Sei sulla pagina 1di 16

Los Cuadernos de Hack x Crack - Introduccin

A continuacin encontrareis los bien conocidos 30 cuadernos de Hack x Crack. Estas


son algunas notas y consideraciones que deberais tener antes de hacer cualquier
pregunta relacionada con ellos en el foro:

Los cuadernos fueron escritos hace ya algn tiempo ( Especialmente los primeros ), as
que es posible que ciertos artculos estn a da de hoy desfasados, o necesitaran de
ciertas modificaciones. Esto obviamente es debido a que la tecnologa avanza a pasos de
gigante. Leer esos artculos puede ser de igual forma algo constructivo por vuestra
parte.

Los Servidores para talleres, pruebas y dems estn actualmente y desde ya hace un
buen tiempo NO DISPONIBLES. En Hack x Crack nos gustara poder volver a
brindaros esa caracterstica nica de que pudierais evaluar por vosotros mismos los
conocimientos y logros propios. As que esperemos poder hacerlo lo antes posible.
Todo esto depende especialmente de dos factores: El dinero ( $ ), para el servidor,
etc....y la colaboracin que los usuarios capacitados dis, el soporte y ayuda prestada al
foro que nos libere al staff de faena.

Cualquier duda que surgiera sobre las revistas puede ser preguntada en el foro, en la
seccin de manuales y revistas de nuestra biblioteca.

Un cordial saludo de parte de todo el Staff de Hack x Crack,

Neddih I
Cuaderno n 1

Cuaderno n1

-Crea tu primer troyano indetectable por los antivirus

-FXP:sin limite de velocidad, utilizando conexiones ajenas

-Los secretos del FTP

-Esquivando firewalls

-Pass mode versus port mode

Link: DESCARGAR

Cuaderno n 2

Cuaderno n2

-Code/decode bug (como hackear servidores paso a paso)

-Ocultacion de ip: primeros pasos

-Aznar al frente de la gestapo digital

Link: DESCARGAR

Cuaderno n 3
Cuaderno n3

-Ocultando nuestra ip, encadenando proxys

-Proxy: ocultando todos nuestros programas tras las


cadenas de proxies

-Practicas de todo lo aprendido

Link: DESCARGAR

Cuaderno n 4

Cuaderno n4

-Crea tu segundo troyano indetectable e inmune a los


antivirus

-Radmin: remote administrator 2.1, un controlador remoto


a medida

Link: DESCARGAR

Cuaderno n 5

Cuaderno n5

-Aprende a compilar, paso obligado antes de explicarte los


exploits

-Rootkits, sin defensa posible

-Penetracion de sistemas por netbios -Compilacion del


netcat con opciones especiales

-Netbios: un agujero de seguridad no reconocido por


microsoft
-La censurado en internet

Link: DESCARGAR

Cuaderno n 6

Cuaderno n6

-Curso de visual basic: aprende a programar desde 0

-Ficheros Stream (invisibles, peligrosos y ejecutables)

-Rippeando videos Divx, El rey

-Ocultacion avanzada de ficheros en windows xp

-Listado de puertos y Servicios: imprescindible!!!

-IPHXC: El tercer troyano de hack x crack (parte 1)

-Trasteando con el hardware de una lan

Link: DESCARGAR

Cuaderno n 7

Cuaderno n7

-Apache, El mejor servidor web

-Transforma tu pc en un servidor web

-El cuarto troyano de Hack x Crack: El CCPROXY, un


servidor oculto para anonimizar nuestras conexiones

-IPHXC (segunda parte) nuestro tercer troyano

-La inseguridad del protocolo POP3: Capturando las claves


de nuestra cuenta de correo Los primeros pasos con IRIS
(sniffando la red)

-Accede por Telnet a servidores POP3, entendiendo los


protocolos

-Curso de visual basic, segunda entrega

-Rippeando (2 parte) el audio: AC3

-Consigue una cuenta POP3 gratis

Link: DESCARGAR

Cuaderno n 8

Cuaderno n8

-Linux: Netcat Perl pipes

-Reverse shell, burlando al firewall

-Encadenando programas

-Penetracion inversa en PCs remotos

-SMTP: descubre los protocolos de internet

-Apache: Configuracion, comparte ficheros desde tu propio


servidor web

-Jugando de nuevo con el NETCAT

-SERIE RAW: protocolos

-Visual Basic: Arrray de controles vectores ocx

Link: DESCARGAR
Cuaderno n 9

Cuaderno n9

-NMAP: El mejor escaneador de internet: instacion,


interfaz grafica, opciones de uso

-Iniciacion al PORT SCANNING Tecnicas de scaneo

-Serie RAW: IRC Internet Relay Chat

-Chateando mediante Telnet

-GNU Linux- Permisos de archivo CAT y otros comandos

-APACHE- Modulos y servidores virtuales

-Descubre los protocolos de la red con nosotros

-VISUAL BASIC Creando librerias. Acceso a datos

Link: DESCARGAR

Cuaderno n 10

Cuaderno n10

-GNU LINUX- Gestion de usuarios, editores de texto: VI

-Serie Raw: Conociendo protocolos y su seguridad

-Curso de Visual Basic (V) acceso a datos II,

-XML: el futuro de la transferencia de datos

-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Link: DESCARGAR

Cuaderno n 11
Cuaderno n11

-Programacion en GNU Linux: Bash Scripting y C

-Serie Raw: entendiendo los protocolos y su seguridad;


Raw 5: FTP (File transfer protocol)

-Intrusin en redes de rea local, la pesadilla de todo


administrador

-Apache parte V: Configura tu servidor apache como


servidor proxy

-Validacion de documentos XML: DTD primera parte:


creacion de DTDS

-Curso de Visual Basic (VII) IIS Bug exploit: usando el


webbrowser

-Augusta Ada Byron, Lady Lovelace (1815-1852) el


primer programa

Link: DESCARGAR

Cuaderno n 12

Cuaderno n12

-Explotando los servidores FTP:atravesando firewalls por


ftp: aprende a utilizar los servidores ftp como
anonimizadores!!!

-Raw 6: FTP segunda parte

-Servidor Web Apache: Protege tu apache configurandolo


de forma segura: restriccion de accesos autentificacion
analizando a nuestros visitantes logs codificacin
HTPASSWD Cortafuegos

-Visual Studio.net: crea tu propia herramienta de cracking

-Validacion de documentos XML: DTD segunda parte,


atributos y elementos

-IIS bug exploit, nuestro primer scanner

-Programacion en GNU/Linux, desarrollo de aplicaciones


en entornos unix e iniciacin al lenguaje C

Link: DESCARGAR

Cuaderno n 13

Cuaderno n13

-Manipulacin de documentos XML: El Dom, 1 parte:


teoria del Dom e intterfaz Domdocument

-Programacin en GNU/Linux, desarrollo de aplicaciones


en entornos unix e iniciacin al lenguaje C

-Curso de Visual Basic: un cliente, una necesidad, tenemos


un proyecto (parte I)

-RAW 7: HTTP (Hypertext Transfer Protocol)

-Port Scanning: Escaneando ordenadoros Remotos: tipos


de scaneos

Link: DESCARGAR

Cuaderno n 14
Cuaderno n14

-Curso de PHP, empezamos a programar, PHP (1)

-Serie RAW (8) DNS Domain Name System

-Curso de Visual Basic, un cliente, una necesidad, un


proyecto, (parte II)

-Programacin en GNU Linux, desarrollo de aplicaciones


en entornos unix e iniciacin al lenguaje C (III)

-Manipulacion de documentos XML: El Dom 2 parte.


Interfaz XMLDOMNODE (I)

-Tecnicas de Hijacking

Link: DESCARGAR

Cuaderno n 15

Cuaderno n15

-Curso de PHP (II) Aprende a programar tu propio


generador de IPs

-Serie XBOX Life, instalando Linux en una Xbox -RAW


9: MSN (Microsoft Messenger)

-Curso de Visual Basic, Un cliente, una necesidad, un


proyecto, (parte III)

-Programacin en GNU Linux, desarrollo de aplicaciones


en entornos unix e iniciacin al lenguaje C (IV)

Link: DESCARGAR

Cuaderno n 16
Cuaderno n16

-Curso PHP: Aprende a manejar ficheros con PHP

-Programacin en GNU Linux, programacin del sistema:


El sistema I.P.C.

-Manipulacin de documentos XML: El DOM tercera parte

-Serie XBOX LIFE: EVOLUTION X tu mejor amigo -


RAW 10 NNTP (Usenet)

Link: DESCARGAR

Cuaderno n 17

Cuaderno n17

-Hackeando un servidor Windows en 40 segundos!!!

-Programacin en GNU Linux: programacin del sistema,


el sistema I.P.C (II)

-Curso de TCP/IP, introduccin

-Curso de PHP, (4 entrega) Aprende a manejar cadenas de


texto en PHP

-Serie XBOX LIFE (III) Cambiando el disco duro y


parcheando juegos

Link: DESCARGAR

Cuaderno n 18
Cuaderno n18

-Curso de PHP, manejo de formularios web

-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un


centro multimedia

-Programacin en GNU Linux, memoria compartida

-Curso de TCP/IP (2 entrega) El protocolo de transporte


UDP (protocolo de datagramas de usuario)

-El lenguaje XSL, transformacion del documento XML

-La realidad de los virus informticos

Link: DESCARGAR

Cuaderno n 19

Cuaderno n19

-Programacin en Gnu Linux, colas de mensajes

-XBOX LIFE V Jugando online gratis

-Crackeando las restricciones de seguridad de windows

-Curso de seguridad en redes IDS

-Curso de PHP Aprende a manejar sockets con PHP

Link: DESCARGAR

Cuaderno n 20
Cuaderno n20

-Curso de PHP: Aprende a manejar sesiones

-Curso de TCP/IP (3 entrega) TCP, 1 parte

-XBOX LIFE VI, Menu X

-Curso de seguridad en redes IDS (II)

Link: DESCARGAR

Cuaderno n 21

Cuaderno n21

-Trabajando con bases de datos en PHP

-Curso de TCP/IP: 4 entrega: TCP 2 parte

-IDS, Sistema de Deteccin de Intrusos, tercera entrega,


pluggins de salida en SNORT

-XBOX LIFE VII, Creando nuestro Slayer

Link: DESCARGAR

Cuaderno n 22
Cuaderno n22

-Asaltando foros: guia paso a paso

-Firewalls: Qu son, cmo funcionan y cmo saltrselos

Link: DESCARGAR

Cuaderno n 23

Cuaderno n23

-Cmo explotar fallos Buffer Overflow

-Curso de TCP/IP: ICMP (protocolo de mensajes de


control de internet)

-Diseo de cortafuegos (parte II)

Link: DESCARGAR

Cuaderno n 24

Cuaderno n24

-Los bugs y los exploits, esos pequeos bichos y diablos

-Curso de TCP/IP: La capa IP primera parte. Las


direcciones IP

-Hacking de Linux

-Diseo de cortafuegos de red con iptables (3 parte del


curso de firewalls)
Link: DESCARGAR

Cuaderno n 25

Cuaderno n25

-Los bugs y los exploits, esos pequeos bichos y diablos,


segunda parte

-Vulnerabilidades Web, atacando la sesin de usuario

-Curso de TCP IP: La capa IP, segunda parte, (los


datagramas)

Link: DESCARGAR

Cuaderno n 26

Cuaderno n26

-Sombras en internet: sniffando la red formas de


deteccin utilidades para la deteccin

-Ethereal: descripcin. Capturando trfico. Estableciendo


filtros. Capturando informacin sensible. Telnet vs Secure
shel

-Atacando la cach DNS

-Curso de TCP IP: La capa IP 3 parte: fragmentacin de


datagramas

Link: DESCARGAR

Cuaderno n 27
Cuaderno n27

-Taller de Python episodio 1

-Taller de Criptografa El sistema PGP

-Curso de TCP IP: proteccin con iptables, en una red


corporativa

-Buffer Overflow

-Hackeando el ncleo

Link: DESCARGAR

Cuaderno n 28

Cuaderno n28

-Hacking Estragegia, capitulo 1

-Curso de Python, capitulo 2

-Investigacin, poniendo a prueba el antivirus

-Explotando Heap/BSS Overflows, capitulo 2

-Programacin, curso de C, capitulo 1

-Taller de criptografa, capitulo 2

-La ley de la mordaza: informar es DELITO

Link: DESCARGAR

uaderno n 29
Cuaderno n29

-Hacking estrategia: infiltracin en una red wireless


protegida

-Capitulo III: Taller de criptografa

-Control de Logs en GNU/LINUX

-Explotacin de las Format Strings, capitulo III

-Shatter Attacks -Curso de C, capitulo II

-FAQ, curiosidades de Gmail/Google

Link: DESCARGAR

Cuaderno n 30

Cuaderno n30

-Taller de criptografa, capitulo IV

-Ataques a formularios web

-Los secretos del protocolo SOCKS

-Creamos una Shellcode paso a paso

-Capitulo III: Curso de C: Punteros y Arrays

-Hack mundial

Link: DESCARGAR

Potrebbero piacerti anche