miércoles, 27 de octubre de 2010

Quieres ser un Hacker Pues Leete estos Cuadernos

30 Cuadernos de revista para que te vuelvas un verdadero Hacker





Esta no es una revista más, por primera vez tienes ante nosotros una publicación LIBRE que les ofrecerá la posibilidad de explorar la red tal y como debe explorarse
Esta publicación responde a la pregunta más veces expuesta en LA RED: ¿Cómo puedo ser un hacker?
Nuestro objetivo es: ACABAR CON LA BASURA DE LA RED (lamers y demás "esencias" con el único método que conocemos: LA EDUCACIÓN y con una única bandera que será por siempre nuestra firma:
SOLO EL CONOCIMIENTO TE HACE LIBRE.

Estos son nuestros pilares: LA EDUCACIÓN Y EL CONOCIMIENTO. Para ser un HACKER solo hace falta dos cosas: curiosidad y medios, a partir de ahora la curiosidad deberéis ponerla VOSOTROS, porque los medios los facilitaremos NOSOTROS. En las siguientes líneas os descubrimos cómo podremos conseguir nuestros objetivos y definimos algunas de las palabras que más han sido violadas y retorcidas en su significado.
Hacker: Este término ha sufrido a lo largo de su corta historia una horrible conspiración perpetrada por la ignorancia de los medio, eso que personalmente llamo "periodismo de telediario" (en clara alusión a los ridículos artículos que no hacen más que intoxicar nuestra percepción de las cosas e insultar nuestra inteligencia). Este tipo de periodismo unido a "otros poderes", desde los monopolios que deben justificar su incompetencia hasta los gobiernos que deben justificar sus intereses ocultos pasando por la industria del cine y los medios informativos "de masas".

Pues bien, HACKER no es más que una persona que posee conocimientos avanzados sobre una materia en concreto, normalmente relacionados con la tecnología aunque ni mucho menos limitado a elllo. Ponen sus aptitudes al servicio de un único objetivo: EL CONOCIMIENTO. Desean conocer el funcionamiento de "las cosas" y no encuentran límites en su camino más que su propia curiosidad. No se dedican a destruir ni a causar estragos entre sus "victimas", no se dedican a robar ni a chantajear ni a regodearse de sus "conquistas", muy al contrario suelen advertir a terceros de las debilidades de sus sistemas y, desgraciadamente, esos "terceros" en lugar de agradecerles su aviso se dedican a denunciarlos o perseguirlos.... aunque no siempre es así, por supuesto, muchas compañias y gobiernos han aprendido lo valiosos que son los HACKERS y ahora algunos son colaboradores (o empleados) de estos. BILL GATES es un HACKER (el papá ventanas), como Linus Torvalds (el papá Linux) o Grace Hooper (la Almirante, creadora del lenguaje COBOL), los autores del COREWAR, Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky (precursores de los creadores de virus informáticos), y muchos más. ¿Cómo? ¿Pero no hemos dicho que los hackers no cometen delitos? Pues NO, vuelve a leer su definición.....pero claro, de todo hay en la viña del señor y al igual que hay delincuentes entre el clero hay hackers que en un momento u otro han caído en la ilegalidad, nadie es perfecto!!! ..... y Bill Gates es un HACKER? Por supuesto, solo tienes que leerte su biografía. ¿Sorprendido? Espero que no, porque eso no es nada más que un cero a la izquierda en comparación con lo que vas a encontrar en esta revista.


En vez de juntar todos los números en un único, o dos o tres archivos, las he puesto para descargar una por una por si hay alguien que quiere bajarse unos números determinados, aunque es recomendable bajarse todos los números en mi opinión y en la de muchos es la mejor revista para aprender hacking, ya que explica las cosas de manera sencilla, y en principio no muy técnica, para que vayas asimilando conceptos poco a poco, y que luego a la hora de tener que leer artículos realmente técnicos y pesados de leer te sea mucho más fácil comprenderlos. Ningún libro en la red puede enseñarte lo que se enseña aquí de la manera sencilla en que es explicado, muy útil tambien para los que buscan seguridad en internet, por aquello, de ver bajo la mirada del enemigo, si aprendes a mirar a tu sistema, de la manera en que lo ve un hacker, te será mucho más fácil de proteger que cómo lo haces ahora con un antivirus y un cortafuegos, que pueden ser saltados con suma facilidad! todo eso y mucho más aquí lo aprenderás, aquí comparto con vosotros pues los 30 números de hackxcrack, y en el número 30 número va incluído en un documenteo de texto el foro actual al que puedes dirigir tu consultas según hagas los ejercicios de esta revista, no se puede pedir más....... ))

PD: aunque tambien les dejare a lo ultimo todos los links juntos y un paquete de descarga.

AHORA ESTAN TODOS EN PDF

Cuaderno 1:

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Link: Código:
http://www.megaupload.com/?d=T4BJL258



Cuaderno 2:


-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

Link: Código:
http://www.megaupload.com/?d=8VP9R17C



Cuaderno 3:

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

Link: Código:
http://www.megaupload.com/?d=KY0DPO64



Cuaderno 4:

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

Link: Código:
http://www.megaupload.com/?d=PH6ABTBA



Cuaderno 5:

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet

Link: Código:
http://www.megaupload.com/?d=U6BPYQOX



Cuaderno 6:

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Link: Código:
http://www.megaupload.com/?d=GY31EAUF



Cuaderno 7:

-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

Link: Código:
http://www.megaupload.com/?d=1HD8UCXR



Cuaderno 8:

-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

Link: Código:

http://www.megaupload.com/?d=EAK80AVZ



Cuaderno 9:

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

Link: Código:
http://www.megaupload.com/?d=VWY8O5JW



Cuaderno 10:

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Link: Código:
http://www.megaupload.com/?d=RFMMIAFT



Cuaderno 11:

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Link: Código:
http://www.megaupload.com/?d=WHJBHCD2



Cuaderno 12:

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

Link: Código:
http://www.megaupload.com/?d=UA1L5GMV



Cuaderno 13:

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Link: Código:
http://www.megaupload.com/?d=78S1P72L



Cuaderno 14:

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

Link: Código:
http://www.megaupload.com/?d=YMOO21LH



Cuaderno 15:

-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

Link: Código:
http://www.megaupload.com/?d=9SP2YZP2



Cuaderno 16:

-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

Link: Código:
http://www.megaupload.com/?d=S9MHVZBM



Cuaderno 17:

-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Link: Código:
http://www.megaupload.com/?d=0S5J4ADP



Cuaderno 18:

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

Link: Código:
http://www.megaupload.com/?d=DAWOVMS5



Cuaderno 19:

-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

Link: Código:
http://www.megaupload.com/?d=04FIQFDN



Cuaderno 20:

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

Link: Código:
http://www.megaupload.com/?d=N1BKF095



Cuaderno 21:

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

Link: Código:
http://www.megaupload.com/?d=08XX8AVP



Cuaderno 22:

-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos

Link: Código:
http://www.megaupload.com/?d=3LK83NPM



Cuaderno 23:

-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

Link: Código:
http://www.megaupload.com/?d=5TRZGRV8



Cuaderno 24:

-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

Link: Código:
http://www.megaupload.com/?d=BKJIB6GQ



Cuaderno 25:

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Link: Código:
http://www.megaupload.com/?d=C0I65838



Cuaderno 26:

-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

Link: Código:
http://www.megaupload.com/?d=MGVS9O90



Cuaderno 27:

-Taller de Python "episodio 1"
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo

Link: Código:
http://www.megaupload.com/?d=S0VSUKVC



Cuaderno 28:

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La "ley de la mordaza": informar es DELITO

Link: Código:
http://www.megaupload.com/?d=9EB00YK7



Cuaderno 29:

-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

Link: Código:
http://www.megaupload.com/?d=DCWIIUHB



Cuaderno 30:

-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

Link: Código:
http://www.megaupload.com/?d=V9PJ3VAW





Aqui les dejo todos los links juntos:


Código:
Cuaderno 1:http://www.megaupload.com/?d=T4BJL258
Cuaderno 2:http://www.megaupload.com/?d=8VP9R17C
Cuaderno 3:http://www.megaupload.com/?d=KY0DPO64
Cuaderno 4:http://www.megaupload.com/?d=PH6ABTBA
Cuaderno 5:http://www.megaupload.com/?d=U6BPYQOX
Cuaderno 6:http://www.megaupload.com/?d=GY31EAUF
Cuaderno 7:http://www.megaupload.com/?d=1HD8UCXR
Cuaderno 8:http://www.megaupload.com/?d=EAK80AVZ
Cuaderno 9:http://www.megaupload.com/?d=VWY8O5JWL
Cuaderno 10:http://www.megaupload.com/?d=RFMMIAFT
Cuaderno 11:http://www.megaupload.com/?d=WHJBHCD2
Cuaderno 12:http://www.megaupload.com/?d=UA1L5GMV
Cuaderno 13:http://www.megaupload.com/?d=78S1P72L
Cuaderno 14:http://www.megaupload.com/?d=YMOO21LH
Cuaderno 15:http://www.megaupload.com/?d=9SP2YZP2
Cuaderno 16:http://www.megaupload.com/?d=S9MHVZBM
Cuaderno 17:http://www.megaupload.com/?d=0S5J4ADP
Cuaderno 18:http://www.megaupload.com/?d=DAWOVMS5
Cuaderno 19:http://www.megaupload.com/?d=04FIQFDN
Cuaderno 20:http://www.megaupload.com/?d=N1BKF095
Cuaderno 21:http://www.megaupload.com/?d=08XX8AVP
Cuaderno 22:http://www.megaupload.com/?d=3LK83NPM
Cuaderno 23:http://www.megaupload.com/?d=5TRZGRV8
Cuaderno 24:http://www.megaupload.com/?d=BKJIB6GQ
Cuaderno 25:http://www.megaupload.com/?d=LIVINVN8
Cuaderno 26:http://www.megaupload.com/?d=MGVS9O90
Cuaderno 27:http://www.megaupload.com/?d=S0VSUKVC
Cuaderno 28:http://www.megaupload.com/?d=9EB00YK7
Cuaderno 29:http://www.megaupload.com/?d=DCWIIUHB
Cuaderno 30:http://www.megaupload.com/?d=V9PJ3VAW

Código:

Paquete de descarga de todos los 30 cuadernos aqui:Link, Todos los cuadernos:
http://www.megaupload.com/?d=FHR2WI8L


todos sin pass y listos para descargar.

1 comentario:

  1. Amigo me gustaría conseguir las revistas pero sólo las tienes en MU y como ya esta bloqueado ps...
    seria bueno volver a subirlas

    ResponderEliminar