web Vulnerable
3 Interactuando con MSF
3.1 msfconsole
3.2 msfcli
3.3 msfgui
3.4 msfweb
4 Obteniendo Información
4.1 El Framework Dradis
4.2 Escaneo de Puertos
4.3 Plugins Auxiliares
4.4 Buscando MSSQL
4.5 Identificación de Servicios
4.6 Password Sniffing
4.6.1 Ampliando Psnuffle
4.7 SNMP Sweeping
5 Analisis de Vulnerabilidades
5.1 Verificacion de Login SMB
5.2 Autentificacion VNC
5.3 X11 a la escucha
5.4 Escaner Web WMAP
5.5 Trabajando con Nessus
6 Escribiendo un simple Fuzzer (No Traducir, Todo el Cap 6 - Ya traducido)
6.1 Simple Fuzzer TFTP
6.2 Simple Fuzzer IMAP
7 Desarrollando Exploits (No Traducir, Todo el Cap 7 - Ya traducido)
7.1 Escribiendo un Exploit
7.1.1 Obteniendo una Shell
7.2 Usando el Egghunter-Mixin
7.2.1 Completando el Exploit
7.3 Shellcodes-alfanuméricas
8 Client-Side Exploits
8.1 Payload binario
8.2 Antivirus Bypass
8.3 Troyanos Binarios para Linux
8.4 Infeccion de aplicacion Java
8.5 El ataque del lado del cliente
8.6 Kit de herramientas de la ingeniería social
8.7 Métodos infección VBScript
9 MSF Post Explotación (No Traducir, Todo el Cap 9 - ya traducido)
9.1 Metasploit como un Payload
9.2 PSExec Pass the Hash
9.3 Administración de registros
9.4 Jugando con Incognito
9.5 Interactuando con el Registro
9.5.1 Backdoor Netcat Persistente
9.5.2 Habilitando Escritorio Remoto
9.6 Packet Sniffing con Meterpreter
9.7 Pivoting
9.8 TimeStomp
9.9 Captura de pantalla
10 Scripting en Meterpreter (No Traducir, Todo el Cap 10 - ya traducido)
10.1 Estableciendo tu ambiente
10.2 Escribiendo scripts meterpreter
10.3 Custom Scipting
10.4 Llamadas API utiles
10.5 Funciones Utiles
11 Mantener el Acceso
11.1 Keylogging
11.2 Servicio de Meterpreter "Backdoor"
11.2.1 Interactuar con Metsvc
12 MSF Uso Extendido
12.1 Backdooring EXE files
12.2 Browser Autopwn
12.3 Karmetasploit
12.3.1 Configuration
12.3.2 Karmetasploit in Action
12.3.3 Attack Analysis
12.4 MSF vs OS X
12.5 File-Uploads Backdoors
13 Fast-Track (No Traducir Todo el tema traducido.)
13.1 Modos de Fast-Track
13.2 Actualizar Fast-Track
13.3 MSSQL Injection
13.4 MSSQL Bruter
13.5 Binay to Hex Converter
13.6 Mass-Client Attack
13.7 SQL PWNAGE
13.8 Payload Generator
14 Construyendo un Modulo (Traducir, Todo el Cap 14 - no traducido.)
14.1 Payloads a través de MSSQL
14.2 Creando Nuestro Modulo Auxiliar
14.3 The Guts Behind It
15 Dona Aqui (Ya traducido)
16 Glosario (Ya traducido)
16.1 Modulos
16.2 Recursos
16.3 Un Poco sobre Payloads
17 FAQ (Ya traducido)
18 Sobre los Autores (Ya traducido)
http://www.metasploit-es.com.ar/wiki/index.php/Curso_de_Metasploit_Unleashed_en_Espa%C3%B1ol
http://www.offensive-security.com/metasploit-unleashed/
Meterpreter.
Los temas que contienen es este :
* 1 Prólogo
* 2 Introducción
* 3 Referencia Técnica
o 3.1 Especificaciones de Protocolo
+ 3.1.1 Estructura TLV
+ 3.1.2 Estructura de Paquete
+ 3.1.3 Definido TLV
+ 3.1.4 Flujo de paquetes
o 3.2 Server Extensions
o 3.3 Client Extensions
* 4 Using Meterpreter
* 5 Conclusion
* 6 Command Reference
o 6.1 Built-in Commands
+ 6.1.1 use
+ 6.1.2 loadlib
+ 6.1.3 read
+ 6.1.4 write
+ 6.1.5 close
+ 6.1.6 interact
+ 6.1.7 initcrypt
o 6.2 Extension: Fs
+ 6.2.1 cd
+ 6.2.2 getcwd
+ 6.2.3 ls
+ 6.2.4 upload
+ 6.2.5 download
o 6.3 Extension: Net
+ 6.3.1 ipconfig
+ 6.3.2 route
+ 6.3.3 portfwd
o 6.4 Extension: Process
+ 6.4.1 execute
+ 6.4.2 kill
+ 6.4.3 ps
o 6.5 Extension: Sys
+ 6.5.1 getuid
+ 6.5.2 sysinfo
+ 6.5.3 rev2self
* 7 Common API
o 7.1 Channel Management
+ 7.1.1 channel find by id
+ 7.1.2 channel get id
+ 7.1.3 channel get type
+ 7.1.4 channel is interactive
+ 7.1.5 channel open
+ 7.1.6 channel read
+ 7.1.7 channel write
+ 7.1.8 channel close
+ 7.1.9 channel interact
o 7.2 Command Registration
+ 7.2.1 command register
+ 7.2.2 command deregister
o 7.3 Packet Management
+ 7.3.1 packet create
+ 7.3.2 packet create response
+ 7.3.3 packet destroy
+ 7.3.4 packet duplicate
+ 7.3.5 packet get type
+ 7.3.6 packet get tlv meta type
+ 7.3.7 packet add tlv string
+ 7.3.8 packet add tlv uint
+ 7.3.9 packet add tlv bool
+ 7.3.10 packet add tlv group
+ 7.3.11 packet add tlv raw
+ 7.3.12 packet add tlvs
+ 7.3.13 packet is tlv null terminated
+ 7.3.14 packet get tlv
+ 7.3.15 packet get tlv string
+ 7.3.16 packet get tlv group entry
+ 7.3.17 packet enum tlv
+ 7.3.18 packet get tlv value string
+ 7.3.19 packet get tlv value uint
+ 7.3.20 packet get tlv value bool
+ 7.3.21 packet add exception
+ 7.3.22 packet get result
+ 7.3.23 packet transmit
+ 7.3.24 packet transmit empty response
o 7.4 Encryption
+ 7.4.1 remote set cipher
+ 7.4.2 remote get cipher
o 7.5 Scheduling
+ 7.5.1 scheduler insert waitable
+ 7.5.2 scheduler remove waitable
+ 7.5.3 scheduler run
Manual en español de Meterpreter : http://www.metasploit-es.com.ar/wiki/index.php/Meterpreter
1 Introducción
2 Materiales requeridos para el curso
2.1 Requisitos de Hardware
2.2 Ubuntu 7.04
2.3 Windows XP SP2
2.3.1 Archivos Requeridos
2.3.2 Configurando VMware
2.3.3 Post-Instalacion XP SP2
2.3.4 Servicios Adicionales
2.3.5 Crear una Aplicación Web Vulnerable
3 Interactuando con MSF
3.1 msfconsole
3.2 msfcli
3.3 msfgui
3.4 msfweb
4 Obteniendo Información
4.1 El Framework Dradis
4.2 Escaneo de Puertos
4.3 Plugins Auxiliares
4.4 Buscando MSSQL
4.5 Identificación de Servicios
4.6 Password Sniffing
4.6.1 Ampliando Psnuffle
4.7 SNMP Sweeping
5 Analisis de Vulnerabilidades
5.1 Verificacion de Login SMB
5.2 Autentificacion VNC
5.3 X11 a la escucha
5.4 Escaner Web WMAP
5.5 Trabajando con Nessus
6 Escribiendo un simple Fuzzer (No Traducir, Todo el Cap 6 - Ya traducido)
6.1 Simple Fuzzer TFTP
6.2 Simple Fuzzer IMAP
7 Desarrollando Exploits (No Traducir, Todo el Cap 7 - Ya traducido)
7.1 Escribiendo un Exploit
7.1.1 Obteniendo una Shell
7.2 Usando el Egghunter-Mixin
7.2.1 Completando el Exploit
7.3 Shellcodes-alfanuméricas
8 Client-Side Exploits
8.1 Payload binario
8.2 Antivirus Bypass
8.3 Troyanos Binarios para Linux
8.4 Infeccion de aplicacion Java
8.5 El ataque del lado del cliente
8.6 Kit de herramientas de la ingeniería social
8.7 Métodos infección VBScript
9 MSF Post Explotación (No Traducir, Todo el Cap 9 - ya traducido)
9.1 Metasploit como un Payload
9.2 PSExec Pass the Hash
9.3 Administración de registros
9.4 Jugando con Incognito
9.5 Interactuando con el Registro
9.5.1 Backdoor Netcat Persistente
9.5.2 Habilitando Escritorio Remoto
9.6 Packet Sniffing con Meterpreter
9.7 Pivoting
9.8 TimeStomp
9.9 Captura de pantalla
10 Scripting en Meterpreter (No Traducir, Todo el Cap 10 - ya traducido)
10.1 Estableciendo tu ambiente
10.2 Escribiendo scripts meterpreter
10.3 Custom Scipting
10.4 Llamadas API utiles
10.5 Funciones Utiles
11 Mantener el Acceso
11.1 Keylogging
11.2 Servicio de Meterpreter "Backdoor"
11.2.1 Interactuar con Metsvc
12 MSF Uso Extendido
12.1 Backdooring EXE files
12.2 Browser Autopwn
12.3 Karmetasploit
12.3.1 Configuration
12.3.2 Karmetasploit in Action
12.3.3 Attack Analysis
12.4 MSF vs OS X
12.5 File-Uploads Backdoors
13 Fast-Track (No Traducir Todo el tema traducido.)
13.1 Modos de Fast-Track
13.2 Actualizar Fast-Track
13.3 MSSQL Injection
13.4 MSSQL Bruter
13.5 Binay to Hex Converter
13.6 Mass-Client Attack
13.7 SQL PWNAGE
13.8 Payload Generator
14 Construyendo un Modulo (Traducir, Todo el Cap 14 - no traducido.)
14.1 Payloads a través de MSSQL
14.2 Creando Nuestro Modulo Auxiliar
14.3 The Guts Behind It
15 Dona Aqui (Ya traducido)
16 Glosario (Ya traducido)
16.1 Modulos
16.2 Recursos
16.3 Un Poco sobre Payloads
17 FAQ (Ya traducido)
18 Sobre los Autores (Ya traducido)
http://www.metasploit-es.com.ar/wiki/index.php/Curso_de_Metasploit_Unleashed_en_Espa%C3%B1ol
http://www.offensive-security.com/metasploit-unleashed/
Meterpreter.
Los temas que contienen es este :
* 1 Prólogo
* 2 Introducción
* 3 Referencia Técnica
o 3.1 Especificaciones de Protocolo
+ 3.1.1 Estructura TLV
+ 3.1.2 Estructura de Paquete
+ 3.1.3 Definido TLV
+ 3.1.4 Flujo de paquetes
o 3.2 Server Extensions
o 3.3 Client Extensions
* 4 Using Meterpreter
* 5 Conclusion
* 6 Command Reference
o 6.1 Built-in Commands
+ 6.1.1 use
+ 6.1.2 loadlib
+ 6.1.3 read
+ 6.1.4 write
+ 6.1.5 close
+ 6.1.6 interact
+ 6.1.7 initcrypt
o 6.2 Extension: Fs
+ 6.2.1 cd
+ 6.2.2 getcwd
+ 6.2.3 ls
+ 6.2.4 upload
+ 6.2.5 download
o 6.3 Extension: Net
+ 6.3.1 ipconfig
+ 6.3.2 route
+ 6.3.3 portfwd
o 6.4 Extension: Process
+ 6.4.1 execute
+ 6.4.2 kill
+ 6.4.3 ps
o 6.5 Extension: Sys
+ 6.5.1 getuid
+ 6.5.2 sysinfo
+ 6.5.3 rev2self
* 7 Common API
o 7.1 Channel Management
+ 7.1.1 channel find by id
+ 7.1.2 channel get id
+ 7.1.3 channel get type
+ 7.1.4 channel is interactive
+ 7.1.5 channel open
+ 7.1.6 channel read
+ 7.1.7 channel write
+ 7.1.8 channel close
+ 7.1.9 channel interact
o 7.2 Command Registration
+ 7.2.1 command register
+ 7.2.2 command deregister
o 7.3 Packet Management
+ 7.3.1 packet create
+ 7.3.2 packet create response
+ 7.3.3 packet destroy
+ 7.3.4 packet duplicate
+ 7.3.5 packet get type
+ 7.3.6 packet get tlv meta type
+ 7.3.7 packet add tlv string
+ 7.3.8 packet add tlv uint
+ 7.3.9 packet add tlv bool
+ 7.3.10 packet add tlv group
+ 7.3.11 packet add tlv raw
+ 7.3.12 packet add tlvs
+ 7.3.13 packet is tlv null terminated
+ 7.3.14 packet get tlv
+ 7.3.15 packet get tlv string
+ 7.3.16 packet get tlv group entry
+ 7.3.17 packet enum tlv
+ 7.3.18 packet get tlv value string
+ 7.3.19 packet get tlv value uint
+ 7.3.20 packet get tlv value bool
+ 7.3.21 packet add exception
+ 7.3.22 packet get result
+ 7.3.23 packet transmit
+ 7.3.24 packet transmit empty response
o 7.4 Encryption
+ 7.4.1 remote set cipher
+ 7.4.2 remote get cipher
o 7.5 Scheduling
+ 7.5.1 scheduler insert waitable
+ 7.5.2 scheduler remove waitable
+ 7.5.3 scheduler run
Manual en español de Meterpreter : http://www.metasploit-es.com.ar/wiki/index.php/Meterpreter
Libro:Universidad Hacker.
Buenas,nose si habrá un tema sobre este libro,en ese caso espero que me disculpen,bueno hoy vengo a traerles un buen libro,se llama Unversidad hacker,espero que les sirva,son dos rar,los descomprimen y a leer.Un saludo¡
En español:
http://es.scribd.com/doc/63912618/Universidad-Hacker-en-espanol
En portugués:
http://www.megaupload.com/?d=U94HSUI8
http://www.megaupload.com/?d=BOS32XGK
Un saludo.
En español:
http://es.scribd.com/doc/63912618/Universidad-Hacker-en-espanol
En portugués:
http://www.megaupload.com/?d=U94HSUI8
http://www.megaupload.com/?d=BOS32XGK
Un saludo.
Revistas Pc a fondo.
Bueno les traigo las revistas de pc a fondo.
Están en formato Pdf,ocupan 1,16 gb(vale la pena).
Pass: By Stiuvert.
Espero que os guste.
Un saludo.
Presentación e introducción al mundo del Hacking ético.
Bueno me presento,soy The Spartan,y en este blog iré publicando manuales,cuadernos,programas,noticias etc, todo relacionado con el mundo de la informática y del Hackin.Espero que sigais el blog y os guste este mundillo,un saludo.
Nota:NO me hago responsable del mal uso que le den a los conocimientos adquiridos.
Nota:NO me hago responsable del mal uso que le den a los conocimientos adquiridos.
Suscribirse a:
Entradas (Atom)