Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Revistas HackXCrack N°1 Crea tu primer troyano indetectable por los antivirus FXP:sin limite de velocidad, utilizando conexiones ajenas Los secretos del FTP Esquivando firewalls Pass mode versus port mode HackXCrack N°2 Code/decode bug (como hackear servidores paso a paso) Ocultacion de ip: primeros pasos Aznar al frente de la gestapo digital HackXCrack N°3 Ocultando nuestra ip, encadenando proxys Proxy: ocultando todos nuestros programas tras las cadenas de proxies Practicas de todo lo aprendido HackXCrack N°4 Crea tu segundo troyano indetectable e inmune a los antivirus Radmin: remote administrator 2.1, un controlador remoto a medida HackXCrack N°5 Aprende a compilar, paso obligado antes de explicarte los exploits Rootkits, sin defensa posible Penetracion de sistemas por netbios Compilacion del netcat con opciones "especiales" Netbios: un agujero de seguridad no reconocido por microsoft La censurado en internet HackXCrack N°6 Curso de visual basic: aprende a programar desde 0 Ficheros Stream (invisibles, peligrosos y ejecutables) Rippeando videos Divx, El rey Ocultacion avanzada de ficheros en windows xp Listado de puertos y Servicios: imprescindible!!! IPHXC: El tercer troyano de hack x crack (parte 1) Trasteando con el hardware de una lan HackXCrack N°7 Apache, El mejor servidor web Transforma tu pc en un servidor web El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones IPHXC (segunda parte) nuestro tercer troyano La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red) Accede por Telnet a servidores POP3, entendiendo los protocolos Curso de visual basic, segunda entrega Rippeando (2ª parte) el audio: AC3 Consigue una cuenta POP3 gratis HackXCrack N°8 Linux: Netcat Perl "pipes" Reverse shell, burlando al firewall Encadenando programas Penetracion inversa en PCs remotos SMTP: descubre los protocolos de internet Apache: Configuracion, comparte ficheros desde tu propio servidor web Jugando de nuevo con el NETCAT SERIE RAW: protocolos Visual Basic: "Arrray de controles" "vectores" "ocx" HackXCrack N°9 NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso Iniciacion al PORT SCANNING – Tecnicas de "scaneo" Serie RAW: IRC – Internet Relay Chat Chateando mediante Telnet GNU Linux Permisos de archivo CAT y otros comandos APACHE Modulos y servidores virtuales Descubre los protocolos de "la red" con nosotros VISUAL BASIC – Creando librerias. Acceso a datos HackXCrack N°10 GNU LINUX Gestion de usuarios, editores de texto: "VI" Serie Raw: Conociendo protocolos y su seguridad Curso de Visual Basic (V) acceso a datos II, XML: el futuro de la transferencia de datos Apache parte IV, trio de ases: APACHE - PHP - MYSQL HackXCrack N°11 Programacion en GNU Linux: Bash Scripting y C Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol) Intrusión en redes de área local, la pesadilla de todo administrador Apache parte V: Configura tu servidor apache como servidor proxy Validacion de documentos XML: DTD primera parte: creacion de DTDS Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa HackXCrack N°12 Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!! Raw 6: FTP segunda parte Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos Visual Studio.net: crea tu propia herramienta de cracking Validacion de documentos XML: DTD segunda parte, atributos y elementos IIS bug exploit, nuestro primer scanner Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C HackXCrack N°13 Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I) RAW 7: HTTP (Hypertext Transfer Protocol) Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos HackXCrack N°14 Curso de PHP, empezamos a programar, PHP (1) Serie RAW (8) DNS – Domain Name System Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II) Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III) Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I) Tecnicas de Hijacking HackXCrack N°15 Curso de PHP (II) Aprende a programar tu propio generador de IPs Serie XBOX Life, instalando Linux en una Xbox RAW 9: MSN (Microsoft Messenger) Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III) Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV) HackXCrack N°16 Curso PHP: Aprende a manejar ficheros con PHP Programación en GNU Linux, programación del sistema: El sistema I.P.C. Manipulación de documentos XML: El DOM tercera parte Serie XBOX LIFE: EVOLUTION X tu mejor amigo RAW 10 – NNTP (Usenet) HackXCrack N°17 Hackeando un servidor Windows en 40 segundos!!! Programación en GNU Linux: programación del sistema, el sistema I.P.C (II) Curso de TCP/IP, introducción Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos HackXCrack N°18 Curso de PHP, manejo de formularios web Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia Programación en GNU Linux, memoria compartida Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) El lenguaje XSL, transformacion del documento XML La realidad de los virus informáticos HackXCrack N°19 Programación en Gnu Linux, colas de mensajes XBOX LIFE V – Jugando online gratis Crackeando las restricciones de seguridad de windows Curso de seguridad en redes – IDS Curso de PHP – Aprende a manejar sockets con PHP HackXCrack N°20 Curso de PHP: Aprende a manejar sesiones Curso de TCP/IP (3ª entrega) TCP, 1ª parte XBOX LIFE VI, Menu X Curso de seguridad en redes – IDS (II) HackXCrack N°21 Trabajando con bases de datos en PHP Curso de TCP/IP: 4ª entrega: TCP 2ª parte IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT XBOX LIFE VII, Creando nuestro Slayer HackXCrack N°22 Asaltando foros: guia paso a paso Firewalls: Qué son, cómo funcionan y cómo saltárselos HackXCrack N°23 Cómo explotar fallos Buffer Overflow Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) Diseño de cortafuegos (parte II) HackXCrack N°24 Los bugs y los exploits, esos pequeños bichos y diablos Curso de TCP/IP: La capa IP primera parte. Las direcciones IP Hacking de Linux Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls) HackXCrack N°25 Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte Vulnerabilidades Web, atacando la sesión de usuario Curso de TCP IP: La capa IP, segunda parte, (los datagramas) HackXCrack N°26 Sombras en internet: sniffando la red – formas de detección – utilidades para la detección Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shel Atacando la caché DNS Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas HackXCrack N°27 Taller de Python "episodio 1? Taller de Criptografía – El sistema PGP Curso de TCP IP: protección con iptables, en una red corporativa Buffer Overflow Hackeando el núcleo HackXCrack N°28 Hacking Estragegia, capitulo 1 Curso de Python, capitulo 2 Investigación, poniendo a prueba el antivirus Explotando Heap/BSS Overflows, capitulo 2 Programación, curso de C, capitulo 1 Taller de criptografía, capitulo 2 La "ley de la mordaza": informar es DELITO HackXCrack N°29 Hacking estrategia: infiltración en una red wireless protegida Capitulo III: Taller de criptografía Control de Logs en GNU/LINUX Explotación de las Format Strings, capitulo III Shatter Attacks Curso de C, capitulo II FAQ, curiosidades de Gmail/Google HackXCrack N°30 Taller de criptografía, capitulo IV Ataques a formularios web Los secretos del protocolo SOCKS Creamos una Shellcode paso a paso Capitulo III: Curso de C: Punteros y Arrays Hack mundial Prácticas Como COMO Ejecutando EXE Desde HTML COMO Escaneando desde MSDOS COMO Ocultar EXE en Cualquier Archivo COMO Teoria Ocultar EXE en Cualquier Archivo por Registro COMO Troyanizar el RemoteAdministrator Prácticas Práctica 01. Configurando esafe para autenticar sesiones. Práctica 02. Vigilancia de Pc's no custodiados con salus. Práctica 03. Vídeo-vigilancia con Pcspy. Práctica 04. Crear un banco de pruebas. Práctica 05. Esnifar sesiones de navegación. Práctica 06. Ocultar la IP. Práctica 07. Enviar mail anónimo usando telnet Práctica 08. Enviar mail anónimos mediante Phasma Práctica 09. Repeler cartas bomba y spam con email Remover Práctica 10. Encriptar mensajes de correo con PGP Práctica 11. Creación de un disco duro virtual encriptado con PGP Práctica 12. Configurar un servidor de ftp Práctica 13. Fxp entre servidores Práctica 14. Correos maliciosos Práctica 15. Convirtiendo el servidor ftp Serv-u en un troyano Práctica 16. Habilitar y deshabilitar las auditorías Práctica 17. Arrancando el serv-u automáticamente Práctica 18. Herramientas para manipular el registro Práctica 19. Empleo de rootkit ntroot Práctica 20. Instalación y configuración de ZoneAlarm Práctica 21. Cómo saltarse a ZoneAlarm y a otros... Práctica 22. Ocultación de archivos. Joinner, camuflages y streaming Práctica 23. Datos del registro y permitir relay de correo con Sam Spade Práctica 24. Volcado de su web a nuestro equipo con teleport Práctica 25. Barridos ping y trazado de rutas Práctica 26: localización geográfica con visualroute y neotrace Práctica 27. Detección del sistema operativo. Netcat, grinder, chronicle Práctica 28. Ocultar la ip mediante un bouncer Práctica 29. Enviar mail anónimos usando un ftp Práctica 30. Túneles y redirectores de puertos Práctica 31. Escaneadores y exploración de puertos. Práctica 32. Herramientas del sistema operativo para obtener información Práctica 33. Enumeración de usuarios. Práctica 34. Dns y nslookup. Práctica 35. Enumeración ne recursos y usuarios con snmp. Práctica 36. Aplicaciones, registro y otros escáneres Práctica 37. Esnifer y craqueo de contraseñas. Cain Práctica 38. Paso del hash. Práctica 39. Exploits para obtener shell de system Práctica 40. Shell remota con psexec.exe Práctica 41. Shell remota mediante el programador de tareas Práctica 42. Interactividad con iExplorer. Práctica 43. Una de servicios....marchando!!!! Práctica 44. Control remoto Práctica 45. Borrado de huellas Programas Utilizados WinCap DVD2AVI Smart Ripper SocksCap VirtualDub Adv DivX Bitrate Apache Damn Iris The Network Traffic Analyzer No-IP EvolutionX