Revistas hack listas para descargar!

Olaz! a todo bueno este es mi primer aporte que hago en la comunidad ... espero que les sirva son unos links bastantes interesantes mas que todo para las personas que se estan iniciando en todo estooo... son de revistas que he encontradoo bastantes pedidas! grin

bueno esta es la revista hackxcrack

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode


Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital


Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido


Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida


Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet


Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan


Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis


Cuaderno 8:
-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"


Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos


Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL


Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa


Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C


Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos


Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW ( DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking


Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)


Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)


Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos


Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP


Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)



Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer


Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos


Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)


Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)




Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Cuaderno 26:
-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas


Cuaderno 27:
-Taller de Python "episodio 1"
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo


Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La "ley de la mordaza": informar es DELITO


Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google


Cuaderno 30:
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

http://rapidshare.com/files/5001429/hxc1.pdf
http://rapidshare.com/files/5001576/hxc2.pdf
http://rapidshare.com/files/5001624/hxc3.pdf
http://rapidshare.com/files/5001732/hxc4.pdf
http://rapidshare.com/files/5001841/hxc5.pdf
http://rapidshare.com/files/5004713/hxc6.pdf
http://rapidshare.com/files/5004714/hxc7.pdf
http://rapidshare.com/files/5004715/hxc8.pdf
http://rapidshare.com/files/5004716/hxc9.pdf
http://rapidshare.com/files/5004717/hxc10.pdf
http://rapidshare.com/files/5005897/hxc11.pdf
http://rapidshare.com/files/5005898/hxc12.pdf
http://rapidshare.com/files/5005899/hxc13.pdf
http://rapidshare.com/files/5005900/hxc14.pdf
http://rapidshare.com/files/5005901/hxc15.pdf
http://rapidshare.com/files/5006767/hxc16.pdf
http://rapidshare.com/files/5007044/hxc17.pdf
http://rapidshare.com/files/5007255/hxc18.pdf
http://rapidshare.com/files/5008992/hxc19.pdf
http://rapidshare.com/files/5009504/hxc20.pdf
http://rapidshare.com/files/5017994/hxc21.pdf
http://rapidshare.com/files/5019639/hxc22.pdf
http://rapidshare.com/files/5130489/hxc23.pdf
http://rapidshare.com/files/5131313/hxc24.pdf
http://rapidshare.com/files/5132602/hxc25.pdf
http://rapidshare.com/files/5133296/hxc26.pdf
http://rapidshare.com/files/5133724/hxc27.pdf
http://rapidshare.com/files/5136807/hxc28.pdf
http://rapidshare.com/files/5134407/hxc29.pdf
http://rapidshare.com/files/5136328/hxc30.pdf
--------------------------------------------------------------------------------------------------

http://trucosdebian.info/HXC/hxc1.pdf
http://trucosdebian.info/HXC/hxc2.pdf
http://trucosdebian.info/HXC/hxc3.pdf
http://trucosdebian.info/HXC/hxc4.pdf
http://trucosdebian.info/HXC/hxc5.pdf
http://trucosdebian.info/HXC/hxc6.pdf
http://trucosdebian.info/HXC/hxc7.pdf
http://trucosdebian.info/HXC/hxc8.pdf
http://trucosdebian.info/HXC/hxc9.pdf
http://trucosdebian.info/HXC/hxc10.pdf
http://trucosdebian.info/HXC/hxc11.pdf
http://trucosdebian.info/HXC/hxc12.pdf
http://trucosdebian.info/HXC/hxc13.pdf
http://trucosdebian.info/HXC/hxc14.pdf
http://trucosdebian.info/HXC/hxc15.pdf
http://trucosdebian.info/HXC/hxc16.pdf
http://trucosdebian.info/HXC/hxc17.pdf
http://trucosdebian.info/HXC/hxc18.pdf
http://trucosdebian.info/HXC/hxc19.pdf
http://trucosdebian.info/HXC/hxc20.pdf
http://trucosdebian.info/HXC/hxc21.pdf
http://trucosdebian.info/HXC/hxc22.pdf
http://trucosdebian.info/HXC/hxc23.pdf
http://trucosdebian.info/HXC/hxc24.pdf
http://trucosdebian.info/HXC/hxc25.pdf
http://trucosdebian.info/HXC/hxc26.pdf
http://trucosdebian.info/HXC/hxc27.pdf
http://trucosdebian.info/HXC/hxc28.pdf
http://trucosdebian.info/HXC/hxc29.pdf
http://trucosdebian.info/HXC/hxc30.pdf


http://rapidshare.com/files/5275101/HXC_PDF_1-19.rar
http://rapidshare.com/files/5277187/HXC_PDF_21-24.rar
http://rapidshare.com/files/5281885/HXC_PDF_25-28.rar
http://rapidshare.com/files/5283083/HXC_PDF_29-30.rar

Parte 01: http://www.gigasize.com/get.php/1269910/hackxcrack.part1.rar
Parte 02: http://www.gigasize.com/get.php/1270836/hackxcrack.part2.rar
Parte 03: http://www.gigasize.com/get.php/1271146/hackxcrack.part3.rar
(en estos ultimnos tes links estan todas las revistas comprimidas!) Cool

estos son los links para poder descargarlos desde el emule
------------------------------------------------------------------------------------------------------------------------
rapidshare version p2p (emule)
ed2k://|file|Hack_X_Crack_n21.pdf|25847790|94DE85F7602271C4F72503E028F8A8B3|/
ed2k://|file|Hack_X_Crack_n25.pdf|41271983|AEADCCC1D31BC0CF00E54D259D79A4DF|/
ed2k://|file|Hack_X_Crack_n06.pdf|1257996|54DF3C34C335B5BBB01C41EAEEFB87E6|/
ed2k://|file|Hack_X_Crack_n19.pdf|6981111|29325C7C5C62B557BE9E95A5D7D3A843|/
ed2k://|file|Hack_X_Crack_n17.pdf|5114085|0595DDC0D846169531E6318C5DF3B3D8|/
ed2k://|file|Hack_X_Crack_n02.pdf|1341157|5412B4D18C3AF8DF6CBC5879678AA0D2|/
ed2k://|file|Hack_X_Crack_n07.pdf|4570139|48BE155CD70F71BC0FA7403568FB50B4|/
ed2k://|file|Hack_X_Crack_n05.pdf|4296873|A149CFA45B4CE128E1F350344D2A46A5|/
ed2k://|file|Hack_X_Crack_n01.pdf|1114673|D3CEDCB5A4DA35A8B479B4896A570E7A|/
ed2k://|file|Hack_X_Crack_n24.pdf|25978834|290F625A9FF67E1770A678E09EA93AD0|/
ed2k://|file|Hack_X_Crack_n15.pdf|4737783|4921293CBCF4E8BAFDD9FBCE7E810352|/
ed2k://|file|Hack_X_Crack_n04.pdf|3940670|3A5AE58A18565CC30E743F3E2A64ECD7|/
ed2k://|file|Hack_X_Crack_n08.pdf|3053864|66478D857FB39EC88F244926CE004E03|/
ed2k://|file|Hack_X_Crack_n09.pdf|3635649|9587BF6327320E3EAA0DF7EC9EC974EE|/
ed2k://|file|Hack_X_Crack_n18.pdf|4530052|7531CFBE11877B3378A1CAF0B21C17A0|/
ed2k://|file|Hack_X_Crack_n03.pdf|1715432|FFE5C5D66AAE17E3EAB9E87768F3F2E6|/
ed2k://|file|Hack_X_Crack_n20.pdf|19593314|F2D8DB869DD25A9E3E4B37D0817D3920|/
ed2k://|file|Hack_X_Crack_n23.pdf|21830083|E7248B9736A8A2F97AE9E1FB461F85D0|/
ed2k://|file|Hack_X_Crack_n11.pdf|4012794|B2F2079346CC4A517FA1B9EA18FE0567|/
ed2k://|file|Hack_X_Crack_n30.pdf|68926500|8CA6BD47A1D178EC71D764BB4A7C11CB|/
ed2k://|file|Hack_X_Crack_n28.pdf|149021292|0024EDCF931DB5AD6BCB7AE83B813617|/
ed2k://|file|Hack_X_Crack_n10.pdf|6148136|D0ABF9464DB71AD5CCA886E3AE30B972|/
ed2k://|file|Hack_X_Crack_n14.pdf|5770210|26CC32162040CF20390820DF27500A85|/
ed2k://|file|Hack_X_Crack_n13.pdf|8362464|D8D937A6AB2799FDF5790D940476FC54|/
Full pack:
ed2k://|file|Hackxcrack%20-%20Todas%20Las%20Guias%20Y%20Los%20Programas%20Descargables.zip|235814240|2D82AD11B6FFBFF914B6DAD402B8FE1E|/


Estas son las practicas hechas por hackxcrack
01. Configurando esafe para autenticar sesiones.
02. Vigilancia de Pc's no custodiados con salus.
03. Vídeo-vigilancia con Pcspy.
04. Crear un banco de pruebas.
05. Esnifar sesiones de navegación.
06. Ocultar la IP.
07. Enviar mail anónimo usando telnet
08. Enviar mail anónimos mediante Phasma
09. Repeler cartas bomba y spam con email Remover
10. Encriptar mensajes de correo con PGP
11. Creación de un disco duro virtual encriptado con PGP
12. Configurar un servidor de ftp
13. Fxp entre servidores
14. Correos maliciosos
15. Convirtiendo el servidor ftp Serv-u en un troyano
16. Habilitar y deshabilitar las auditorías
17. Arrancando el serv-u automáticamente
18. Herramientas para manipular el registro
19. Empleo de rootkit ntroot
20. Instalación y configuración de ZoneAlarm
21. Cómo saltarse a ZoneAlarm y a otros...
22. Ocultación de archivos. Joinner, camuflages y streaming
23. Datos del registro y permitir relay de correo con Sam Spade
24. Volcado de su web a nuestro equipo con teleport
25. Barridos ping y trazado de rutas
26: localización geográfica con visualroute y neotrace
27. Detección del sistema operativo. Netcat, grinder, chronicle
28. Ocultar la ip mediante un bouncer
29. Enviar mail anónimos usando un ftp
30. Túneles y redirectores de puertos
31. Escaneadores y exploración de puertos.
32. Herramientas del sistema operativo para obtener información
33. Enumeración de usuarios.
34. Dns y nslookup.
35. Enumeración ne recursos y usuarios con snmp.
36. Aplicaciones, registro y otros escáneres
37. Esnifer y craqueo de contraseñas. Cain
38. Paso del hash.
39. Exploits para obtener shell de system
40. Shell remota con psexec.exe
41. Shell remota mediante el programador de tareas
42. Interactividad con iExplorer.
43. Una de servicios....m archando!!!!
44. Control remoto
45. Borrado de huellas

http://www.gigasize.com/get.php/1277049/PracticasHackXCrack145.rar
http://rapidshare.com/files/17843202/Practicas_HackXCrack_1-45.rar



En el antiguo foro de HxC tambien realizaron unos COMO´s, aquí están:

COMO Ejecutando EXE Desde HTML
COMO Escaneando desde MSDOS
COMO Ocultar EXE en Cualquier Archivo
COMO Teoria Ocultar EXE en Cualquier Archivo por Registro
COMO Troyanizar el RemoteAdminist rato

http://www.gigasize.com/get.php/1278919/COMOsdeHcX.rar
http://rapidshare.com/files/17853295/COMO_s_de_HcX.rar


Vic_Thor creó un taller de TCP/IP para el foro hCx, aquí están los 18 en formato pdf


AmpliacionLink1.pdf
AmpliacionLink2.pdf
AmpliacionTCP.pdf
Charla1.pdf
Charla2.pdf
CharlaTres.pdf
CommView.pdf
EnviaPaq.pdf
ipv6.pdf
Link1Taller.pdf
Link2Taller.pdf
Link3Taller.pdf
NAT.pdf
PracticasTCP.pdf
PreguntasLink1.pdf
ProtocoloUDP.pdf
tablaOS.pdf
Tablas.pdf

http://www.gigasize.com/get.php/1279745/CharlasTCPIP.rar
http://rapidshare.com/files/17851401/Charlas_TCP-IP.rar

Y por ultimo, Los programas que utilizaron en las revistas, serv-u, etc....

yo tuve que deshabilitar el nod32 para bajarmelo, tanto en servicios, como terminando el proceso con el administrador de procesos, tener en cuenta que algunos programas como el netcat, exploit, etc.... son considerados como virus, es perfectamente normal que salga la alarma,

aqui los teneis para descargar:

http://www.gigasize.com/get.php/1282725/Programas.rar
http://rapidshare.com/files/17856243/Programas.rar

bueno algunos links los he sacado del mismo foro pero a otros noo! desde ya pido disculpa y no se sientan estafados.. es que no tenia tiempo de agradecer a todos los que crearon post con los links!

P.D: no se olviden que los links que terminan en pdf deben abrirlo con internet explorer pork firefox no los deja!

P.D: bueno tengo otras revistas interesantes para poner..!! solo denme un poko de tiempo para podr postearlos! espero que les sea de gran ayuda-...!( yo me inicie con ellas! Cheesy )

0 comentarios:

 
Copyright © ThrAnCh : Mi presencia en la red. Blogger Theme by BloggerThemes & newwpthemes Sponsored by Internet Entrepreneur